Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

11.11.2008 Teknillinen korkeakoulu. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall.

Samankaltaiset esitykset


Esitys aiheesta: "11.11.2008 Teknillinen korkeakoulu. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall."— Esityksen transkriptio:

1 11.11.2008 Teknillinen korkeakoulu

2 Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall

3  Työn tavoitteet  IEEE 802.16  Analysointimenetelmät  Analysointitulokset  Yhteenveto

4 Selvittää kirjallisuustutkimuksena  IEEE 802.16 –standardin mukaisen verkon turvallisuudessa havaittuja epäkohtia  Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi

5  Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*))  IEEE 802.16-2004  IEEE 802.16e-2005  WiMAX *) LOS = line-of-sight, NLOS = non-line-of-sight

6 MAC-kerros käsittää kolme alikerrosta:  Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer)  Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer)  Turvallisuusalikerros (Security Sublayer)

7 MAC-kerros  Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP, point-to-multipoint), valinnaisesti mesh-topologiaa  Tarjoaa vahvan suojan operaattorille palveluvarkauksia vastaan  Huolehtii datan turvallisuudesta kapselointiprotokollaa käyttäen  Käyttää avaintenhallintaprotokollaa PKM * (avainten siirto, jaksottainen valtuutus ja avainten virkistys) *) PKM = Privacy Key Management

8 Tutkijat käyttäneet analysointimenetelminä muun muassa  ETSIN * teknisessä standardissa kuvattua menetelmää, jossa märitellään uhkan todennäköisyys, vaikutus ja riski  BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka määritellään logiikan kaavoja soveltaen *) ETSI = Eurooppalainen telealan standardisointijärjestö, BAN lyhenne nimistä: Burrows, Abadin, Needham

9  Salakuuntelu  Palvelunesto  Sanomien muokkaus  Toistohyökkäys  Naamioituminen  Standardin puutteellisuudet  Muita ongelmia

10  Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin  Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat  Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä

11  Osa IEEE 802.16-2004 standardin epäkohdista on jo korjattu standardissa IEEE 802.16e-2005  Mesh-verkon tietoturvassa paljon puutteellisuuksia  Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä  Useimmat havaituista ongelmista ovat korjattavissa  Palvelunestohyökkäys hankala ongelma

12


Lataa ppt "11.11.2008 Teknillinen korkeakoulu. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall."

Samankaltaiset esitykset


Iklan oleh Google