Teknillinen korkeakoulu
Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall
Työn tavoitteet IEEE Analysointimenetelmät Analysointitulokset Yhteenveto
Selvittää kirjallisuustutkimuksena IEEE –standardin mukaisen verkon turvallisuudessa havaittuja epäkohtia Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi
Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*)) IEEE IEEE e-2005 WiMAX *) LOS = line-of-sight, NLOS = non-line-of-sight
MAC-kerros käsittää kolme alikerrosta: Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer) Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer) Turvallisuusalikerros (Security Sublayer)
MAC-kerros Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP, point-to-multipoint), valinnaisesti mesh-topologiaa Tarjoaa vahvan suojan operaattorille palveluvarkauksia vastaan Huolehtii datan turvallisuudesta kapselointiprotokollaa käyttäen Käyttää avaintenhallintaprotokollaa PKM * (avainten siirto, jaksottainen valtuutus ja avainten virkistys) *) PKM = Privacy Key Management
Tutkijat käyttäneet analysointimenetelminä muun muassa ETSIN * teknisessä standardissa kuvattua menetelmää, jossa märitellään uhkan todennäköisyys, vaikutus ja riski BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka määritellään logiikan kaavoja soveltaen *) ETSI = Eurooppalainen telealan standardisointijärjestö, BAN lyhenne nimistä: Burrows, Abadin, Needham
Salakuuntelu Palvelunesto Sanomien muokkaus Toistohyökkäys Naamioituminen Standardin puutteellisuudet Muita ongelmia
Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä
Osa IEEE standardin epäkohdista on jo korjattu standardissa IEEE e-2005 Mesh-verkon tietoturvassa paljon puutteellisuuksia Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä Useimmat havaituista ongelmista ovat korjattavissa Palvelunestohyökkäys hankala ongelma