WiMAX Security

63
WiMAX Security Marco Vallini Febbraio 2006

description

WiMAX Security. Marco Vallini Febbraio 2006. Contenuti. Breve introduzione alla tecnologia Aspetti e meccanismi di sicurezza Vulnerabilità e attacchi noti. Breve introduzione alla tecnologia. Problema. - PowerPoint PPT Presentation

Transcript of WiMAX Security

Page 1: WiMAX Security

WiMAX Security

Marco Vallini

Febbraio 2006

Page 2: WiMAX Security

2

Contenuti

• Breve introduzione alla tecnologia

• Aspetti e meccanismi di sicurezza

• Vulnerabilità e attacchi noti

Page 3: WiMAX Security

3

Breve introduzione alla tecnologia

Page 4: WiMAX Security

4

Problema

• Le tecnologie wired sono correlate al bacino d’utenza, pochi utenti implicano alti costi

• La morfologia del territorio di alcune zone non ne permette l’installazione

• Utilizzo di servizi broadband per sistemi mobili: le reti attuali non sono sufficienti

Diffusione capillare della banda larga

Page 5: WiMAX Security

5

Soluzione

• Maggiore flessibilità• Costi minori• Connessioni always-on anche in movimento:

connessi sempre e ovunque…• Il WiMAX è una tecnologia BWA

Tecnologia Broadband Wireless Access (BWA)

Page 6: WiMAX Security

6

WiMAX

Prevede:• Alta velocità• Tecnologia senza fili per abbattere i costi• Copertura ad ampio raggio a livello geografico• Terminali mobili

Worldwide Interoperability for Microwave Access

Page 7: WiMAX Security

7

Architettura

Due unità:• Base Station (BS): il concentratore, simile

concettualmente a quelle della telefonia cellulare• Subscriber Station (SS) o Mobile Station (MS): è

il dispositivo che permette la comunicazione tra client e BS

Generalità

Page 8: WiMAX Security

8

Modalità di servizioDue modalità:• Line-Of-Sight (LOS):

– Maggiore banda trasmissiva, effetti multipath trascurabili– Trasmissioni suscettibili a ostacoli fisici– Antenna complessa e fissa– Freq. 10-66 GHz

• Non-Line-Of-Sight (NLOS): – Trasmissioni non interrotte da ostacoli fisici– Ridotta banda trasmissiva– Antenna di dimensioni ridotte– Freq. 2-11 GHz

Page 9: WiMAX Security

9

Copertura del servizio

Dipende dalla modalità di servizio:• Line-Of-Sight (LOS):

– 16 Km di raggio– Si può aumentare la copertura a scapito della larghezza di

banda

• Non-Line-Of-Sight (NLOS): – 6-8 Km di raggio

• Throughput intorno a 45 Mbps/canale

Page 10: WiMAX Security

10

QoS (Quality of Service)

Supporto di servizi QoS mediante:• Introduzione nel livello MAC di diverse tipologie di traffico• Modulazione adattativa• Capacità di configurazione dinamica dei collegamenti in

funzione del traffico• Tecniche per diminuire l’overhead dei messaggi di

segnalazione

Soddisfare particolari specifiche sul traffico

Page 11: WiMAX Security

11

Livello MAC (1)

• Topologia di rete punto-multipunto o maglia (mesh)• Diverse specifiche per il livello fisico, per ambienti operativi diversi• Trasmissione a trama (frame), 2 slot map:

– DL_MAP: downlink

– UP_MAP: uplink

• Connection-oriented, ogni slot è identificato da un ID• Tipologie di connessioni:

– 2 di Management: 1° per operazioni di gestione, 2° pacchetti di gestione di IP

– Transport: trasporto dati

Medium Access Control

Page 12: WiMAX Security

12

Livello MAC (2)

• Service-Specific Convergence Sublayer (CS):– Trasformazione dei dati provenienti dalla rete

– Classificazione

– Associazione ai diversi flussi

– Identificazione del collegamento

• MAC Common Part Sublayer (CPS):– Allocazione di banda

– Instaurazione delle connessioni e mantenimento

• Security Sublayer o Privacy Sublayer:– Funzioni di sicurezza: autenticazione, distribuzione chiavi, integrità e

crittografia dati

Tre sottolivelli

Page 13: WiMAX Security

13

Livello MAC (3)

• Header• Payload• CRC (opzionale)

MAC PDU, il pacchetto

Inoltre …

Il MAC contiene funzionalità per la gestione dei diversi livelli di QoS

Page 14: WiMAX Security

14

Livello Fisico

• Due modalità operative– TDD (Time Division Duplex): sottoframe consecutivi

– FDD (Frequency Division Duplex): sottoframe simultanei perché sfruttano frequenze diverse

• Non implementa funzionalità di protezione, più vulnerabile!• Banda 10-66 GHz

– Richiede licenza

– Dimensione canali 25-28 MHz

– Modulazione single-carrier: invio di un singolo canale per portante

• Banda 2-11 GHz– La modalità NLOS richiede di implementare: tecniche avanzate di power

management, tecniche di correzione dovute ad interferenze …

Physical Layer

Page 15: WiMAX Security

15

Aspetti e meccanismi di sicurezza

Page 16: WiMAX Security

16

Introduzione

• Vengono considerate quando si vuole rendere sicura una comunicazione, sono: – riservatezza/confidenzialità

– integrità

– autenticazione

– non ripudio

– controllo dell’accesso/autorizzazione

– disponibilità

– tracciabilità

Proprietà generali della sicurezza

Page 17: WiMAX Security

17

Introduzione

1. La SS effettua una scansione per cercare il segnale di downlink

2. Con i dati acquisiti, imposta a livello fisico i parametri per aprire un canale di management con la BS

3. Il protocollo PKM viene utilizzato per valutare se la SS è in possesso dei diritti necessari

4. Se l’autorizzazione è concessa, la SS si registra. La BS assegna un identificatore (ID) per la seconda connessione di management

5. SS e BS creano una connessione di trasporto

Instaurazione della comunicazione tra SS e BS

NB. ll canale di management è utilizzato per negoziare i parametri di comunicazione, per l’autorizzazione e per la gestione della chiave di cifratura

Page 18: WiMAX Security

18

Architettura di sicurezza

• Implementata nel sottolivello Security del MAC• Si occupa di:

– Gestire l’autenticazione

– Distribuzione delle chiavi

– Integrità dei messaggi

– Crittografia dati

– Riservatezza

• Si basa su due protocolli:– Encapsulation protocol: crittografa i pacchetti di dati

– PKM (Privacy and Key Management): distribuzione delle chiavi

Introduzione (1)

Page 19: WiMAX Security

19

Architettura di sicurezza

• Utilizza 5 meccanismi:– Security Association (SA): contiene le informazioni di sicurezza

– X.509 Certificate Profile: certificati

– PKM: autorizzazione, distribuzione chiavi

– Key Usage (modalità di utilizzo delle chiavi)

– Cryptography (algoritmi crittografici e digest)

Introduzione (2)

Page 20: WiMAX Security

20

Security Association

• Insieme di informazioni di sicurezza condivise tra SS e BS• Identificate tramite un’etichetta, detta SAID• Tre tipi:

– Primary: usata dalla SS in fase di inizializzazione

– Static: configurata dalla BS

– Dynamic: instaurata e distrutta in modo dinamico

• Quando la SS entra in rete, la BS genera– Una SA per il canale secondario di management

– E successivamente una o due SA per i canali di traffico

• Nella modalità multicast, ogni gruppo condivide una SA

Security Association

Page 21: WiMAX Security

21

Security Association

• Identificatore, SAID, 16 bit• Algoritmo di cifratura• 2 chiavi TEK per crittografare il traffico• Un identificatore a 2 bit per ogni TEK• Durata di validità del TEK (lifetime)• Vettore di inizializzazione a 64 bit per ogni TEK• Indicatore sulla tipologia della SA: Primary, Static, Dynamic

Di tipo generico

Page 22: WiMAX Security

22

Security Association

• Ha scopi di autorizzazione, è composta dai seguenti campi:– X.509 Certificate Profile: identifica la SS

– AK (Authorization Key): chiave di autorizzazione a 160 bit

– 4 bit per identificare AK

– Durata di AK

– KEK (Key Encryption Key): 112 bit, Triple-DES, usata per distribuire TEK

– Downlink authentication code (HMAC key), integrità del messaggio

– Uplink HMAC key: integrità del messaggio

– Lista contenente le SA autorizzate

• Permette di configurare le informazioni di tutte le SA

di autorizzazione, (SA authorization)

Page 23: WiMAX Security

23

Certificate Profile

• Due tipologie:– Manufacturer certificate: identifica il costruttore del dispositivo

– SS certificate: identifica il dispositivo, una particolare SS. E’ generato e firmato dal costruttore. Il MAC della scheda è contenuto nel campo subject del certificato

– Le BS NON hanno certificati!

• I certificati sono firmati utilizzando RSA• La BS utilizza la chiave pubblica del costruttore per verificare la

validità del certificato dell’SS• I certificati devono essere registrati in modo permanente nella SS

Standard X.509, versione 3

Page 24: WiMAX Security

24

Certificate Profile

• Version: versione 3• Serial number: identificativo univoco che assegna la CA• Signature: algoritmo usato per la firma (RSA)• Issuer: nome della CA che ha rilasciato il certificato• Validity: periodo di validità• Subject: nome dell’entità certificata, può contenere anche il MAC• SignatureAlgorithm: algoritmo utilizzato per hash (SHA1)• SignatureValue: contiene la firma della CA

I campi più significativi dei certificati

Page 25: WiMAX Security

25

PKM

• Protocollo che gestisce la riservatezza e lo scambio delle chiavi• I due meccanismi sono:

– SS Authorization: serve per concedere l’autorizzazione

– Scambio e aggiornamento delle chiavi di traffico TEK

Privacy and Key Management

Page 26: WiMAX Security

26

PKM

• Prima che la SS entri in rete, la BS deve verificare le credenziali• Distribuisce i token di autorizzazione• Si sviluppa in 3 messaggi, scambiati tra SS e BS:

– Authentication Information (AI): la BS riceve il certificato del costruttore

– Authorization request (Areq): il cert. della SS è usato per richiedere AK e la lista di SAID

– Authorization reply (Arep): contiene AK, un n. di seq della AK, validità, lista SAID

• La sequenza è la seguente:

Messaggio1: (AI) : SS -> BS : Cert(Manufacturer(SS))

Messaggio2: (Areq) : SS -> BS : Cert(SS) | capabilities | CID

Messaggio3: (Arep) : BS -> SS : RSA-Encrypt(PubKey(SS), AK) | AK lifetime | SeqNo (4-bit) | SAIDs

SS Authorization

Page 27: WiMAX Security

27

PKM

• Periodicamente la SS invia, prima che AK scada, una nuova richiesta (Messaggio2)

• Per evitare problemi d’interruzione, nella fase di transizione si possono usare due chiavi

• L’implementazione del processo di autorizzazione avviene attraverso una macchina a stati finiti

SS Authorization (2)

Page 28: WiMAX Security

28

PKM

• Serve ad ottenere una chiave per crittografare il traffico dati• Implementata da una macchina a stati finiti• La SS la richiede dopo aver ricevuto AK• Si sviluppa in 3 messaggi:Messaggio1: BS -> SS : SeqNo | SAID | HMAC(1)

Messaggio2: SS -> BS : SeqNo | SAID | HMAC(2)

Messaggio3: BS -> SS : SeqNo | SAID | OldTek | NewTek | HMAC(3)

SAID: è l’identificativo di una SA che si vuole proteggere

HMAC: digest, serve per l’integrità del messaggio, costruito con una funzione di hash

La chiave TEK (NewTek, OldTek) è distribuita mediante KEK e crittografata con Triple-DES a 112 bit

Scambio e aggiornamento delle chiavi TEK

Page 29: WiMAX Security

29

PKM

• Conoscenza di AK• Distribuzione di AK• Solo BS ed SS devono conoscerla

Fattori critici

Page 30: WiMAX Security

30

Key Usage

• Definisce alcuni meccanismi per il rinfresco delle chiavi AK e TEK• In particolare, la SS imposta due timer:

– Uno per rappresentare il tempo di validità rimanente della chiave AK

– L’altro per verificare quello della chiave TEK

– Questi timer sono detti “grace time”

• La BS genera sempre 2 chiavi sia per AK che per TEK, ma attiva solo la prima di entrambe– La seconda sarà attivata quando la SS farà una nuova richiesta

Utilizzo delle chiavi

Page 31: WiMAX Security

31

Cryptography

• I meccanismi di crittografia sono utilizzati per– Crittografare i pacchetti di dati

– La chiave AK

– La chiave TEK

– La chiave KEK

– Il calcolo dei message digest

Suite di crittografia

Page 32: WiMAX Security

32

Cryptography

• Serve a crittografare i dati utente• L’algoritmo utilizzato è quello stabilito nella SA• La crittografia è applicata solo al payload del MAC PDU, mai

all’header• Sono definiti 2 algoritmi:

– DES CBC

– AES CCM (introdotto dalla versione 2004)

Crittografia dei pacchetti di dati

Page 33: WiMAX Security

33

Crittografia dei dati

• DES ha problemi per quanto riguarda la lunghezza della chiave• L’IV è inizializzato in downlink:

– (IV del messaggio TEK) XOR (campo Synch. in PHY dell’ultimo DL_MAP)

• L’IV è inizializzato in uplink:– (IV del messaggio TEK) XOR (campo Synch. in PHY dell’ultimo UL_MAP)

DES CBC

Page 34: WiMAX Security

34

Crittografia dei dati

• Prevede una modalità diversa nella cifratura del payload• Introduce due elementi:

– PN (Packet Number): numero del pacchetto, posto in testa

– ICV (Integrity Check Value): funzionalità di integrità, posto in coda

• Payload e ICV sono crittografati utilizzando la chiave TEK attiva

AES CCM

Page 35: WiMAX Security

35

Authorization Key (AK)

• La chiave di autorizzazione è generata dalla BS• In modo casuale o pseudo-casuale• E’ inviata dalla BS alla SS:

– Come risposta al messaggio di richiesta

• Crittografata con l’algoritmo RSA e la chiave pubblica della SS

Generazione

Particolare attenzione deve essere posta nell’implementazione del generatore della chiave

Page 36: WiMAX Security

36

Traffic Encryption Key (TEK)

• La chiave di autorizzazione è generata dalla BS• In modo casuale o pseudo-casuale• Può essere protetta utilizzando 3 algoritmi:

– Triple-DES a 112 bit

– RSA: impiega lo standard PKCS#1 v.2.0

– AES a 128 bit

• L’implementazione di default, prevede che sia utilizzato Triple-DES

Generazione

Page 37: WiMAX Security

37

Traffic Encryption Key (TEK)

• Si utilizza il seguente schema per crittografare il TEK:

Crittografia con Triple-DES a 112 bit

C = Ek1[Dk2[Ek1[P]]]P = Dk1[Ek2[Dk1[C]]]

P: TEK in chiaro a 64 bit C: TEK cifrato a 64 bitk1: i 64 bit più significativi del KEK a 128 bitk2: i 64 bit meno significativi del KEK a 128 bitE[]: cifratura a 56 bit in modalità DES ECBD[]: decifratura a 56 bit in modalità DES ECB

Page 38: WiMAX Security

38

Traffic Encryption Key (TEK)

• Si utilizza il seguente schema per crittografare il TEK:

Crittografia con AES a 128 bit

C = Ek1[P]P = Dk1[C]

P: TEK in chiaro a 128 bitC: TEK cifrato a 128 bitk1: chiave KEK a 128 bitE[] : cifratura a 128 bit in modalità AES ECBD[] : decifratura a 128 bit in modalità AES ECB

Page 39: WiMAX Security

39

Key Encryption Key (KEK)

• La chiave KEK è derivata da AK ed è utilizzata per cifrare il TEK• Lo schema per la costruzione del KEK è:

Generazione

KEK = Truncate-128(SHA1((AK | 0^(44)) XOR 53^(64)))

• si scartano i primi 128 bit

• Il simbolo “|” indica la concatenazione tra stringhe

• Il simbolo a^n indica che l’ottetto a è ripetuto n volte

• SHA1 è l’algoritmo di hash

Page 40: WiMAX Security

40

Message digest

• Viene utilizzato per garantire l’integrità dei messaggi per lo scambio delle chiavi TEK

Generazione

HMAC_KEY_D: SHA1((AK | 0^(44)) XOR 3A^(64))

HMAC_KEY_U: SHA1((AK | 0^(44)) XOR 5C^(64))

Page 41: WiMAX Security

41

…tutti questi meccanismi,

Rendono veramente il WiMAX sicuro?

Rispettano le proprietà generali della sicurezza?

Sono stati specificati in modo esauriente?

Page 42: WiMAX Security

42

Dipende …

Rendono veramente il WiMAX sicuro?

Rispettano le proprietà generali della sicurezza?

Sono stati specificati in modo esauriente?

Si rispetto al Wi-Fi, ma non abbastanza per una tecnologia wireless geografica …

Non sempre, a volte ci sono problemi d’integrità…

Non sempre, a volte lo standard è un po’ vago…

Page 43: WiMAX Security

43

Vulnerabilità e attacchi noti

Page 44: WiMAX Security

44

Tipologie di attacchi

• DoS (Denial of Service): interruzione del servizio• Intercettazione (Eavesdropping): accesso non autorizzato ad una

risorsa o comunicazione• Modifica/Cancellazione (Tampering) (Man In the Middle)

(Connection hijacking)• Falsificazione di credenziali (Masquerade)• Replay: catturare un pacchetto e ritrasmetterlo

Consideriamo le seguenti tipologie

Page 45: WiMAX Security

45

Vulnerabilità

• A livello fisico: si ricorda che– Flusso di bit strutturato in seq. di frame

– 2 sottoframe per downlink e uplink

– 2 modalità operative FDD e TDD

• A livello MAC: si ricorda che– Implementa un sottolivello per la sicurezza

– Il pacchetto MAC PDU contiene sempre l’header in chiaro

– I messaggi di management sono in chiaro, salvo quelli della seconda connessione che contengono informazioni sui pacchetti IP

Dove si trovano?

Page 46: WiMAX Security

46

Livello Fisico

• Vi sono tre tipologie di attacchi possibili– Water Torture: invio di una serie di frame per scaricare le batterie della

stazione ricevente

– Jamming: introduzione di una sorgente di rumore sul canale con l’obiettivo di diminuirne le capacità

– Scrambling: simile al jamming, ma agisce per periodi di tempo più limitati, riguarda frame specifici o parti di essi. Natura intermittente

Vulnerabilità

Page 47: WiMAX Security

47

Livello Fisico

• Introdurre una sorgente di rumore sul canale– il rumore deve essere elevato

• Lo scopo è diminuire o negare la comunicazione tra le parti• La Probabilità che si verifichi è piuttosto elevata ma l’impatto

abbastanza basso• Possibili rimedi:

– Aumentare la potenza dei segnali

– Aumentare la dimensione della banda dei segnali

Jamming

Page 48: WiMAX Security

48

Livello Fisico

• Introduzione di una sorgente di rumore per disturbare la trasmissione di un frame specifico o di parte di esso

• È molto più specifico rispetto al jamming• È possibile selezionare alcuni messaggi di gestione, non protetti, e

alterare il funzionamento della rete• Problema principale per i messaggi che non sono tolleranti ai ritardi• Provoca ritrasmissioni di dati, l’ampiezza di banda diminuisce• La probabilità che si verifichi è minore rispetto al jamming, ma è più

complesso individuare l’attacco • Possibili rimedi:

– Rilevare le anomalie sul canale e utilizzare criteri per valutare le prestazioni del servizio

Scrambling

Page 49: WiMAX Security

49

Livello MAC

• Vi sono diversi tipi di vulnerabilità– Nelle security association– Vulnerabilità nell’autenticazione semplice– Vulnerabilità generiche associate a messaggi di autenticazione e

autorizzazione– Vulnerabilità nella generazione delle chiavi AK– Vulnerabilità nella generazione delle chiavi TEK– Vulnerabilità nella crittografia dei dati

• Queste sono sfruttate in attacchi di diverso:– Intercettazione– Replay– Crittanalisi– Falsificazione– DoS

Vulnerabilità

Page 50: WiMAX Security

50

Livello MAC

• Mancanza di un campo che identifichi una istanza di SA authorization da un’altra – Attacchi di replay

• Dato che nella SA authorization sono presenti una lista di SA autorizzate, la prima vulnerabilità incide anche sulle SA di dati – Attacco di replay e falsificazione verso la SS

• Lo schema di crittografia è vulnerabile ad attacchi che sfruttano il riutilizzo della chiave

• Soluzioni:– Introdurre un numero casuale nelle SA authorization tra BS ed SS

– Aumentare il numero di bit per l’identificazione del TEK, da 2 a 12 bit

Security Association

Page 51: WiMAX Security

51

Livello MAC

• L’autenticazione è semplice perché: solo la SS ha le credenziali basate su un certificato, la BS no! La SS non può identificare con certezza la BS, deve fidarsi! – attacchi di falsificazione e replay

• Questa vulnerabilità si riflette anche sul protocollo PKM, la SS non può verificare se effettivamente i messaggi provengano da una BS autorizzata! – attacchi di falsificazione

• E’ possibile catturare un messaggio del protocollo PKM e ritrasmetterlo – attacco di replay

• Differenziare le istanze del protocollo PKM• Possibili rimedi:

– Autenticazione mutua

– Inserire nei messaggi del protocollo PKM una sfida a cui la BS risponderà, firmando con la sua chiave privata

Vulnerabilità nell’autenticazione semplice

Page 52: WiMAX Security

52

Livello MAC

• Vulnerabilità associate ai messaggi e procedure di autenticazione e autorizzazione– La macchina a stati che implementa i meccanismi ha procedure lunghe

e complesse

– L’inondazione di messaggi non correttamente gestiti potrebbe causare disservizi – attacchi di tipo DoS

Messaggi di autenticazione e autorizzazione

Page 53: WiMAX Security

53

Livello MAC

• La Authorization Key deve essere generata in modo casuale, e utilizzando una distribuzione di probabilità uniforme – altrimenti possibilità di crittanalisi

• La chiave AK viene generata solo dalla BS• L’implementazione di un generatore casuale non è semplice,

possibili bug – in questo caso, il risultato potrebbe essere drammatico

• Lo standard dovrebbe specificare ulteriori requisiti a riguardo! Altrimenti? Un produttore di un dispositivo potrebbe costruire il generatore “come vuole”, e i requisiti di sicurezza?!

Vulnerabilità nelle chiavi AK

Page 54: WiMAX Security

54

Livello MAC

• Sia la SS che la BS dovrebbero partecipare con alcuni bit alla costruzione della chiave

• Per es.– AK = HMAC-SHA1(AK proposta BS, num casuale della SS)

Vulnerabilità nelle chiavi AK - soluzioni

Page 55: WiMAX Security

55

Livello MAC

• Problemi e attacchi simili a quelli di AK• La chiave TEK è contenuta nella SA• Problema: tempo di vita, da 12 ore a 7 giorni. L’ultimo valore è

troppo elevato – attacchi di crittanalisi con disponibilità di testo cifrato

• Identificatore del TEK, 2 bit, identifica il numero massimo di TEK utilizzabili, sono pochissimi

• Solito problema della generazione in modo casuale, vista in precedenza per la chiave AK

Vulnerabilità nelle chiavi TEK

Page 56: WiMAX Security

56

Livello MAC

• Lo standard del 2001 proponeva DES a 56bit – debole!– Perché? (1) lunghezza della chiave, (2) prevedibilità nella costruzione

del vettore di inizializzazione nello schema proposto dallo standard

• Con lo standard del 2004 le cose migliorano: AES CCM – migliore– Inoltre: modifica la struttura del pacchetto MAC PDU… e aggiunge

supporto all’integrità!

Vulnerabilità nella crittografia dei dati

Page 57: WiMAX Security

57

Nuovi meccanismi …

• Negli ultimi standard approvati, dopo quello del 2004 sono stati introdotti o stanno per essere introdotti nuovi meccanismi– Autenticazione mediante EAP

– Miglioramento nella gestione delle chiavi

– Introduzione del concetto di mobilità e relative ottimizzazioni

…Migliore sicurezza

Page 58: WiMAX Security

58

Nuovi meccanismi …

• EAP (Extensible Authentication Protocol): piattaforma di autenticazione a livello data-link

• Protocollo di tipo generale per autenticazione, estensione di PPP• L’utilizzo consente di introdurre uno schema più flessibile• Approccio dominante: inserire i messaggi EAP all’interno dei frame

di gestione, ciò permette– L’autenticazione nella fase di instaurazione del collegamento

• Lo standard non specifica ancora il metodo di autenticazione da utilizzare …

Autorizzazione con EAP

EAP – Fonte: Lioy, Slide, 2005

Page 59: WiMAX Security

59

Nuovi meccanismi …

• Analizzando gli articoli disponibili sono proposte 2 migliorie– Una per l’autorizzazione

– L’altra per lo scambio della chiave TEK

Gestione delle chiavi

Page 60: WiMAX Security

60

Nuovi meccanismi …Autorizzazione

Messaggio1: (AI) : SS BS : Cert(Manufacturer(SS))Messaggio2: (Areq) : SS BS : SS-Rand | Cert(SS) | capabilities | CIDMessaggio3: (Arep) : BS SS : BS-Rand | SS-Rand | RSA-Encrypt(PubKey(SS), AK) | AK lifetime | SeqNo (4-bit) | SAIDs | Cert(BS) | Sign(BS)

AK = HMAC-SHA1(pre-AK, SS-Rand | BS-Rand | SS-MAC-Addr | BS-MAC-Addr)

Page 61: WiMAX Security

61

Nuovi meccanismi …Scambio chiavi TEK

Messaggio1: BS SS : SS-Rand | BS-Rand | SeqNo12 | SAID | HMAC(1)Messaggio2: SS BS : SS-Rand | BS-Rand | SeqNo12 | SAID | HMAC(2)Messaggio3: BS SS : SS-Rand | BS-Rand | SeqNo12 | SAID | OldTek | NewTek | HMAC(3)

TEK = HMAC-SHA1(pre-TEK, SS-Rand | BS-Rand | SS-MAC-Addr | BS-MAC-Addr | SeqNo12)

L’algoritmo SHA1 è stato sostituito con HMAC-SHA1 per evitare attacchi alla funzione di hash. Questa operazione si rende necessaria in seguito alla scoperta di alcune vulnerabilità, annunciate da alcuni ricercatori cinesi della Shandong Univerity e, successivamente pubblicate nel blog di Bruce Schneier.

Attenzione!

Page 62: WiMAX Security

62

Nuovi meccanismi …

• Nello standard 802.16e è stato introdotto il concetto di mobilità, questo comporta che:– L’operazione di autenticazione deve essere più rapida per facilitare il

passaggio da una zona coperta da una BS ad un’altra

– È necessario ottenere nuove AK e TEK

Concetto di mobilità

Page 63: WiMAX Security

63

Conclusione

… Alcune specifiche non definite completamente …

Tanti concetti e meccanismi …

… alcune vulnerabilità, anche gravi …

… lo standard del 2004 non è ancora pronto a rivoluzionare le comunicazioni …

… sarà per quelli successivi …?!