WiMAX - analiza zabezpieczeń

Analiza zagrożeń warstwy PHY i MAC

WiMAX - analiza zabezpieczeń

Różnice w mechanizmach zabezpieczeń statycznego i mobilnego WiMAX

Warstwa fizyczna jest podzielona na dwie podwarstwy. To stanowi główną przyczynę problemów z bezpieczeństwem. WiMAX/802.16 jest podatny na ataki warstwy fizycznej, takie jak zagłuszanie oraz zakłócanie. Zagłuszanie polega na wprowadzeniu do środowiska silnego źródła szumu, znacznie redukującego pojemność kanału. Zjawisko może być wywoływane przypadkowo lub celowo. Informacje o budowie sprzętu używanego do zagłuszania są dość łatwe do zdobycia. Sposobem obrony przed tym zjawiskiem jest zwiększanie mocy sygnału lub zwiększenie przepustowości przy użyciu technik rozpraszania. Zagłuszanie jest łatwe do wykrycia przy wykorzystaniu sprzętu monitorującego pasmo radiowe. Źródła problemów z reguły są identyfikowalne przy użyciu radiowego sprzętu wyszukującego kierunkowo. Opisywane zjawisko można powstrzymać, podejmując kroki prawne. Opłaty licencyjne za częstotliwości pozwalają na wezwanie organu kontroli.

Zakłócanie jest pewną formą zagłuszania, ale zwykle trwającą krótko. Sprzęt zakłócający selektywnie zagłusza specyficzne informacje, uniemożliwiając prawidłowe funkcjonowanie sieci. Ten atak stanowi problem dla wiadomości, które są wrażliwe na opóźnienia. Oczywiście istnieje możliwość powtórnego przesłania zagubionych informacji, ale w takim przypadku zmniejszeniu ulega całkowita przepustowość systemu. Atakującemu zdecydowanie trudniej selektywnie zakłócać sygnał, niż realizować całkowite zagłuszenie. Wymaga to bowiem selektywnego zakłócania w specyficznych interwałach czasowych.

Problemem przy wykrywaniu takich zjawisk jest to, że podobne efekty mogą wywoływać także naturalne zakłócenia. Obrona polega głównie na monitorowaniu anomalii w wydajności systemów. Wpływ tego zjawiska na działanie systemów WiMAX/802.16 jest niewielki i dotyczy ograniczonej liczby użytkowników. Metodą przeciwdziałania jest wyłącznie retransmisja.

Jak wygląda na tym tle bezpieczeństwo warstwy kontroli dostępu MAC? Jednostka PDU (Protocol Data Unit) warstwy MAC zawiera nagłówek, warstwę danych oraz opcjonalną kontrolę parzystości (CRC). Nagłówek zawiera flagę, która określa, czy warstwa danych w PDU jest szyfrowana. Nagłówek MAC nie jest szyfrowany, podobnie jak wszystkie komunikaty zarządzające. Jednym z zagrożeń w warstwie fizycznej jest nasłuchiwanie, które atakującemu nie sprawia trudności technicznych. Z perspektywy użytkownika nasłuchiwanie może być przyczyną strat finansowych. Z perspektywy atakowanego systemu umożliwia odtworzenie jego struktury. WiMAX zabezpiecza się przed nasłuchiwaniem przez uwierzytelnianie X.509. W przypadku gdy utracimy urządzenie klienckie, atakujący może jednak, wykorzystując certyfikat, przejąć kontrolę nad grupą urządzeń.

Dowolna słabość mechanizmu uwierzytelniania może zagrażać maskowaniu stacji bazowej lub klienckiej. Specyficzne techniki zagrażają identyfikacji i pozwalają na ataki obcych stacji bazowych. Zagrożenie identyfikacji polega na przeprogramowaniu urządzeń z wykorzystaniem adresu sprzętowego innego urządzenia. Warto zaznaczyć, że stacja kliencka w systemie WiMAX posługuje się adresem MAC o długości 48 bitów, identyfikator o identycznej długości wykorzystuje też stacja bazowa (Base Station ID). Obca stacja bazowa może stać się stacją atakującą. Część stacji klienckich przyłącza się wtedy do podszywającej się stacji bazowej. Jest to jedno z najpoważniejszych zagrożeń WiMAX/802.16.

Wiadomości zarządzające warstwy MAC nigdy nie są szyfrowane i nie zawsze są uwierzytelniane. Mechanizm uwierzytelnienia wiadomości zarządzającej w warstwie MAC składa się z kodu uwierzytelniającego wiadomość (HMAC - Hashed Message Authentication Code) lub kodu klucza uwierzytelniającego wiadomość (OMAC - One-Key Message Authentication Code). W przeciwieństwie do HMAC, OMAC opiera się na AES i zawiera ochronę wiadomości powracającej. Mechanizmy uwierzytelniania wiadomości zarządzających są negocjowane. Słabość uwierzytelniania wiadomości zarządzających otwiera drzwi dla ataków typu: man-in-the-middle, wstrzykiwania komunikatów, ataku aktywnego oraz ataku odpowiedzi. Istnieje realne zagrożenie modyfikacji wiadomości zarządzających, a w rezultacie przejęcie kontroli nad transmisją WiMAX. Jest też możliwość potencjalnego ataku DoS (Denial of Service) przy założeniu, że operacje uwierzytelnienia wymagają długiej procedury wykonawczej. Atak DoS może zostać wykonany przez zasypywanie ofiary dużą liczbą wiadomości uwierzytelniających.

Typy ataków

WiMAX - analiza zabezpieczeń

Stos protokołu IEEE 802.16 w odniesieniu do warstw modelu OSI

Warto podsumować najważniejsze ataki przeprowadzane na systemy WiMAX. Najpopularniejsze to:
  • Atak podszywania się pod stację bazową. Atakujący może przechwycić wszystkie przesyłane informacje.
  • Atak nasłuchiwania połączeń. Atakujący może przejąć kontrolę nad wybranymi stacjami systemu WiMAX, pośrednicząc w wymianie wiadomości zarządzających.
  • Zagłuszanie stacji bazowych przez tworzenie szumu.
  • Przełączenie stacji klienckiej w tryb martwy lub restart.
  • Wymuszenie przydzielenia przepustowości kosztem innych stacji CPE.
  • Otrzymanie większej przepustowości przez atak DoS.
  • Atak odpowiedzi.
  • Atak typu brute-force do przełamania klucza.
  • Przechwycenie klucza.

Jeżeli standard zostanie zabezpieczony przed zjawiskami "wstrzykiwania" wiadomości oraz nasłuchiwania, większość przypadków naruszenia bezpieczeństwa będzie pod kontrolą. Ryzyko praktycznego nadużycia w systemach WiMAX jest dość duże. Z pewnością rozwój standardu wyeliminuje większość zagrożeń w warstwie kontroli dostępu MAC. Ataki na warstwę fizyczną są jednak bardzo trudne do wykrycia. Monitorowanie systemu oraz reakcja na anomalie pomogą zniwelować ich skutki.

Podsumowanie

Najpoważniejsze zagrożenia to przechwycenie wiadomości zarządzających, wroga stacja bazowa, modyfikacja wiadomości zarządzających oraz ataki Denial of Service. Głównym zagrożeniem jest nadal zagłuszanie stacji bazowej oraz modyfikacja przesyłanych danych. Szczególnie gdy nie stosuje się standardu AES. Prawdziwym testem bezpieczeństwa WiMAX będzie wdrożenie systemu na szeroką skalę i sytuacje, gdy atakujący będą dysponować sprzętem CPE. Do czasu upowszechnienia się standardu bezpieczeństwo technologii WiMAX ogranicza się do spekulacji. Zaimplementowanie dodatkowych mechanizmów ochronnych w postaci systemu wykrywania intruzów, zapory ogniowej i bezpiecznych systemów autoryzacji z pewnością uchroni przed większością problemów.


TOP 200