Leitfaden zur Sicherheit für WiMAX-Technologien (Entwurf)
4-1
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien
(ENTWURF)
Kommunikation, zum Beispiel durch DoS-Attacken auf die WiMAX-System
abzielen, an bestimmten Netzknoten, oder beides.
Nutzung von drahtloser Technologie als Kommunikationsmedium. Mit RF zu
kommunizieren Natur ermöglicht die Ausführung eines DoS-Angriff durch
die Einführung eines leistungsfähigen HF-Quelle soll System
Funkfrequenzen zu überwältigen. Diese Sicherheitslücke wird mit allen
Wireless-Technologien verbunden sind. Die einzige Verteidigung ist zu
lokalisieren und entfernen Sie die Quelle von HF-Störungen. Dies kann
wegen der großen Versorgungsgebiete WMANs Herausforderung sein. Es wird
empfohlen, dass Organisationen für Plan eine Out-of-Band-Methode der
Kommunikation im Falle eines DoS-Angriffs.
4,2 Bedrohungen
WiMAX-Netzwerk Bedrohungen konzentrieren sich auf Kompromisse bei der
Funkverbindungen zwischen WiMAX-Knoten. LOS WiMAX-Systeme stellen eine
größere Herausforderung für Angriffe gegenüber NLOS Systeme, weil ein
Gegner müssten körperlich lokalisieren Ausrüstung zwischen Sende-Knoten,
um die Vertraulichkeit oder Integrität der Funkverbindung Kompromiss.
NLOS-Systeme bieten drahtlose Abdeckung erstreckt sich über große
geografische Regionen, die das Potenzial Staging Areas erweitert für den
Kunden und Gegner. Die folgende Bedrohungen wirken sich auf alle
WiMAX-Systemen:
RF Jamming. Alle Wireless-Technologien sind anfällig für RF
Jamming-Attacken. Die Bedrohung ergibt sich aus einem Gegner der
Einführung eines leistungsfähigen HF-Signal, das Spektrum zu
überwältigen durch das System verwendet, so leugnen Service für alle
WLAN-Knoten innerhalb der Reichweite der Störungen. RF Jamming ist als
eine DoS-Attacke eingestuft. Das Risiko mit dieser Bedrohung verbunden
ist identisch für IEEE 802.16-2004, IEEE 802.16e-2005 und IEEE
802,16-2009 WiMAX-Systeme.
Scrambling. Scrambling Angriffe sind die genauen Injektionen von
HF-Störungen während der Übertragung über spezifische
Management-Nachrichten. Diese Angriffe verhindern richtige Netzwerk
umfassend und Bandbreitenzuweisungen mit der Absicht, degradieren
Gesamtleistung des Systems [Nas08]. Scrambling Angriffe sind schwieriger
als Jamming Angriffe zu identifizieren, weil sie für kurze Zeiträume
beschäftigt sind und nicht eine ständige Quelle von Störungen. Das
Risiko mit dieser Bedrohung verbunden ist identisch für IEEE
802.16-2004, IEEE 802.16e-2005 und IEEE 802,16-2009.
Subtile Management Nachricht Manipulation. Ausbeutung von
unverschlüsselten Management-Nachrichten können in subtilen DoS, Replay
oder misappropriation28 Angriffe, die schwer zu erkennen sind Ergebnis.
Diese Angriffe Parodie Management-Nachrichten zu machen scheinen, als ob
sie von einer legitimen BS oder SS / MS kommen so dass sie Dienst an
verschiedenen Knoten im WiMAX-System zu verweigern. Ein Wasser Folter
Angriff ist ein Beispiel für eine subtile DoS, in denen ein Gegner
entwässert ein Client-Knoten-Batterie, indem er eine konstante Reihe von
Management-Botschaften an die SS / MS [Joh04]. IEEE 802.16e-2005 und
IEEE 802,16-2.009 bieten Integrität Schutz für bestimmte
Unicast-Management-Nachrichten nach der ersten Netzwerk-Registrierung
mit einem angehängten Schutz der Integrität zu verdauen. Alle anderen
IEEE 802.16e-2005 und IEEE 802,16-2.009 Management-Nachrichten und alle
IEEE 802.16-2004 Management-Nachrichten, sind anfällig für Angriffe mit
Manipulation.
Man-in-the-middle. Man-in-the-Middle (MITM) Attacken auftreten, wenn
ein Gegner ein SS / MS als eine legitime erscheinen BS täuscht
gleichzeitig täuschen einen BS als eine legitime SS / MS erscheinen.
Dadurch kann ein Angreifer so tun, als ein Pass-Through für alle
Kommunikations-und bösartigen Datenverkehr in das Kommunikationssystem
Strom zu injizieren. Ein Gegner kann ein MITM-Angriff unter Ausnutzung
ungeschützten Management-Nachrichten während der ersten Netzwerk-Eintrag
Prozess durchzuführen. Dies liegt daran, das Management-Nachrichten,
dass ein SS / MS's Sicherheitsfunktionen nicht geschützt zu verhandeln.
Wenn ein Gegner in der Lage ist, eine legitime Partei, sowohl die SS /
MS und BS, ein Gegner imitieren
28 Veruntreuung tritt auf, wenn ein Angreifer oder stiehlt macht
unberechtigte Nutzung eines Dienstes.
4-2
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien
(ENTWURF)
könnte bösartigen Management-Nachrichten zu senden und zu verhandeln
schwächer Sicherheitsschutz zwischen der SS / MS und BS [Han06]. Das
schwächere Sicherheitsvorkehrungen kann es einem Gegner zu belauschen
und korrupte Daten-Kommunikation. Die Verpflichtung zur Verwendung von
AES-CCM in IEEE 802.16e-2005 und IEEE 802,16-2.009 hilft mildern diesen
Angriff, da es einen eindeutigen Wert hängt an jedes Datenpaket, das
wiederum verhindert, dass der Verkehr MITM Relais zwischen BS und SS /
MS. IEEE 802.16-2004 bietet keine ausreichenden Schutz gegen Angriffe
MITM.
Lauschangriffe. Lauschangriffe tritt auf, wenn ein Gegner wird ein
WiMAX-Traffic-Analyzer im Bereich von einem BS und / oder SS / MS. Der
Gegner kann Monitorverwaltung Nachrichtenverkehr zu Verschlüsselungen
und legt die Bilanz des Netzes oder Verhaltensweisen Traffic-Analyse in
Bezug auf spezielle WiMAX-Knoten. Data Meldungen unterliegen Abhören
wenn verschlüsselt mittels DES-CBC, mit AES kann robuste Datennachricht
Vertraulichkeit zu gewährleisten. Die große Reichweite von WiMAX hilft
Lauscher von der Erkennung Schild; Abhören Milderung stützt sich stark
auf technische Kontrollen, dass die Vertraulichkeit und Integrität der
Kommunikation zu schützen. Das Risiko-Management-Nachrichten abgehört
zugeordnet ist identisch für IEEE 802.16-2004, IEEE 802.16e-2005 und
IEEE 802,16-2009. Das Risiko mit Abhören Datennachrichten zugeordnet ist
hoch für IEEE 802.16-2004 Systeme auf Grund der schwachen
Verschlüsselung. IEEE 802.16e-2005 und IEEE 802,16-2.009 Systeme mit AES
ihre Daten schützen Nachrichten von Lauschangriffen.
4,3 Gegenmaßnahmen
Dieser Abschnitt stellt Gegenmaßnahmen, die zur Verringerung oder
Milderung der Risiken von WiMAX-Systemen sein kann. Diese Gegenmaßnahmen
nicht garantieren Sicherheit und kann nicht verhindern, dass alle
möglichen Angriffen. Die optimale Sicherheit ist eine dynamische Design
Schnittpunkt der Bedrohung Risiko und die Kosten von Gegenmaßnahmen, die
in Reaktion auf Technologie verändern wird. Organisationen sollten ihre
akzeptablen Risikoniveau zu bestimmen, welche Gegenmaßnahmen zu
implementieren.
Das WiMAX-Management, operative und technische Gegenmaßnahmen in den
folgenden Abschnitten beschrieben folgen einem ähnlichen Ansatz wie der
NIST SP 800-48 Revision 1, Führer zu sichern Legacy IEEE 802.11 Wireless
Networks [Sca08]. IEEE 802.11 und IEEE 802.16 teilen viele
Management-und Bedienelemente, aber stark in ihrer technischen
Kontrollen unterscheiden. WiMAX-Systemen sollten die Hebelwirkung
Gegenmaßnahmen gefunden in dieser speziellen Publikation, in FIPS PUB
199, und in NIST SP 800-53. FIPS PUB 199, Normen für Sicherheitsmerkmale
Kategorisierung der Federal Information und Informationssysteme legt
drei Kategorien Sicherheit: niedrig, mittel, hoch und-bezogen auf die
möglichen Auswirkungen einer Sicherheitsverletzung mit einem bestimmten
System [NIS04]. NIST SP 800-53, Empfohlene Sicherheitskontrollen für
Federal Information Systeme und Organisationen, gibt Empfehlungen für
die Mindest-Management, operative und technische Sicherheitskontrollen
für Informationssysteme an der FIPS PUB 199 Wirkkategorien [NIS09]
basiert. Unabhängig von einem System die Empfindlichkeit Klassifikation,
WiMAX Sicherheit über den gesamten Lebenszyklus von WiMAX-Lösungen
integriert werden [Kis08].
4.3.1 Management Gegenmaßnahmen
Management Gegenmaßnahmen im Allgemeinen Adresse jedes Problem im
Zusammenhang mit Risiko-, System-Planung, Sicherheit oder Beurteilung
durch eine Leitung der Organisation. Organisationen sollten die
Entwicklung einer drahtlosen Sicherheitspolitik, die
WiMAX-Technologie-Adressen. Eine Sicherheitsrichtlinie besteht aus einer
Organisation Grundlage für die Entwicklung, Umsetzung und Wartung
ordnungsgemäß gesichert Technologien. WiMAX Politik sollte sich um die
Gestaltung und den Betrieb der technischen Infrastruktur und das
Verhalten der Nutzer. Politische Erwägungen für WiMAX-Systemen sollte
Folgendes umfassen:
4-3
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien
(ENTWURF)
Rollen und Verantwortlichkeiten
- Welche Benutzer oder Benutzergruppen sind berechtigt, die WiMAX-System
verwenden
- Welche Büro oder Offizier stellt die strategische Kontrolle und
Planung für alle WiMAX-Technologie Programme
- Welche Parteien sind berechtigt und verantwortlich für die
Installation und Konfiguration WiMAX-Geräten
- Welche Person oder Einrichtung verfolgt den Fortschritt von
WiMAX-Sicherheitsstandards, Merkmale, Bedrohungen und Schwachstellen, um
sicherzustellen, kontinuierliche und sichere Umsetzung der
WiMAX-Technologie
- Welche natürliche oder juristische Person ist verantwortlich für die
Einbindung WiMAX-Technologie Risiko in die Organisation des
Risikomanagements framework29
WiMAX-Infrastruktur
- Physische Sicherheit für WiMAX Vermögenswerte
- Die Verwendung von Standard-basierte WiMAX-System-Technologien
- Arten von Informationen über das WiMAX-System erlaubt, auch akzeptabel
Richtlinien zur Nutzung der
- Wie WiMAX-Übertragungen zu schützen, einschließlich der Anforderungen
für den Einsatz von Verschlüsselung und kryptographische
Schlüssel-Management werden
- Eine Abschwächung Plan oder Plan für den Übergang für Legacy-oder
WiMAX-Systemen, die nicht mit Federal Security-Standards kompatibel
- Bestandsaufnahme der IEEE 802.16 BSS, SSS / MS und anderen Geräten
WiMAX Clientgerät Sicherheit
- Bedingungen, unter denen WiMAX Client-Geräte dürfen verwendet werden
und betrieben werden
- Standard Hard-und Software-Konfigurationen, die auf WiMAX-Geräten
implementiert werden muss, um das entsprechende Maß an Sicherheit
gewährleisten
- Standard Operating Procedures (SOP) für die Meldung verlorener oder
gestohlener Geräte WiMAX-Client
WiMAX Sicherheit assessments30
- Frequenz und Umfang der WiMAX-Risikobewertungen
- Standardisierte Ansatz zur Einschätzung der Verwundbarkeit, Risiko
Aussagen, Risiko-Ebenen, und Korrekturmaßnahmen.
29 Für mehr Information und Beratung über organisatorische Informationen
System des Risikomanagements, siehe NIST SP 800-39 Entwurf, Managing
Risk von Information Systems: organisatorischer Sicht
(http://csrc.nist.gov/publications/PubsSPshtmll).
30 Sicherheit Einschätzungen oder System-Audits, sind wesentliche
Instrumente für die Überprüfung der Sicherheitssituation eines IEEE
802.16 WMAN und für die Bestimmung der Korrekturmaßnahmen, um
sicherzustellen, solche Systeme sicher bleiben. Es ist für
Organisationen regelmäßige Systemaudits durchführen mittels drahtloser
und Vulnerability Assessment Tools wichtig. Für weitere Informationen
über Netzwerksicherheit, siehe NIST SP 800-115, Technische Anleitung zur
Information Security Testing und Assessment
(http://csrc.nist.gov/publications/PubsSPshtmll).
4-4
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien
(ENTWURF)
4.3.2 Operative Gegenmaßnahmen
Operative Gegenmaßnahmen gehören Kontrollen, die von Menschen ausgeführt
werden, z. B. Personal Sicherheit, physische Umweltschutz,
Konfigurations-Management, Security-Awareness-und Weiterbildung und
Incident-Response. Diese Kontrollen sind in einem System Plan zur
Gefahrenabwehr (SSP), die von allen Parteien mit WiMAX System Vorgänge
handelt, beibehalten werden sollten dokumentiert werden. SSPs sind
lebendige Dokumente, die einen Überblick über die
Sicherheitsanforderungen eines Systems liefern und beschreiben die
Kontrollen stattfinden, um diesen Anforderungen gerecht zu werden;
dieses System umfasst alle Hardware-und Software, Richtlinien, Aufgaben
und Verantwortlichkeiten und andere Dokumentationen Materialien.
Dokumentation selbst ist eine Sicherheitskontrolle, wie es die
Sicherheit und operative Verfahren formalisiert, um ein gegebenes
System. 31
Physische Sicherheit ist von grundlegender Bedeutung, sicherzustellen,
dass nur autorisierte Personen Zugriff auf WiMAX-Geräten haben.
Physische Sicherheit zählen Maßnahmen wie die physische Zugangskontrolle
Systeme, Personal und Sicherheit Identifikation und Außengrenze Schutz.
Zum Beispiel die Integration von Federal Personal Identity Verification
(PIV) 32 in die physische Zugangskontrolle kann das Risiko eines
unbefugten Zugriffs auf WiMAX systems.33 WiMAX System-Administratoren
und Anwender reduzieren sollte die Ausbildung auf die spezifischen
Herausforderungen und Bedrohungen für drahtlose Technologien Adresse
erhalten. Während es schwierig ist, dass nicht autorisierte Benutzer
versuchen, ein WiMAX-System wegen seiner expansiven Versorgungsgebiete
Zugriff zu verhindern, kann der Einsatz von zusätzlichen
Sicherheitsmechanismen verhindern den Diebstahl, Manipulation oder
Missbrauch von WiMAX-Infrastruktur-Komponenten.
WiMAX arbeitet auf lizenzierte oder lizenzfreie HF-Spektrum. Die
häufigsten Spektrum verwendet werden, um Platz für WiMAX ist die 2,5 GHz
lizenzierten Bereich, dennoch sind WiMAX-Lösungen auch lebensfähig über
mehrere unlizenzierte reicht. Organisationen sollten verstehen, die
Auswirkungen der Frequenzzuweisung wie Systemverfügbarkeit Auswirkungen.
Durch die Verbreitung von nicht lizenzierten Wireless-Technologien,
können Störungen eine Implementierung Hindernis werden, wenn auf
lizenzfreien Spektrum. Unabhängig von der Frequenz-Spektrum verwendet
wird, sollten die Organisationen gegen den Eingriff technologies34 neben
Site Surveys zu verwenden, um die Systemverfügbarkeit zu gewährleisten.
Vor Einsatz, bauen Site Surveys die Grundlage für eine
WiMAX-System-Design zu Verfügbarkeit des Systems zu gewährleisten.
Langstrecken Radiosendungen müssen zugeschnitten und optimiert werden
für RF Hindernisse und Störquellen. Website-Umfragen helfen Grenzbereich
zu einer Organisation operativen Bewusstsein einer Empfangsbereich des
Systems bieten. Site Survey Tools gehören Geländekarten, Global
Positioning System, RF Ausbreitungsmodelle, Spektrumanalysatoren,
Paket-Analysatoren und zusätzliche Werkzeuge, die ein tieferes
Verständnis der Umwelt RF-Landschaft bieten. Die Durchführung einer
Untersuchung vor Ort WMAN erfordert eine höchst esoterischen
Fähigkeiten, und es ist in der Regel als Teil des gesamten Vendor-Lösung
zur Verfügung gestellt. Organisationen sollten auf ein Minimum,
engagieren sich in der Untersuchung vor Ort und dokumentieren ihre
Ergebnisse in der Sicherheit des Systems zu planen.
Wie bei allen Wireless-Technologien können operative Gegenmaßnahmen
bieten keinen Schutz gegen General Wireless Bedrohungen wie DoS,
Abhören, MITM und Nachricht wiederholen. Bedienelemente erfordern oft
hoch spezialisierten Know-how und setzen auf Management-und technische
Kontrollen.
31 Für mehr Information und Beratung über System-Dokumentation
Steuerelementen finden NIST SP 800-18, Revision 1 Leitfaden zum
Entwickeln von Plänen zur Gefahrenabwehr für Federal Information Systems
(http://csrc.nist.gov/publications/PubsSPshtmll).
32 FIPS PUB 201 legt die Architektur und technische Anforderungen für
eine gemeinsame Identifikation Standard für Bundes-Mitarbeiter und
Auftragnehmer. Für weitere Informationen siehe
http://csrc.nist.gov/publications/fips/fips201-1/FIPS-201-1-chng1.pdf.
33 Für mehr Information und Beratung über PIV Integration mit physischen
Zutrittskontrollen, siehe NIST SP 800-116, eine Empfehlung für den
Einsatz von PIV-Anmeldeinformationen in Physical Access Control Systems
(PACS) (http://csrc.nist.gov/publications/ PubsSPshtmll).
34 Beispiele für Zähler-Interferenz-Technologien beinhalten, sind aber
nicht beschränkt auf, Dynamic Frequency Selection (DFS), Multiple Input,
Multiple Output (MIMO) und Anpassungsfähig Antenne Support (AAS).