Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kommunikation  E-Mail & .... Übertragungskanäle Kommunikatioskrieg Internationale Verbindungen Lösungen Technik N e t z e Militär
Kommuni-kationsreport

Guide to Security for WiMAX Technologies (Draft)
-Original -
Leitfaden zur Sicherheit für WiMAX-Technologien (Entwurf)
Kommunikatiosreport
-
deutsch-
Seite 1
Seite 2
Seite 3
Seite 4
Seite 5
Seite 6
Seite 7
Seite 8
Seite 9
Seite 10
Seite 11
Seite 12
...
...
>>>  9   >>>

Leitfaden zur Sicherheit für WiMAX-Technologien (Entwurf)

4-1
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien (ENTWURF)
Kommunikation, zum Beispiel durch DoS-Attacken auf die WiMAX-System abzielen, an bestimmten Netzknoten, oder beides.
­ Nutzung von drahtloser Technologie als Kommunikationsmedium. Mit RF zu kommunizieren Natur ermöglicht die Ausführung eines DoS-Angriff durch die Einführung eines leistungsfähigen HF-Quelle soll System Funkfrequenzen zu überwältigen. Diese Sicherheitslücke wird mit allen Wireless-Technologien verbunden sind. Die einzige Verteidigung ist zu lokalisieren und entfernen Sie die Quelle von HF-Störungen. Dies kann wegen der großen Versorgungsgebiete WMANs Herausforderung sein. Es wird empfohlen, dass Organisationen für Plan eine Out-of-Band-Methode der Kommunikation im Falle eines DoS-Angriffs.
4,2 Bedrohungen
WiMAX-Netzwerk Bedrohungen konzentrieren sich auf Kompromisse bei der Funkverbindungen zwischen WiMAX-Knoten. LOS WiMAX-Systeme stellen eine größere Herausforderung für Angriffe gegenüber NLOS Systeme, weil ein Gegner müssten körperlich lokalisieren Ausrüstung zwischen Sende-Knoten, um die Vertraulichkeit oder Integrität der Funkverbindung Kompromiss. NLOS-Systeme bieten drahtlose Abdeckung erstreckt sich über große geografische Regionen, die das Potenzial Staging Areas erweitert für den Kunden und Gegner. Die folgende Bedrohungen wirken sich auf alle WiMAX-Systemen:
­ RF Jamming. Alle Wireless-Technologien sind anfällig für RF Jamming-Attacken. Die Bedrohung ergibt sich aus einem Gegner der Einführung eines leistungsfähigen HF-Signal, das Spektrum zu überwältigen durch das System verwendet, so leugnen Service für alle WLAN-Knoten innerhalb der Reichweite der Störungen. RF Jamming ist als eine DoS-Attacke eingestuft. Das Risiko mit dieser Bedrohung verbunden ist identisch für IEEE 802.16-2004, IEEE 802.16e-2005 und IEEE 802,16-2009 WiMAX-Systeme.
­ Scrambling. Scrambling Angriffe sind die genauen Injektionen von HF-Störungen während der Übertragung über spezifische Management-Nachrichten. Diese Angriffe verhindern richtige Netzwerk umfassend und Bandbreitenzuweisungen mit der Absicht, degradieren Gesamtleistung des Systems [Nas08]. Scrambling Angriffe sind schwieriger als Jamming Angriffe zu identifizieren, weil sie für kurze Zeiträume beschäftigt sind und nicht eine ständige Quelle von Störungen. Das Risiko mit dieser Bedrohung verbunden ist identisch für IEEE 802.16-2004, IEEE 802.16e-2005 und IEEE 802,16-2009.
­ Subtile Management Nachricht Manipulation. Ausbeutung von unverschlüsselten Management-Nachrichten können in subtilen DoS, Replay oder misappropriation28 Angriffe, die schwer zu erkennen sind Ergebnis. Diese Angriffe Parodie Management-Nachrichten zu machen scheinen, als ob sie von einer legitimen BS oder SS / MS kommen so dass sie Dienst an verschiedenen Knoten im WiMAX-System zu verweigern. Ein Wasser Folter Angriff ist ein Beispiel für eine subtile DoS, in denen ein Gegner entwässert ein Client-Knoten-Batterie, indem er eine konstante Reihe von Management-Botschaften an die SS / MS [Joh04]. IEEE 802.16e-2005 und IEEE 802,16-2.009 bieten Integrität Schutz für bestimmte Unicast-Management-Nachrichten nach der ersten Netzwerk-Registrierung mit einem angehängten Schutz der Integrität zu verdauen. Alle anderen IEEE 802.16e-2005 und IEEE 802,16-2.009 Management-Nachrichten und alle IEEE 802.16-2004 Management-Nachrichten, sind anfällig für Angriffe mit Manipulation.
­ Man-in-the-middle. Man-in-the-Middle (MITM) Attacken auftreten, wenn ein Gegner ein SS / MS als eine legitime erscheinen BS täuscht gleichzeitig täuschen einen BS als eine legitime SS / MS erscheinen. Dadurch kann ein Angreifer so tun, als ein Pass-Through für alle Kommunikations-und bösartigen Datenverkehr in das Kommunikationssystem Strom zu injizieren. Ein Gegner kann ein MITM-Angriff unter Ausnutzung ungeschützten Management-Nachrichten während der ersten Netzwerk-Eintrag Prozess durchzuführen. Dies liegt daran, das Management-Nachrichten, dass ein SS / MS's Sicherheitsfunktionen nicht geschützt zu verhandeln. Wenn ein Gegner in der Lage ist, eine legitime Partei, sowohl die SS / MS und BS, ein Gegner imitieren
28 Veruntreuung tritt auf, wenn ein Angreifer oder stiehlt macht unberechtigte Nutzung eines Dienstes.
4-2
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien (ENTWURF)
könnte bösartigen Management-Nachrichten zu senden und zu verhandeln schwächer Sicherheitsschutz zwischen der SS / MS und BS [Han06]. Das schwächere Sicherheitsvorkehrungen kann es einem Gegner zu belauschen und korrupte Daten-Kommunikation. Die Verpflichtung zur Verwendung von AES-CCM in IEEE 802.16e-2005 und IEEE 802,16-2.009 hilft mildern diesen Angriff, da es einen eindeutigen Wert hängt an jedes Datenpaket, das wiederum verhindert, dass der Verkehr MITM Relais zwischen BS und SS / MS. IEEE 802.16-2004 bietet keine ausreichenden Schutz gegen Angriffe MITM.
­ Lauschangriffe. Lauschangriffe tritt auf, wenn ein Gegner wird ein WiMAX-Traffic-Analyzer im Bereich von einem BS und / oder SS / MS. Der Gegner kann Monitorverwaltung Nachrichtenverkehr zu Verschlüsselungen und legt die Bilanz des Netzes oder Verhaltensweisen Traffic-Analyse in Bezug auf spezielle WiMAX-Knoten. Data Meldungen unterliegen Abhören wenn verschlüsselt mittels DES-CBC, mit AES kann robuste Datennachricht Vertraulichkeit zu gewährleisten. Die große Reichweite von WiMAX hilft Lauscher von der Erkennung Schild; Abhören Milderung stützt sich stark auf technische Kontrollen, dass die Vertraulichkeit und Integrität der Kommunikation zu schützen. Das Risiko-Management-Nachrichten abgehört zugeordnet ist identisch für IEEE 802.16-2004, IEEE 802.16e-2005 und IEEE 802,16-2009. Das Risiko mit Abhören Datennachrichten zugeordnet ist hoch für IEEE 802.16-2004 Systeme auf Grund der schwachen Verschlüsselung. IEEE 802.16e-2005 und IEEE 802,16-2.009 Systeme mit AES ihre Daten schützen Nachrichten von Lauschangriffen.
4,3 Gegenmaßnahmen
Dieser Abschnitt stellt Gegenmaßnahmen, die zur Verringerung oder Milderung der Risiken von WiMAX-Systemen sein kann. Diese Gegenmaßnahmen nicht garantieren Sicherheit und kann nicht verhindern, dass alle möglichen Angriffen. Die optimale Sicherheit ist eine dynamische Design Schnittpunkt der Bedrohung Risiko und die Kosten von Gegenmaßnahmen, die in Reaktion auf Technologie verändern wird. Organisationen sollten ihre akzeptablen Risikoniveau zu bestimmen, welche Gegenmaßnahmen zu implementieren.
Das WiMAX-Management, operative und technische Gegenmaßnahmen in den folgenden Abschnitten beschrieben folgen einem ähnlichen Ansatz wie der NIST SP 800-48 Revision 1, Führer zu sichern Legacy IEEE 802.11 Wireless Networks [Sca08]. IEEE 802.11 und IEEE 802.16 teilen viele Management-und Bedienelemente, aber stark in ihrer technischen Kontrollen unterscheiden. WiMAX-Systemen sollten die Hebelwirkung Gegenmaßnahmen gefunden in dieser speziellen Publikation, in FIPS PUB 199, und in NIST SP 800-53. FIPS PUB 199, Normen für Sicherheitsmerkmale Kategorisierung der Federal Information und Informationssysteme legt drei Kategorien Sicherheit: niedrig, mittel, hoch und-bezogen auf die möglichen Auswirkungen einer Sicherheitsverletzung mit einem bestimmten System [NIS04]. NIST SP 800-53, Empfohlene Sicherheitskontrollen für Federal Information Systeme und Organisationen, gibt Empfehlungen für die Mindest-Management, operative und technische Sicherheitskontrollen für Informationssysteme an der FIPS PUB 199 Wirkkategorien [NIS09] basiert. Unabhängig von einem System die Empfindlichkeit Klassifikation, WiMAX Sicherheit über den gesamten Lebenszyklus von WiMAX-Lösungen integriert werden [Kis08].
4.3.1 Management Gegenmaßnahmen
Management Gegenmaßnahmen im Allgemeinen Adresse jedes Problem im Zusammenhang mit Risiko-, System-Planung, Sicherheit oder Beurteilung durch eine Leitung der Organisation. Organisationen sollten die Entwicklung einer drahtlosen Sicherheitspolitik, die WiMAX-Technologie-Adressen. Eine Sicherheitsrichtlinie besteht aus einer Organisation Grundlage für die Entwicklung, Umsetzung und Wartung ordnungsgemäß gesichert Technologien. WiMAX Politik sollte sich um die Gestaltung und den Betrieb der technischen Infrastruktur und das Verhalten der Nutzer. Politische Erwägungen für WiMAX-Systemen sollte Folgendes umfassen:
4-3
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien (ENTWURF)
­ Rollen und Verantwortlichkeiten
- Welche Benutzer oder Benutzergruppen sind berechtigt, die WiMAX-System verwenden
- Welche Büro oder Offizier stellt die strategische Kontrolle und Planung für alle WiMAX-Technologie Programme
- Welche Parteien sind berechtigt und verantwortlich für die Installation und Konfiguration WiMAX-Geräten
- Welche Person oder Einrichtung verfolgt den Fortschritt von WiMAX-Sicherheitsstandards, Merkmale, Bedrohungen und Schwachstellen, um sicherzustellen, kontinuierliche und sichere Umsetzung der WiMAX-Technologie
- Welche natürliche oder juristische Person ist verantwortlich für die Einbindung WiMAX-Technologie Risiko in die Organisation des Risikomanagements framework29
­ WiMAX-Infrastruktur
- Physische Sicherheit für WiMAX Vermögenswerte
- Die Verwendung von Standard-basierte WiMAX-System-Technologien
- Arten von Informationen über das WiMAX-System erlaubt, auch akzeptabel Richtlinien zur Nutzung der
- Wie WiMAX-Übertragungen zu schützen, einschließlich der Anforderungen für den Einsatz von Verschlüsselung und kryptographische Schlüssel-Management werden
- Eine Abschwächung Plan oder Plan für den Übergang für Legacy-oder WiMAX-Systemen, die nicht mit Federal Security-Standards kompatibel
- Bestandsaufnahme der IEEE 802.16 BSS, SSS / MS und anderen Geräten
­ WiMAX Clientgerät Sicherheit
- Bedingungen, unter denen WiMAX Client-Geräte dürfen verwendet werden und betrieben werden
- Standard Hard-und Software-Konfigurationen, die auf WiMAX-Geräten implementiert werden muss, um das entsprechende Maß an Sicherheit gewährleisten
- Standard Operating Procedures (SOP) für die Meldung verlorener oder gestohlener Geräte WiMAX-Client
­ WiMAX Sicherheit assessments30
- Frequenz und Umfang der WiMAX-Risikobewertungen
- Standardisierte Ansatz zur Einschätzung der Verwundbarkeit, Risiko Aussagen, Risiko-Ebenen, und Korrekturmaßnahmen.
29 Für mehr Information und Beratung über organisatorische Informationen System des Risikomanagements, siehe NIST SP 800-39 Entwurf, Managing Risk von Information Systems: organisatorischer Sicht (http://csrc.nist.gov/publications/PubsSPshtmll).
30 Sicherheit Einschätzungen oder System-Audits, sind wesentliche Instrumente für die Überprüfung der Sicherheitssituation eines IEEE 802.16 WMAN und für die Bestimmung der Korrekturmaßnahmen, um sicherzustellen, solche Systeme sicher bleiben. Es ist für Organisationen regelmäßige Systemaudits durchführen mittels drahtloser und Vulnerability Assessment Tools wichtig. Für weitere Informationen über Netzwerksicherheit, siehe NIST SP 800-115, Technische Anleitung zur Information Security Testing und Assessment (http://csrc.nist.gov/publications/PubsSPshtmll).
4-4
Leitfaden über Sicherheitsaktualisierungen für WiMAX-Technologien (ENTWURF)
4.3.2 Operative Gegenmaßnahmen
Operative Gegenmaßnahmen gehören Kontrollen, die von Menschen ausgeführt werden, z. B. Personal Sicherheit, physische Umweltschutz, Konfigurations-Management, Security-Awareness-und Weiterbildung und Incident-Response. Diese Kontrollen sind in einem System Plan zur Gefahrenabwehr (SSP), die von allen Parteien mit WiMAX System Vorgänge handelt, beibehalten werden sollten dokumentiert werden. SSPs sind lebendige Dokumente, die einen Überblick über die Sicherheitsanforderungen eines Systems liefern und beschreiben die Kontrollen stattfinden, um diesen Anforderungen gerecht zu werden; dieses System umfasst alle Hardware-und Software, Richtlinien, Aufgaben und Verantwortlichkeiten und andere Dokumentationen Materialien. Dokumentation selbst ist eine Sicherheitskontrolle, wie es die Sicherheit und operative Verfahren formalisiert, um ein gegebenes System. 31
Physische Sicherheit ist von grundlegender Bedeutung, sicherzustellen, dass nur autorisierte Personen Zugriff auf WiMAX-Geräten haben. Physische Sicherheit zählen Maßnahmen wie die physische Zugangskontrolle Systeme, Personal und Sicherheit Identifikation und Außengrenze Schutz. Zum Beispiel die Integration von Federal Personal Identity Verification (PIV) 32 in die physische Zugangskontrolle kann das Risiko eines unbefugten Zugriffs auf WiMAX systems.33 WiMAX System-Administratoren und Anwender reduzieren sollte die Ausbildung auf die spezifischen Herausforderungen und Bedrohungen für drahtlose Technologien Adresse erhalten. Während es schwierig ist, dass nicht autorisierte Benutzer versuchen, ein WiMAX-System wegen seiner expansiven Versorgungsgebiete Zugriff zu verhindern, kann der Einsatz von zusätzlichen Sicherheitsmechanismen verhindern den Diebstahl, Manipulation oder Missbrauch von WiMAX-Infrastruktur-Komponenten.
WiMAX arbeitet auf lizenzierte oder lizenzfreie HF-Spektrum. Die häufigsten Spektrum verwendet werden, um Platz für WiMAX ist die 2,5 GHz lizenzierten Bereich, dennoch sind WiMAX-Lösungen auch lebensfähig über mehrere unlizenzierte reicht. Organisationen sollten verstehen, die Auswirkungen der Frequenzzuweisung wie Systemverfügbarkeit Auswirkungen. Durch die Verbreitung von nicht lizenzierten Wireless-Technologien, können Störungen eine Implementierung Hindernis werden, wenn auf lizenzfreien Spektrum. Unabhängig von der Frequenz-Spektrum verwendet wird, sollten die Organisationen gegen den Eingriff technologies34 neben Site Surveys zu verwenden, um die Systemverfügbarkeit zu gewährleisten.
Vor Einsatz, bauen Site Surveys die Grundlage für eine WiMAX-System-Design zu Verfügbarkeit des Systems zu gewährleisten. Langstrecken Radiosendungen müssen zugeschnitten und optimiert werden für RF Hindernisse und Störquellen. Website-Umfragen helfen Grenzbereich zu einer Organisation operativen Bewusstsein einer Empfangsbereich des Systems bieten. Site Survey Tools gehören Geländekarten, Global Positioning System, RF Ausbreitungsmodelle, Spektrumanalysatoren, Paket-Analysatoren und zusätzliche Werkzeuge, die ein tieferes Verständnis der Umwelt RF-Landschaft bieten. Die Durchführung einer Untersuchung vor Ort WMAN erfordert eine höchst esoterischen Fähigkeiten, und es ist in der Regel als Teil des gesamten Vendor-Lösung zur Verfügung gestellt. Organisationen sollten auf ein Minimum, engagieren sich in der Untersuchung vor Ort und dokumentieren ihre Ergebnisse in der Sicherheit des Systems zu planen.
Wie bei allen Wireless-Technologien können operative Gegenmaßnahmen bieten keinen Schutz gegen General Wireless Bedrohungen wie DoS, Abhören, MITM und Nachricht wiederholen. Bedienelemente erfordern oft hoch spezialisierten Know-how und setzen auf Management-und technische Kontrollen.
31 Für mehr Information und Beratung über System-Dokumentation Steuerelementen finden NIST SP 800-18, Revision 1 Leitfaden zum Entwickeln von Plänen zur Gefahrenabwehr für Federal Information Systems (http://csrc.nist.gov/publications/PubsSPshtmll).
32 FIPS PUB 201 legt die Architektur und technische Anforderungen für eine gemeinsame Identifikation Standard für Bundes-Mitarbeiter und Auftragnehmer. Für weitere Informationen siehe http://csrc.nist.gov/publications/fips/fips201-1/FIPS-201-1-chng1.pdf.
33 Für mehr Information und Beratung über PIV Integration mit physischen Zutrittskontrollen, siehe NIST SP 800-116, eine Empfehlung für den Einsatz von PIV-Anmeldeinformationen in Physical Access Control Systems (PACS) (http://csrc.nist.gov/publications/ PubsSPshtmll).
34 Beispiele für Zähler-Interferenz-Technologien beinhalten, sind aber nicht beschränkt auf, Dynamic Frequency Selection (DFS), Multiple Input, Multiple Output (MIMO) und Anpassungsfähig Antenne Support (AAS).