Seguridad en redes WiMAX
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 28 de mayo de 2018; las comprobaciones requieren
5 ediciones .
Los problemas de seguridad en las redes WiMAX basadas en el estándar IEEE 802.16 , así como en las redes WiFi (IEEE 802.11), son más agudos que en las redes cableadas debido a la facilidad de conexión a la red.
El estándar IEEE 802.16 define el PKM (privacidad y protocolo de gestión de claves), un protocolo de gestión de privacidad y claves. De hecho, se entiende por confidencialidad , no por privacidad [ 1] .
Enlaces seguros
Comunicación segura (Asociación de seguridad, SA): una conexión unidireccional para proporcionar una transferencia de datos segura entre dispositivos de red. Las SA son de dos tipos:
- Asociación de Seguridad de Datos, comunicaciones seguras para datos.
- Asociación de seguridad de autorización, comunicación segura para autorización.
Comunicación segura de datos
Existen tres tipos de comunicación segura de datos:
- Primario (principal) (Principal SA);
- estático (SA estático);
- Dinámico (SA Dinámico).
El enlace seguro principal lo establece la estación de abonado durante el proceso de inicialización. La estación base luego proporciona un enlace seguro estático. En cuanto a los enlaces seguros dinámicos, se establecen y destruyen según sea necesario para los flujos de servicios. Tanto los enlaces seguros estáticos como los dinámicos pueden ser los mismos para varias estaciones de suscriptores.
La comunicación segura de datos se define por:
- ID de enlace de 16 bits.
- El método de cifrado utilizado para proteger los datos en la conexión.
- Dos claves de cifrado de tráfico (TEK, clave de cifrado de tráfico), la actual y la que se utilizará cuando expire la TEK actual.
- Dos identificadores de dos bits, uno para cada TEK.
- TEK de por vida. Puede tener un valor de 30 minutos a 7 días. El valor predeterminado es 12 horas.
- Dos vectores de inicialización de 64 bits, uno por TEK (requerido para el algoritmo de cifrado DES ).
- Indicador de tipo de enlace (primario, estático o dinámico).
Las estaciones de suscriptores suelen tener un enlace de datos seguro para el canal secundario de gestión de frecuencias; y un enlace de datos seguro para la conexión en ambas direcciones (enlace ascendente y enlace descendente), o un enlace de datos seguro para la conexión desde la estación base al abonado y otro para la inversa.
Comunicación segura para autorización
La estación del suscriptor y la estación base comparten una conexión segura para la autorización . La estación base utiliza comunicación segura para autorizar la configuración de comunicación segura para datos.
La comunicación segura para la autorización se define por:
- un certificado X.509 que identifica la estación de abonado, así como un certificado X.509 que identifica al fabricante de la estación de abonado.
- Clave de autorización de 160 bits (AK). Se utiliza para la autenticación durante el intercambio de claves TEK.
- Identificador de clave de autorización de 4 bits.
- La vida útil de la clave de autorización. Puede tomar un valor de 1 día a 70 días. El valor predeterminado es 7 días.
- Clave de cifrado de clave de 128 bits (KEK). Se utiliza para cifrar y distribuir claves TEK.
- Clave HMAC para mensajes de enlace descendente durante el intercambio de claves TEK.
- Clave HMAC para mensajes de enlace ascendente durante el intercambio de claves TEK.
- La lista de SA de datos para los que está autorizada la estación de abonado dada.
KEK se calcula de la siguiente manera:
- El número hexadecimal 0x53 se concatena consigo mismo 64 veces. Resultan 512 bits.
- La clave de autorización se asigna a la derecha.
- La función hash SHA-1 se calcula a partir de este número. Se obtienen 160 bits en la salida.
- Los primeros 128 bits se toman como KEK, el resto se descarta.
Las claves HMAC se calculan de la siguiente manera:
- El número hexadecimal 0x3A (enlace ascendente) o 0x5C (enlace descendente) se concatena consigo mismo 64 veces.
- La clave de autorización se asigna a la derecha.
- La función hash SHA-1 se calcula a partir de este número. Se obtienen 160 bits en la salida. Esta es la clave HMAC.
Protocolo de autenticación extensible
El Protocolo de autenticación extensible ( EAP , Protocolo de autenticación extensible) es un protocolo que describe un esquema de autenticación más flexible en comparación con los certificados X.509. Se introdujo además del estándar IEEE 802.16e. Los mensajes EAP se codifican directamente en marcos de control. En este sentido, se agregaron al protocolo PKM dos nuevos mensajes PKM EAP request (solicitud EAP) y PKM EAP response (respuesta EAP). El estándar IEEE 802.16e no exige ningún método de autenticación EAP específico, un área actualmente bajo investigación activa.
Protocolo de autorización y claves de cifrado
El Protocolo de gestión de claves y privacidad (Protocolo PKM) es un protocolo para obtener claves de autorización y cifrado para el tráfico TEK.
Autorización
- La estación de abonado inicia el intercambio enviando un mensaje que contiene el certificado del fabricante X.509 de la estación de abonado. Por lo general, la estación base no utiliza este certificado de ninguna manera, aunque es posible configurar la estación base para que solo se autoricen estaciones de suscriptores de fabricantes confiables.
- Inmediatamente después del primer mensaje, la estación de abonado envía un mensaje que contiene el certificado X.509 de la propia estación de abonado, sus capacidades criptográficas y el identificador de la SA primaria (Primary SA).
- La estación base determina si el abonado está autorizado por el certificado del abonado. Si está autorizado, envía un mensaje que contiene la clave de autorización cifrada, el número de serie de la clave de autorización dada, su vigencia y una lista de identificadores de las SA estáticas en las que está autorizado el suscriptor. La clave de autorización se cifra mediante el algoritmo RSA con la clave pública obtenida del certificado de la estación de abonado.
Una vez autorizada, la estación de abonado será reautorizada periódicamente.
Intercambio de claves
- La estación base envía un mensaje obligando a la estación de abonado a renovar la clave de cifrado de tráfico TEK. El mensaje contiene:
- número de serie de la clave de autorización que se utilizó para generar el HMAC
- identificador de la SA cuyo TEK necesita ser actualizado
- HMAC para que la estación de abonado pueda verificar la autenticidad de este mensaje.
- En respuesta al primer mensaje (después de una verificación HMAC exitosa), o por iniciativa propia, la estación de abonado envía una solicitud de renovación de clave TEK que contiene:
- número de serie de la clave de autorización que se utilizó para generar el HMAC
- identificador de la SA cuyo TEK debe actualizarse (igual que el identificador del primer mensaje, si corresponde)
- HMAC para que la estación base pueda autenticar este mensaje.
- Si el mensaje anterior pasa la autenticación HMAC, la estación base envía un mensaje que contiene:
- número de serie de la clave de autorización que se utilizó para generar el HMAC
- Identificador de SA para el que se está actualizando el TEK
- TEK antiguo, es decir, el TEK actual de la SA para la que se solicita la actualización
- nuevo TEK, es decir, el TEK que se utilizará cuando expire el TEK actual
- HMAC para autenticar este mensaje.
Ambos TEK se transmiten en forma encriptada. IEEE 802.16 utiliza triple DES en modo de libro de códigos electrónico con la clave KEK:
Aquí KEK 1 son los primeros 64 bits de KEK y KEK 2 son los últimos 64 bits de KEK.
Cifrado de datos
El estándar IEEE 802.16 utiliza el algoritmo DES en el modo de encadenamiento de bloques de cifrado para cifrar datos. DES actualmente se considera inseguro, por lo que el algoritmo AES se agregó al estándar IEEE 802.16e para el cifrado de datos .
DES
El cifrado de datos se lleva a cabo de la siguiente manera. El vector de inicialización de los datos SA dados y el campo de sincronización se someten a XOR bit a bit y se alimentan como un vector de inicialización al algoritmo DES en el modo de encadenamiento de bloques de cifrado (CBC). Además, la clave TEK para el cifrado y el texto sin formato del mensaje se alimentan a la entrada del esquema. El algoritmo produce el texto encriptado. El encabezado MAC genérico (GMH) no cambia excepto por el campo de bits EC, y el tráiler CRC, si está presente, se cambia para que coincida con el texto cifrado.
AES
El estándar 802.16e define el uso del cifrado AES en cuatro modos :
- Encadenamiento de bloques de cifrado (CBC)
- Cifrado de contador (CTR, cifrado de contador)
- Counter Encryption with Cipher Block Chaining código de autenticación de mensajes (CCM, contador de cifrado con código de autenticación de mensajes obtenido encadenando el bloque de cifrado). Agrega la capacidad de autenticación de mensajes cifrados al modo CTR.
- Libro de códigos electrónico (ECB, modo de libro de códigos electrónico). Se utiliza para cifrar claves TEK.
Nonce
En el modo CCM, para cifrar la carga útil, la estación transmisora genera para cada paquete un nonce: una secuencia de bytes, cuyos primeros 5 bytes representan el comienzo del encabezado MAC genérico. Luego vienen 4 bytes reservados que tienen valores cero. A esto le sigue el número de paquete (PN) de 4 bytes en esta SA de datos. El valor del número de paquete se establece en 1 cuando se establece una nueva SA de datos o una nueva TEK.
Bloque CBC
El bloque CBC consta de un indicador de un byte con el valor 00011001, una secuencia nonce y un campo que contiene la longitud de la parte de información del mensaje.
Contador de bloques
El bloque Counter consta de un indicador de un byte con el valor 00000001, una secuencia nonce y un campo que contiene el número i del bloque Counter. El número i puede variar de cero a n, donde n es el número de bloques de contador necesarios para cubrir todo el mensaje y el código de autenticación del mensaje.
Crear y cifrar el código de autenticación de mensajes en AES - CCM
Al crear un código de autenticación de mensaje, se utiliza un modo CBC modificado, en el que, en lugar del vector de inicialización IV, el bloque CBC inicial (cero) se adjunta al comienzo de la parte de información del mensaje. A continuación, este par se cifra con el algoritmo AES en modo CBC con la clave TEK. Los últimos 128 bits del texto cifrado se toman como el código de autenticación del mensaje . A continuación, el código de autenticación del mensaje se cifra mediante la adición de módulo dos bit a bit del código de autenticación del mensaje original y el bloque de contador inicial (cero) cifrado utilizando el algoritmo AES en el modo CTR.
Cifrado de la parte de información del mensaje
Cada uno de los n bloques de contador restantes (el cero ya se ha utilizado en el cifrado del código de autenticación de mensajes) se cifra utilizando el método AES en modo CTR con la clave TEK. Luego, el resultado se suma mediante suma bit a bit módulo dos con la parte de información del mensaje. El texto cifrado recibido, junto con el código de autenticación del mensaje cifrado, el número de paquete de datos, el encabezado MAC genérico y el tráiler CRC, se envía a la capa física. Al mismo tiempo, el campo EC (Control de cifrado) en el encabezado GMH se establece en uno, ya que los datos se cifraron, y el campo EKS (Secuencia de clave de cifrado) de dos bits contiene el índice de TEK (clave de cifrado de tráfico) utilizado en este caso.
Vulnerabilidades en el estándar IEEE 802.16
- Ataques a la capa física, como la interferencia de la señal que conduce a la denegación de acceso o la inundación de marcos para agotar la batería de una estación. Actualmente no hay formas efectivas de contrarrestar tales amenazas.
- Estaciones base autoproclamadas, lo que se debe a la falta de un certificado de estación base. El estándar muestra una clara asimetría en materia de autenticación. Una solución propuesta a este problema es una infraestructura de gestión de claves inalámbrica (WKMI) basada en el estándar IEEE 802.11i. Esta infraestructura cuenta con autenticación mutua mediante certificados X.509. [2]
- Vulnerabilidad asociada con la generación no aleatoria de claves de autorización por parte de la estación base. La participación mutua de las estaciones base y de abonado posiblemente resolvería este problema. [3]
- La capacidad de reutilizar claves TEK que ya han caducado. Esto se debe al tamaño muy pequeño del campo EKS del índice de clave TEK. Dado que la vida útil más larga de la clave de autorización es de 70 días, es decir, 100800 minutos, y la vida útil más corta de la clave TEK es de 30 minutos, la cantidad requerida de posibles identificadores de clave TEK es 3360. Esto significa que la cantidad de bits necesarios para el campo EKS es 12.
- Otro problema está relacionado, como ya se mencionó, con la inseguridad de usar el cifrado DES. Con una vida útil suficientemente larga de la clave TEK y mensajes intensivos, la posibilidad de descifrar el cifrado representa una amenaza real para la seguridad. Este problema se solucionó con la introducción del cifrado AES en una enmienda al estándar IEEE 802.16e. Sin embargo, una gran cantidad de usuarios todavía tienen equipos que solo admiten el antiguo estándar IEEE 802.16.
Notas
- ↑ Ver por ejemplo: Fernandez, EB & VanHilst, M., Capítulo 10 "An Overview of WiMAX Security" en "WiMAX Standards and Security" (Editado por M. Ilyas & S. Ahson), CRC Press, junio de 2007
- ↑ Y. Fan, Z. Huaibei, Z. Lan y F. Jin, Un esquema de seguridad mejorado en WMAN basado en el estándar IEEE 802.16, Wuhan, China, 2005.
- ↑ D. Johnston y J. Walker, Descripción general de la seguridad IEEE 802.16, IEEE Security & Privacy, vol. 2, págs. 40-48, 2004 (Revisión de seguridad en el estándar IEEE 802.16, IEEE Security and Privacy, volumen 2, págs. 40-48)
Véase también
Literatura
- Glore, N. & Mishra, A., Capítulo 11 "Privacidad y seguridad en redes WiMax" en "WiMAX Standards and Security" (Editado por M. Ilyas & S. Ahson) - Boca Raton, Florida: CRC Press, 2008 - ISBN 978-1-4200-4523-9
- IEEE 802.16-2001 (enlace no disponible) .
- Enmienda a IEEE 802.16e-2005.