- COMP.SEC.100
- 23. Fyysinen kerros
- 23.2 Luottamuksellisuutta, eheyttä ja pääsynvalvontaa fyysisellä kerroksella (syventävä)
Luottamuksellisuutta, eheyttä ja pääsynvalvontaa fyysisellä kerroksella (syventävä)¶
Langattomien verkkojen suojaaminen on erittäin haastavaa niiden yhteisen — ilmassa tapahtuvan — lähetysmedian vuoksi. Hyökkääjän on helppo salakuunnella, muokata ja estää langattomien laitteiden välistä viestintää. Hyökkääjän ei tarvitse edes välttämättä olla samassa tilassa vaan riittää, että hyökkääjä on jossain kyseisen langattoman verkon kuuluvuusalueella. Langaton viestintä tarjoaa kuitenkin myös kiinteisiin kaapelointihteyksiin verrattuna ainutlaatuisia mahdollisuuksia. Keskeisimpinä liikkuvuuden mahdollistava mobiliteetti; paikkasidonneisuuden poistuminen mahdollistaa monipuolisemmat ja laajemmat palevelumahdollisuudet. Radiosignaalien heijastus, diffraktio ja sironta vaikuttavat kaikki lähetettyjen signaalien monimutkaiseen monitiekäyttäytymiseen (multi-path behaviour). Eli signaalin monitie-eteneminen tuottaa monenlaisia haasteita. Signaalin vastaanottajan kannalta keskeistä on tunnistaa oikea signaali sekä sitä vastaavat heijasteet. Samalla tämä on onglema turvallisuuden kannalta signaalin levitessä hallitsemattomasti, myös mahdolliselle hyökkääjälle. Vastaanottimessa mitattu kanavavaste voidaan mallintaa siten, että se sisältää taajuudesta ja sijainnista riippuvaiset satunnaiskomponentit. Lisäksi lyhyen ajan sisällä ja häiriöiden puuttuessa viestivät osapuolet mittaavat erittäin korreloituja kanavavasteita. Näitä vasteita voidaan käyttää jaettuna satunnaisuutena, joka ei ole hyökkääjän käytettävissä, ja ne muodostavat perustan turvalliselle viestinnälle. Edellä mainittuja ominaisuuksia voidaan hyödyntää, kun toteutetaan turvallista viestintää ja suojataan tiedonsiirtoyhteyksiä.
Hajasäteily poikkeaa luonteeltaan langattomien viestintäjärjestelmien sähkömagneettisesta säteilystä erityisesti siksi, että hajasäteily on tahatonta. Eli sitä ei ole tarkoitettu kuljettamaan tietoa, vaikka myös se koostuu sähkömagneettisista aalloista ja voi vaikuttaa niihin. Hajasäteily on turvallisuusriski, koska sopivalla laitteistolla siitä on mahdollista selvittää alkuperäinen lähetetty tieto, esim. käyttäjätunnus ja salasana.
Kanavan vastavuoroisuuteen perustuva avaintenmuodostus (syventävä)¶
Nykymuotoiset salaustoteutukset tarjoavat monia erilaisia protokollia varmistamaan radiosignaaleilla lähetettyjen tietojen luottamuksellisuus, eheys ja aitous. Jos kommunikoivat osapuolet ovat yhteydessä toisiinsa tai jakavat yhteisen salaisuuden, kryptografiset protokollat voivat tehokkaasti luoda suojatun viestintäkanavan käyttämällä sopivia salausavainmekanismejä. Jos pelkkä tiedonvaihto ei kuitenkaan ole langattoman järjestelmän ainoa tavoite (esim. paikannusjärjestelmässä), tai jos ennalta jaettuja salaisuuksia ei ole saatavilla, protokollapinon ylemmillä kerroksilla toimivien kryptoprotokollien salaukset eivät tällöin ole riittäviä. Tälläisissa tapauksissa fyysisen kerroksen rakenteet voivat tarjota toteuttamiskelpoisia ratkaisuja salauksen toteuttamiseen. Tärkeimmät fyysiset kerrosmallit on esitetty seuraavissa osissa.
Langattoman tiedonsiirron kanavan fyysisen kerroksen satunnaisuutta voidaan käyttää yhteisen salaisuuden johtamiseen. Yksi fyysisen kerroksen avainten muodostusjärjestelmien tärkeimmistä turvallisuusoletuksista on se, että hyökkääjä sijaitsee vähintään puolen aallonpituuden päässä kommunikoivista osapuolista. Langattoman viestinnän teorian mukaan voidaan olettaa, että hyökkääjän kanavamittaukset erotetaan kommunikoivien osapuolten laskemista mittauksista, jos ne ovat vähintään puolen aallonpituuden päässä toisistaan. Siksi hyökkääjällä ei todennäköisesti ole pääsyä mitattuun salaiseen satunnaisuuteen. Mikäli hyökkääjä lähettää myrkytettyjä signaaleja avaimen luomisen aikana, voidaan hyökkääjän lähettämä signaali mitata kanavasäröistä johtuen eri tavalla kommunikoivissa osapuolissa. Tämä johtaa keskinäiseen erimielisyyteen kommunikoivien osapuolten väillä ja estää näin avaintenmuodostuksen.
Fyysisen kerroksen avainten muodostusjärjestelmät toimivat seuraavasti: Kommunikoivat osapuolet (Liisa ja Pekka) vaihtavat aluksi ennalta sovittuja, ei-salaisia datapaketteja. Osapuolet mittaavat kanavan vasteen vastaanotettujen pakettien yli. Tämän jälkeen avaimesta sopiminen yleensä toteutetaan kolmessa vaiheessa.
Kvantisointivaihe: Liisa ja Pekka luovat aikasarjan kanavan ominaisuuksista, jotka mitataan vastaanotettujen pakettien yli. Esimerkkiominaisuuksia ovat vastaanotetun signaalin voimakkuus (RSSI, Received Signal Strenght Indicator) ja kanavan impulssivaste (CIR, Channel Impulse Response). Mitä tahansa kanavan omaisuutta (jota hyökkääjä ei havaitse) voidaan käyttää. Osapuolet kvantisoivat itsenäisesti mitatut aikasarjat. Tämä kvantisointi perustuu tyypillisesti kiinteisiin tai dynaamisiin kynnysarvoihin.
Tietojen täsmäytysvaihe: Koska kvantisointivaihe johtaa todennäköisesti erimielisyyksiin Liisan ja Pekan mittaussekvensseissä, heidän on sovitettava sekvenssinsä korjatakseen mahdolliset virheet. Tämä tehdään tyypillisesti käyttämällä hyväksi virheenkorjauskoodeja ja yksityisyyden vahvistustekniikoita. Useimmat menetelmät käyttävät kvantisointiin yksinkertaisia algoritmeja eivätkä kehittyneempiä koodaustekniikoita. Mikäli avaimen johtamisessa käytetään kanavatiloihin perustuvia menetelmiä, joiden jakaumat eivät välttämättä ole symmetrisiä, tarvitaan kehittyneempiä kvantisointimenetelmiä.
Verifiointivaihe: Tässä viimeisessä vaiheessa kommunikoivat osapuolet vahvistavat perustaneensa jaetun salaisen avaimen. Jos tämä vaihe epäonnistuu, osapuolten on käynnistettävä avaimen luominen uudelleen.
Suurin osa fyysisen kerroksen tekniikoiden tutkimuksesta on kohdistunut kanavan ominaisuuksien ja kvantisointitekniikoiden valintaan. Vaikka fyysisen kerroksen avaimen muodostamistekniikat näyttävät houkuttelevilta, ovat monet niistä haavoittuvia aktiivisille fyysisesti hajautetuille moniantennihyökkäyksille. Fyysisen kerroksen tekniikat voivat kuitenkin olla arvokas lisä tai parannus perinteisiin julkisen avaimen muodostustekniikoihin, kun laitteet ovat mobiililaitteita ja jos hyökkääjää kyetään rajoittamaan.