jueves, 19 de junio de 2008

Consideraciones de Seguridad para WiMAX basadas en la red convergente

Con WiMAX prometedor para resolver el cuello de botella del ancho de banda, muchos transportistas están buscando la creación de redes para OEMs para proporcionar soluciones de seguridad robustas - especialmente VPNs y firewalls - en sus dispositivos de borde, lo que les permite entregar segura con amplias prestaciones de servicios a los abonados, mientras que la protección de sus propias redes. Software original diseño fabricantes están entrando ahora en la refriega para garantizar que los proveedores de dispositivos pueden proporcionar estos transportistas con la próxima generación de plataformas convergentes, si bien respetando la estricta los procesos de certificación y rígidas normas de calidad en ciclos más cortos de desarrollo.

Para la versión PDF de este artículo, haga clic aquí.

Fabricantes de equipos de redes han touted 2005 como el año para el despliegue inicial WiMAX y 2007 para el nivel para llegar a buen término. Como se hace cargo de Intel con su plataforma tecnológica en la forma de su PRO / Wireless 5116 de banda ancha interfaz, que ha generado un gran impulso para la creación de redes OEM para desarrollar una serie de concepto y productos de referencia sobre la base de su norma. Varios influyentes OEM, a su vez, han echado sus sombreros en el anillo de WiMAX, comprometiéndose públicamente a proporcionar soluciones más robustas que sus soluciones de WiFi, pero en un plazo de tiempo relativamente corto.

El ser-todos al final a todos los inalámbricos?

Programada como la próxima fase en la evolución de las comunicaciones inalámbricas, WiMAX se compromete a abordar las deficiencias de la WiFi incongruente normas, proporcionando un verdadero protocolo estandarizado para entregar mayor velocidad de transferencia de forma exponencial a largas distancias. Si bien un punto de acceso 802.11g (AP), en teoría, podrían transmitir señales de radio a lo largo de un radio de 300 pies, una sola estación base WiMAX puede emitir señales de radio a lo largo de un alza de 30 millas, proporcionando suficiente cobertura de una propagación de suscripción para ofrecer contenido basado en a velocidades de banda ancha a ciudades enteras (Figura 3).

Como la primera ratificado estándar WiMAX, o 802.16a, comienza la transición a un mercado en fase de la tecnología, la creación de redes y comunicaciones OEM están empezando a desarrollar el equipo que es compatible con el nuevo estándar inalámbrico de banda ancha. Este año marcará la introducción de un puñado de municipales despliegues WiMAX utilizando el estándar 802.16a. Varias empresas ya se han aventurado en las asociaciones estratégicas para preparar la próxima 802.16e WiMAX móvil estándar, con el objetivo de facilitar el acceso a mano-helds y móviles.

Además, sobre la base de las debilidades y defectos encontrados en los 802,11 protocolo, el estándar WiMAX se redactó con la seguridad en mente, ofreciendo la protección más sólida en forma de certificado basada en la codificación. Pero independientemente de la naturaleza más fuerte y más sólido de autenticación medidas en el protocolo 802.16a, sigue habiendo una serie de consecuencias que se enfrentan a OEM en el desarrollo de sus redes dispositivos con esta nueva tecnología de acceso; cada multifacético como la siguiente, pero ninguno demasiado familiarizados con la avezado programador.

Para comprender plenamente los aspectos específicos involucrados, uno debe llevar a cabo una comprensión técnica de la norma y cómo se relaciona con WiFi en el enlace de datos y la aplicación capas.

Capa de enlace de datos consideraciones

En una típica instalación WiFi, una línea de abonado digital (DSL) alimenta un "packetized" bitstream en un módem / AP (por ejemplo, el router o pasarela situada en el borde de red), lo que a su vez emite una señal de radio - a menudo cifrado - WiFi habilitado para los clientes que depacket estos datos en información. En una instalación de WiMAX, un acceso inalámbrico fijo estación base, similar en concepto a un teléfono celular torre, una función "always-on" señal de radio directamente accesibles por WiMAX habilitado para los clientes, sin necesidad de líneas arrendadas o intermedio AP.

Al igual que en 802,11, 802,16 el control de acceso a medios (MAC) de protocolo, una sub-capa de la capa de enlace de datos, regula el acceso del cliente a la capa física. Sin embargo, el algoritmo de programación en el protocolo MAC 802,16 ofrece óptima asignación de prioridades de este tráfico basado en primera en primera-out (FIFO) la programación, en la que los clientes que buscan acceso a la estación base se asignan a tiempo el ancho de banda de acceso inicial, en lugar de al azar cola de asignación basado en el orden de la dirección MAC (como en 802.11). Por otra parte, el protocolo MAC 802,16 garantiza óptima calidad de servicio (QoS) a lo largo de su predecesor WiFi, la asignación de ancho de banda eficaz de equilibrar las necesidades de los clientes en lugar de "mejor esfuerzo servicio" - es decir, la distribución equitativa de lo que queda después de la asignación a otros clientes.

Además, en lugar de cifrar la señal de radio utilizando WEP, WPA / PSK, o de cualquier otra existente del Nivel 2 protocolo de seguridad WLAN, 802.16a 's arquitectura de autenticación de referencia, por defecto, emplea X.509 basados en PKI (infraestructura de clave pública) certificado de autorización, en que la estación base valida el cliente del certificado digital antes de permitir el acceso a la capa física.

Capa de Aplicación consideraciones

Sin embargo, dada la ampliación de la cobertura de difusión y el consiguiente potencial para un mayor número de hackers a residir en la misma red, OEM debe integrar múltiples niveles de seguridad adicionales para proteger la transmisión de enlace entre la estación base y el cliente, con independencia de WiMAX en que la PKI basada en la seguridad arquitectura. Basada en software de gestión de amenaza y soluciones de acceso seguro será tan integral como siempre, con una típica infraestructura de seguridad que incluye componentes tales como firewalls, redes privadas virtuales (VPN), Internet de intercambio de claves (IKE) de túneles y sistemas de prevención de intrusos (IPS), cada uno de los cuales residen en la capa de aplicación (Figura 2).

Por ejemplo, en un 802,16 despliegue de las redes de malla donde routers o gateways que actúan como intermediarios, o "puntos calientes", entre el cliente y la estación base, existe un mayor potencial de vulnerabilidades de seguridad, como el intermediario routers que residen entre la estación base y el cliente presentable y son susceptibles a ataques. Popular a nivel de las aplicaciones de servicios, tales como voz sobre protocolo de Internet (VoIP), podría ser explotada por los hackers que pueden iniciar la descarga remota de los parámetros de configuración y resynchronize clientes CPE ajustes a sus especificaciones. Los hackers también pueden reproducir, o "falso", la dirección del intermediario al router o servidor y engañar a otros clientes a creer su conexión es segura, por lo tanto, su apertura hasta el ataque malicioso. Estos routers y pasarelas requerirá sólidas medidas de seguridad para garantizar que los clientes siguen sin protegerse detrás del intermediario AP.

La mayoría de routers disponibles comercialmente se firewall poseen componentes que proporcionan capa de aplicación gateway (ALG) para la funcionalidad de los protocolos de señalización que apoyar y mantener múltiples sesiones. Las imperfecciones en la ALG funcionalidad podría dar lugar a disminución de QoS de baja latencia de aplicaciones, como VoIP y videoconferencia. OEM debe desarrollar ALGs con dispositivos que permitan el perfeccionamiento activo convocatoria de solicitudes de los dispositivos sólo desde el dispositivo registrado en el servidor y criterios de valoración, mientras que dinámicamente los medios de comunicación que permitan el perfeccionamiento activo sólo en los paquetes de establecimiento de llamadas. Estas sesiones son los medios de comunicación a ser discapacitados en la terminación de la conexión.

Vulnerabilidades

VoIP está ganando cada vez más la tracción entre los consumidores y usuarios empresariales, ofreciendo una alternativa, rentable medios de comunicación en contra de la tradicional red telefónica pública conmutada (RTPC). Teniendo en cuenta cómo WiMAX mejorado de la CAM ofrece una mayor protocolo QoS para aplicaciones de baja latencia, como VoIP, se espera que este servicio estará integrada por el grueso de ancho de banda dentro de los primeros meses de despliegue.

Sin embargo, al igual que dentro de un entorno WiFi, sigue habiendo varias vulnerabilidades de VoIP con WiMAX en un ecosistema. Un sistema de VoIP utiliza protocolos como H.323, MGCP, MEGACO período de sesiones de iniciación y protocolos (SIP) para la señalización y RTP / RTCP para los medios de transporte y control. Servidores de medios de comunicación como puertas de entrada, llame a los agentes, los medios de comunicación los controladores de puerta de enlace, guardianes y apoderados permitir llamadas entre los clientes de VoIP. Protocolos de señalización SIP son excepcionalmente popular por su facilidad de aplicación, interpretación y análisis de estado, pero si se dejan solos, son igualmente conocidos por su vulnerabilidad. Los riesgos de seguridad que se mantienen dentro de los propios servidores de señalización, con los piratas informáticos que emplean a uno de varios métodos para obtener acceso no autorizado. OEM debe abordar cada uno de estos métodos, en forma individual y en su conjunto, al desarrollar una efectiva infraestructura de seguridad que pueden frustrar frente a los hackers.
  • La suplantación del Cliente: El protocolo SIP puede permitir el registro de múltiples contactos para un usuario individual, con la "a" y "de" campos de cabecera única por contacto. Por suplantar la identidad de los clientes, un hacker puede registrar sus propios contactos y hacer el nuevo correo de voz y notificaciones a las direcciones de contacto redirigido.
  • Servidor de suplantación: Después de un cliente registra con un servidor con credenciales, los piratas informáticos pueden interceptar período de sesiones de iniciación solicitudes del cliente y responder con una respuesta falsa que dirige la solicitud a un nuevo servidor. Las llamadas desde el cliente, ya sea o no conectarse a hacker's define criterios de valoración, en ambos sentidos exponer el cliente. Del mismo modo, los piratas pueden interceptar las solicitudes período de sesiones en el proceso de registro propio, la reorientación de las solicitudes de registro de un falso servidor y sacar a la luz del servidor credenciales.
  • Mensaje manipulación: Considerado como intermediarios de confianza, servidores proxy son a menudo empleados por los clientes para intercambiar período de sesiones de iniciación flujo de solicitudes y los medios de comunicación. Los hackers pueden aplicar los servidores proxy falsa y sin conocimiento del cliente, interceptar su período de sesiones de medios y métodos de cifrado asociados claves. Con esta información vital, pueden redirigir los flujos de medios de comunicación a su dispositivo y descifrar la información, o impedir el flujo de los medios de llegar a su destino real, lo que permite las escuchas telefónicas y escuchas.
  • Sesión de la manipulación y el secuestro: Después de una llamada se establece, los mensajes se intercambian entre la estación base y CPE para el período de sesiones del codec de renovaciones y solicitudes de las negociaciones. Sin embargo, durante la llamada, es posible que un hacker para aprovechar el flujo de mensajes y forja. Cuando un cliente espera una sesión de mensajes renovación periódica, la definición de protocolo período de sesiones (SDP) la información es manipulada para desviar el flujo de medios de comunicación, lo que resulta en espiar las conversaciones.
  • Señalización solicitudes resultantes en ataques DoS: Los servidores proxy proceso de registro y apertura período de sesiones las solicitudes en un número de puerto estándar, a través del cual los hackers pueden instigar una avalancha de peticiones similares de "spoofing" fuentes múltiples direcciones IP. Al mismo tiempo barraging el servidor con múltiples período de sesiones de iniciación solicitudes tendrá como resultado la sobrecarga del servidor y la denegación de servicio.
Para proteger contra cualquiera de las mencionadas vulnerabilidades, varias 802,16 habilitado para los dispositivos dentro de la red WiMAX, por ejemplo, los adaptadores de terminal (TAS), dispositivos de acceso integrados (IADs), pasarelas, sistemas de facturación, servidores de correo de voz y mensajería unificada de sistemas, deben estar equipados con software que puede detectar y prevenir ataques externos de infraestructura antes de que tengan éxito. La complejidad de este software varía con el tipo de dispositivo, su uso, aplicación e importancia dentro de la red.

Infraestructura de seguridad

Además de cifrar el tráfico de la red más allá de la PKI de autenticación por defecto, OEMs deben aplicar varias características adicionales dentro de un equipo de redes para asegurar contra la inhalación de los paquetes de datos procedentes de los servidores de señalización, que dirigir el tráfico a su destino. Varios complementarios características se destacan aquí en el contexto de la VoIP, cada uno de los cuales deben ser tratadas por OEM en el desarrollo de una plataforma de convergencia de red (Figura 1).
  • Firewall y NAT transversal, topología de la clandestinidad: El firewall proporciona acceso a dispositivos autorizados para el registro y hacer llamadas VoIP a través de servidores, dinámica de apertura y cierre de múltiples puertos de señalización, mientras que la manipulación no solicitadas los períodos de sesiones. Un recorrido de NAT permite a ambas señales y streaming de medios de comunicación con dispositivos envuelta direcciones IP.
  • DoS y ataques de inundación de detección: La sesión de control de fronteras (SBC) deberá detectar los ataques de DoS, UDP, ICMP y TCP ataques de inundación se ha mencionado anteriormente.
  • Señalización de seguridad y los medios de comunicación, robo de servicio de prevención: Señalización de seguridad se basa en MD-5 y la autenticación TLS / IPsec. El tipo de seguridad es negociable a través de señalización SIP o por medio de un proceso de dotación.
  • Control de acceso granular: granular de estado con políticas de control de acceso proporciona una instalación para el administrador de la aplicación para crear políticas específicas.
  • Sesión de control de admisión, al margen de la ley RTP detección, control y configuración: La SBC permitirá a los medios de comunicación de tráfico que pasar por válidos los períodos de sesiones y aplicar normas de gestión del tráfico y la policía de tráfico para evitar el exceso de tráfico. Del mismo modo, la SBC deberá proporcionar a la QoS deseada por la configuración del tráfico en la salida.
  • Firewalls especialmente diseñados para aplicaciones específicas puertas de entrada: Estos firewalls tienen mayores capacidades de cortafuegos más convencionales porque son parte de los gateways VoIP / IP PBX. El firewall puede proporcionar seguridad a estos elementos y detectar fraudes en tiempo real en las redes distribuidas, que no es posible en los sistemas de legado PSTN centralizado que adoptar sistemas de gestión de fraude.
  • De detección de intrusos y sistemas de prevención: Un sistema de detección de intrusos es de vital importancia en la detección basada en firma y ataques de intrusos. Este sistema no suponen demoras y jitter en VoIP de voz y señalización del tráfico que fluye a través de la red.
Para acelerar sus ciclos de despliegue de productos y mantener una ventaja competitiva en términos de innovación de productos, OEMs se convertirá a software de terceros fabricantes de diseño original (ODMs) para incorporar amplia convergencia de plataformas de software que comprende el apoyo a las mencionadas características de seguridad. Estas plataformas son:
  • lo suficientemente amplio como para acomodar las exigencias de la empresa de convergencia necesidades;
  • completamente probado y aprobado por la industria consorcios y grupos de seguridad, lo que permite a los OEM de circunvalación a menudo rigurosas normas de certificación, y
  • plenamente interoperables con herencia (es decir, 802.11) y futuras (por ejemplo, 802.16e) las normas, asegurar los productos siguen siendo preparada para el futuro.
Además, estas plataformas de software sean lo suficientemente maduros como para la integración llave en mano en cualquier dispositivo CPE WiMAX, que permite a los OEM diseñar e implementar sus soluciones al mercado a un costo-beneficio para el usuario final o empresa.

Conclusión

Un puñado de "pre-WiMAX" usando las soluciones de Intel PRO / Wireless 5116 chipset existen, mostrando cada promesa. Pero el éxito de cada uno depende de lo bien que la tarifa en términos de fiabilidad, características y protección. Al igual que con otras tecnologías disruptivas, oportunidad en el mercado es la clave OEM si desea sobrevivir, y mucho menos prosperar, WiMAX en el espacio. Sin embargo, dada la racionalización y basada en estándares de 802,16 naturaleza, la creación de redes y comunicaciones OEMs se benefician en gran medida en cuanto al desarrollo de WiMAX plataforma común de dispositivos habilitados - al menos en relación con la acogida de casi innumerables normas de WiFi. OEMs se encuentran en competencia para la primera-a-posición en el mercado, no tanto por la fuerza y la opacidad de sus dispositivos de seguridad de la infraestructura, sino en lo bien que se integran con innovadoras plataformas convergentes de la prestación de apoyo en favor de la empresa aplicaciones como VoIP, vídeo y gestión.

La batalla por la primera-a-mercado se reunió con anticipación de los proveedores de servicios, los usuarios finales, y, quizás lo más importante, las empresas, las que pueden beneficiarse los más de WiMAX lo tiene que ofrecer. La reciente oleada de convergencia de los aparatos de seguridad de WLAN ha creado muchos innovador "todo en uno" soluciones para la colaboración y la productividad, sino que operan a la velocidad de bottlecapped el nivel 802,11. Para hacer realidad todo el potencial de estos productos y lo que prometen para VoIP, VoD, y otros de baja latencia aplicaciones, WiMAX habilitado equipo debe ser plenamente probado y certificado por las normas de OEM y los cuerpos por igual.

Sin embargo, con las prisas para desplegar los sistemas convergentes de WiMAX para el ecosistema, los OEM pueden liberar productos de riesgo con beta, o prematura, los componentes de seguridad derivados de las especificaciones Wi-Fi, lo que deja la certeza en cuanto a la protección de la red - en especial dada la ausencia de las lecciones aprendidas de despliegues de juicio. Lo que muchos consideran ser el futuro de prueba estándar para comunicación inalámbrica empresa podría ser fatalmente defectuosa si OEM no ejercer la diligencia debida en el desarrollo de software robusta infraestructura de seguridad.

Sobre el autor
Ramana Mylavarapu es arquitecto jefe (VoIP o la convergencia de productos) en Intoto Inc, responsable de desarrollo de productos de red centrada en conseguir pasarelas de VoIP para consumidores y las empresas aplicaciones de clase. Él viene con 22 años de experiencia en planificación de la red y el despliegue de equipos de telecomunicaciones a gran proveedor de servicios de redes. Él puede ser alcanzado en mrm@intoto.com

Publicado en rfdesign.com
Traducido en Google Traductor.

No hay comentarios: