Tấn công lặp gói tin

Một phần của tài liệu Nghiên cứu vấn đề chất lượng dịch vụ và an toàn bảo mật trong mạng WIMAX luận văn ths công nghệ thông tin 60 48 15 pd (Trang 39 - 40)

A. Nền tảng IEEE 802.11

Một cuộc tấn công lặp lại là một cuộc tấn công mà một thông báo xác thực hoặc dữ liệu được tái hiện lại bởi một kẻ tấn công để đánh lừa một máy thu cấp quyền truy cập cho kẻ tấn công. Nó có thể như một kiểu truyền lại dữ liệu vào một mạng để kẻ tấn công hoàn thành mục tiêu phá hoại của nó. Có thể một mẩu thông tin hợp lệ bị chặn bởi một kẻ tấn công và tái sử dụng mà không bị

sửa đổi. Trong mạng IEEE 802.11, cuộc tấn công này có thể tạo ra một tấn công từ chối của dịch vụ (DoS). Do đó nó trở thành một vấn đề lớn để quan tâm. Việc nút nhận nhận thông điệp là hợp lệ và sẽ tiêu tốn băng thông và thời gian tính toán và thực thi. Việc không kiểm tra tuần tự các thông điệp làm cho mạng IEEE 802.11 nhạy cảm với lỗ hổng này. Không có phương pháp phát hiện và loại bỏ các thông điệp lặp lại trong mạng IEEE 802.11.

B. Ứng dụng IEEE 802.16

Kịch bản này hoàn toàn khác trong tiêu chuẩn IEEE 802.16. Để thực hiện

một tấn công lặp gói tin thành công, kẻ tấn công cần các hoạt động được cả ở

BS và SS. Nếu mạng thiết kế theo chế độ FDD (Frequency Division Duplexing), truyền dẫn của BS và SS diễn ra trong các tần sổ khác nhau, rất khó để kẻ tấn công truyền dữ liệu trong một tần số và dữ liệu nhận lại ở một tần số khác. Một lần nữa, sự hiện diện của HMAC bảo đảm để thông điệp truyền lại không được thay đối, như vậy thông báo có tái sử dụng lại được không phụ thuộc vào chi tiết bên trong thông điệp. Khi có các thông tin như nhãn thời gian hoặc số trình tự trong thông điệp thì kiểu tấn công lặp gói tin rất khó thực hiện.

Một thông điệp gốc RES - CMD không chứa bất kỳ số trình tự hay nhãn thời gian nào. Vì vậy, một kẻ tấn công có thể sử dụng thông điệp để tấn công lặp lại gói tin. Nhưng kiểu tấn công này khó thực hiện được bởi vì chuẩn IEEE 802.16 đưa tiêu đề MAC vào các thông điệp để tính toán tóm lược HMAC. Các tiêu đề MAC chứa CID (Connection Identifíer), SS sẽ xoá sau khi nhận được thông điệp này. Sau khi xoá, SS sẽ tiếp tục hoạt động theo CID mới do BS cung cấp. Các CID ở giá trị 16 bit và BS lựa chọn mới ngẫu nhiên trong số 65.536. Kẻ tấn công khó có thể đoán được SS sẽ được chỉ định với một CID. Ngay cả khi vẫn cùng CID, SS sẽ thương lượng một tập mới của các khóa để xác thực thông điệp. Như vậy, một cuộc tấn công lặp dựa trên RES-CMD khó thành công. Một tấn công lặp gói tin với DRES-CMD cũng tương tự.

Một phần của tài liệu Nghiên cứu vấn đề chất lượng dịch vụ và an toàn bảo mật trong mạng WIMAX luận văn ths công nghệ thông tin 60 48 15 pd (Trang 39 - 40)