Tấn công truyền phát cảm nhận sóng mang

Một phần của tài liệu Nghiên cứu vấn đề chất lượng dịch vụ và an toàn bảo mật trong mạng WIMAX luận văn ths công nghệ thông tin 60 48 15 pd (Trang 45 - 47)

A. Nền tảng IEEE 802.11

Trong mạng IEEE 802.11 một vài trạm đầu tiên cảm nhận được đường truyên rảnh hay là bận. Nếu đường truyền rảnh, trạm truy cập và truyền tải thông qua kênh này. Tất cả các trạm khác cảm nhận sóng mang và thấy kênh bận nên không truyền. Cơ chế tránh xung đột này giống như chỉ có một trạm truy cập vào kênh tại một số thời gian nhất định. Cơ chế này được gọi là đa truy cập cảm nhận sóng mang tránh xung đột (CSMA/CA) làm giảm xác suất xung đột trong quá trình truyền. Cơ chế CSMA/CA có thể bổ sung bằng việc trao đổi thông điệp yêu cầu phát (RTS) của người gửi S và thông điệp sẵn sàng nhận của người nhận R. Tất cả các nút trong phạm vi phủ sóng của người gửi hoặc người nhận hoặc cả hai sẽ giữ im lặng trong suốt thời gian truyền gói tin giữa người gửi người nhận. Điều này được biết đến ở chuẩn IEEE802.11 với sự trao đổi RTS/CTS. Một nút ngụy trang dễ dàng phá vỡ cơ chế này theo những cách khác nhau và dẫn đến sập tất cả các nút khác. Một cách đơn giản, kẻ tấn công vào

mạng và truyền các gói tin RTS giả mạo một cách liên tục đế giữ cho môi trường truyền dẫn luôn bận. Tất cả các nút thấy mạng đang bận và phải đợi cho đến khi đường truyền rảnh.

Tần sổ gây nhiễu là một lỗ hổng nguy hiểm trong mạng không dây. Nếu một kẻ tấn công tạo nhiễu RF, thì tất cả các hệ thống truyền thông tới đích với cùng tần số sẽ ngừng hoạt động.

B. Ứng dụng IEEE 802.16

Tiêu chuẩn IEEE 802.16 không sử dụng tránh xung đột bằng cách cảm nhận sóng mang trên đường truyền để xác định kênh là rảnh hoặc không. Nó sử dụng bản đồ UL và bản đồ DL để kiểm soát lưu lượng truy cập. Nó được sử dụng phát hiện xung đột nhiều hơn là kiểm soát xung đột. Khi xảy ra xung đột một lần nữa nó sẽ gửi lại dữ liệu sau một thời gian nhất định. Kẻ tấn công không thể đánh lừa được các nút mạng dễ dàng như trong chuẩn IEEE 802.11.

Sau khi tham gia vào mạng, tất cả các nút nhận được ánh xạ UL trước khi chúng được xác thực. Bản đồ UL bao gồm thời gian truyền, phương thức truyền. Những kẻ tấn công có thể bắt được những thông tin từ những thông điệp đang truy cập mà không gặp nhiều khó khăn. Sau đó kẻ tấn công đồng bộ hóa thời gian truyền và tần số để tấn công. Trong bản đồ UL, kẻ tấn công có thể thấy CID (Connection Identifier) của SS. Sau đó, nó truyền tải trong thời gian được lập lịch như trong CID của SS. Thời gian và phương thức điều chế được xác định bằng cách sử dụng bản đồ UL. Bằng cách này, một thông điệp thực sự của một SS và thông điệp lừa đảo của kẻ tấn công sẽ bị va chạm. Nếu phân tích tất cả các thông tin gốc, để tạo thông điệp giả thì thông điệp này có thế được coi như một thông điệp hợp pháp của giao thức.

CHƯƠNG III: VẤN ĐỀ XÁC THỰC VÀ MÃ HÓA TRONG MẠNG WIMAX

Trong môi trường Internet, hệ thống Wimax phải đối mặt với nguy cơ bị đe dọa tấn công bởi nhiều phương thức khác nhau. Hệ thống Wimax có thể bị tấn công ở lớp vật lý hay lớp MAC. Các phương thức tấn công tại lớp vật lý có thể là Jamming hay Scrambling.

+ Jamming là phương thức tấn công sử dụng một nguồn phát tín hiệu có công suất lớn để gây nhiễu trạm BS.

4- Scrambling là phương thức tấn công nhằm mục đích chiếm dụng băng thông của SS yêu cầu từ các BS. [8]

Trong mô hình phân lớp, lớp con bảo mật nằm trên lớp vật lý, do đó lớp vật lý không được bảo vệ.

Thực thi bảo mật cho hệ thống Wimax nhằm bảo vệ tính riêng tư cho các SS đế chống lại các nguy cơ đe dọa tấn công và ngăn chặn các truy cập trái phép từ bên ngoài. Cơ chế bảo mật được thực thi trên cơ sở mã hóa các kết nối giữa BS và SS, gồm một số thủ tục cơ bản như xác thực, điều khiển truy cập, mã hóa thông báo, quản lí khóa ...

Một phần của tài liệu Nghiên cứu vấn đề chất lượng dịch vụ và an toàn bảo mật trong mạng WIMAX luận văn ths công nghệ thông tin 60 48 15 pd (Trang 45 - 47)