Cuộc tấn công vào thông điệp thông báo quyền không hợp lệ

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 91 - 94)

Ta biết rằng máy trạng thái trao quyền là một phần của giao thức PKM. Như thường lệ nó sử dụng hai thông điệp quản lý PKM-REQ và PKM- RSP. SS gửi PKM- REQ tới BS. BS đáp lại bằng PKM-RSP.

Loại thông điệp quản lý M∙ thông điệp ( 8 bit) Nhận dạng PKM Thuộc tính PKM 9= PKM- RSP 10= PKM- REQ Nhận dạng loại thông điệp PKM Số serial của thông điệp Khác nhau tùy thông điệp Bảng 3.3: Dạng thông điệp PKM

Mã thông điệp là một trường 8 bit để chỉ ra chính xác loại thông điệp PKM. Nếu thông điệp có mã không hợp lý thì sẽ bị loại bỏ.

M∙ Loại thông điệp PKM

0-2 Chưa sử dụng

3 Security Association Add

4 Auth Request 5 Auth Reply 6 Auth Reject 7 Key Request 8 Key Reply 9 Key Reject 10 Auth Invalid 11 TEK In valid 12 Authentication Info 13 - 255 Chưa sử dụng Bảng 3.4: M∙ thông điệp PKM

Phần nhận dạng PKM là một trường 8 bit được dùng như số serial. Mỗi lần PKM- REQ gửi bởi SS phần nhận dạng PKM-REQ sẽ tăng lên một giá trị. Khi BS đáp lại bằng thông điệp PKM -RSP sẽ gồm một phần nhận dạng tương ứng với thông điệp nó nhận được. Nếu SS nhận được bất kỳ thông điệp nào có phần nhận khác yêu cầu được gửi đi SS sẽ từ chối.

Trường thuộc tính PKM rất khác nhau tùy theo loại thông điệp PKM. Trường này thường chứa thông tin về mã sửa lỗi, thời gian sống của khóa, chuỗi hiện thị.

Theo bảng trên ta tháy có 4 thông điệp có thể được sử dụng để tấn công là:

ã Auth Reject

ã Key Reject

ã Auth Invalid

Đây là những thông điệp có khả năng phủ nhận quá trình trao quyền của SS. Sử dụng những thông điệp này sẽ tạo ra những cuôc tấn công giống dạng Deauthentication. Tuy nhiên trong các thông điệp trên có 3 thông điệp Auth Reject, Key Reject và TEK Invalid không được sử dụng. Vì những thông điệp này yêu cầu số HMAC để xác thực thông điệp. Như ta đã biết rất khó để tạo ra một HMAC chính xác. Chỉ có một cách là phá vỡ sơ đồ bảo mật. Hơn nữa những thông điệp này chỉ có thể nhận được trong một khoảng thời gian rất ngắn.

Thông điệp cuối cùng còn lại là thông điệp Auth Invalid. Thông điệp này không yêu cầu xác thực bằng HMAC, không bao gồm nhận dạng PKM. Nó cũng không cần một trạng thái nào để được xem là hợp pháp. Thông điệp này là một thông điệp không trạng thái, SS có thể nhận nó tại mọi thời điểm. Những lý do này khiến kẻ tấn công có thể sử dụng nó dễ dàng hơn.

Thuộc tính Chức năng

Mã lỗi (Error Code) Chỉ ra lý do cho sự trao quyền bất hợp

pháp Chuỗi hiện thị

(Display String) (tùy chọn)

Chuỗi hiện thị mô tả điều kiện lỗi

Bảng 3.5: Thuộc tính thông điệp Auth Invalid

Mặt khác trong phần mã lỗi có giá trị bằng 0 không đưa ra một lý do nào về sự không hợp lệ của thông điệp sẽ tạo điều kiện tấn công.

M∙ lỗi Thông điệp Mô tả

0 Dành cho tất cả Không đữ ra thông tin gì

1 Auth Reject, Auth Invalid SS không được trao quyền

2 Auth Reject, Key Reject SAID không được trao quyền

4 Auth Invalid, TEK Invalid Số thứ tự của khóa không hợp lệ

5 Auth Invalid Lỗi trong xác thực thông điệp

6 Auth Reject Lỗi trao quyền cố hữu

Bảng 3.6: Giá trị m∙ lỗi trong thông điệp xác thực

Khi SS nhận được thông điệp Auth Invalid sẽ chuyển từ trạng thái được trao quyền sang trạng thái đợi trao quyền lại. Như vậy SS sẽ đợi cho đến khi nó nhận được tin phản hồi từ BS. Nếu thời gian đợi trao quyền lại chấm dứt trước khi SS nhận được tin từ BS, SS sẽ gửi 1 thông điệp xin trao quyền lại (Reauth Request) để cố gắng gia nhập mạng. Và trong khi đang đợi trao quyền lại SS có thể sẽ nhận được thông điệp loại bỏ trao quyền lại (Reauth Reject). Đây là trường hợp “lỗi trao quyền cố hữu”. Rơi vào trường hợp này SS sẽ trở về trạng thái yên lặng, không gửi bất kỳ một tin nào và luôn sẵn sàng đáp lại bất kỳ một thông điệp quản lý nào được gửi từ BS. Với cơ chế như trên kẻ tấn công có thể tạo ra một máy trạng thái trao quyền nguy hiểm.

3.3 Những cải tiến mới về an ninh trong mạng WiMAX 3.3.1 Giao thức PKM v2

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 91 - 94)