Phân tích an ninh mạngWiMAX

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 72)

3.2.1 Những điểm yếu về mặt giao thức

Lỗ hổng an ninh xảy ra ở cả lớp vật lý và lớp MAC của mạng 802.16. Vì an ninh mạng nằm ở lớp MAC nên mạng không có sự bảo vệ chống lại các cuộc tấn công ở mức vật lý. Một dạng tấn công điển hình là Water Tortune. Đây là dạngtấn công mà kẻ tấn công gửi đi một chuỗi các khung làm giảm năng lượng của bên thu. Một dạng tấn công khác là dạng tấn công gây tắc nghẽn phổ vô tuyến. Sử dụng cuộc tấn công này sẽ gây ra sự từ chối dịch vụ đối với các bên tham gia mạng. Tuy nhiên các cuộc tấn công này dễ dàng bị phát hiện bằng các thiết bị giám sát phổ.

3.2.1.1 Thiếu sự xác thực hai chiều.

Một điểm yếu rõ ràng trong việc thiết kế an ninh cho mạng 802.16 là thiếu chứng nhận BS. Vì trong quá trình trao quyền xác thực không có sự xác thực của BS với SS nên SS không thể biết được nó đang giao tiếp với một BS thật hay một BS giả mạo. Do vậy cách khắc phục duy nhất là đưa ra một sơ đồ xác thực khác trong đó có sự xác thực hai chiều giữa BS và SS. Sự xác thực hai chiều là một yêu cầu cho bất kỳ một mạng không dây nào.

3.2.1.2 Lỗi trong quản lý khóa

Ta biết rằng khóa TEK có 2 bít nhận dạng khóa như vậy với 2 bít này có thể tạo ra 4 khóa không trùng nhau. Như vậy số bít nhận dạng khóa là quá ít, nó không thể bảo vệ chống lại các cuộc tấn công lặp lại.

3.2.1.3 Lỗi trong việc bảo vệ dữ liệu

Chuẩn 802.16 sử dụng DES trong mô hình CBC. CBC yêu cầu vector khởi đầu IV phải là ngẫu nhiên để đảm bảo an toàn cho mô hình. Vector khởi đầu trong mạng 802.16 được tạo ra bằng cách XOR vector khởi đầu SA với nội dung trường đồng bộ lớp vật lý lấy từ phần GMH gần nhất. Trong khi đó vector khởi đầu SA là không đổi và được công khai trong TEK của nó và trường đồng bộ vật lý cũng biết trước do đó giá trị vector MPDU là biết trước. Vậy mạng 802.16 không cung cấp sự xác thực dữ liệu.

3.2.2 So sánh một số nhược điểm an ninh trong mạng WiFi và WiMAX

Chuẩn IEEE 802.11 là một trong những mạng không dây đang rất phổ biến hiện nay, vì vậy chuẩn này thu hút nhiều sự quan tâm để tìm ra những điểm yếu của nó. Không may mắn khi 802.11 đã được chứng minh có một số điểm yếu đáng kể. Những lỗ hổng an ninh đã được đưa ra bởi các chuyên gia, các hacker, cracker, và thậm chí từ những người sử dụng. Một số loại đã được biết đến như những điểm yếu trong triển khai mạng, bảo mật yếu, hay các cuộc tấn công gây từ chối dịch vụ.

ở đây chúng ta sẽ tìm hiểu một số điểm yếu của 802.11 đã được công bố

và tìm hiểu xem liệu những điểm yếu này có còn tồn tại trong 802.16 hay không. Những điểm yếu của 802.11 được chia thành hai dạng chính: điểm yếu nhận dạng và điểm yếu điều khiển truy nhập môi trường.

Điểm yếu nhận dạng: xảy ra trong quá trình điều khiển xác thực bị lỗi và các thông điệp mang tin tức. Chuẩn 802.11 không có cơ chế xác thực bên gửi mạnh trong lớp MAC, do đó các trạm nhận được thông điệp không thể xác định ai đã gửi thông điệp này, và nếu thông điệp không bị sửa đổi và được gửi bởi một địa chỉ được xem là hợp pháp thì trạm thu sẽ nhận nó và coi như một thông điệp gốc. Kết quả là các thông điệp điều khiển lớp MAC khác có thể bị sử dụng bởi những kẻ tấn công để khai thác những điểm yếu khác.

Điểm yếu điều khiển truy nhập môi trường: xảy ra ở môi trường truyền dẫn. ở dạng này có hai loại tấn công. Trong cuộc tấn công đầu tiên, cơ chế lắng

nghe sóng mang lớp vật lý bị tấn công bằng cách kẻ tấn công gửi đi các gói tin ngắn liên tiếp nhau và sau đó tất cả các nút sẽ tin rằng môi trường đã bị sử dụng bởi một nút khác. Tất cả các nút khác sẽ lắng nghe môi trường và đợi cho đến lượt mình, nhưng sẽ không bao giờ đến lượt nó vì kẻ tấn công liên tục truyền tin. Trong cuộc tấn công thứ hai, việc thực hiện sẽ khó hơn rất nhiều. Kẻ tấn công sẽ gửi rất ít các gói tin trái ngược với cuộc tấn công trước nhưng kẻ tấn công sử dụng một trường chiều dài giả trong gói tin, và bằng cách này hắn có thể đạt được khoảng thời gian truyền tin dài hơn. Trong khi kẻ tấn công truyền tin, các nút bị tấn công thậm chí sẽ không sử dụng cơ chế lắng nghe môi trường để xem môi trường có bận hay không. Các nút bị tấn công sẽ tính theo từng mili giây cho đến khi quá trình truyền tin của kẻ tấn công kết thúc nhưng đó sẽ là một khoảng thời gian rất dài.

3.2.2.1 Cuộc tấn công hủy bỏ xác thực (Deauthentication Attack) 802.11 802.11

Các cuộc tấn công trong quá trình hủy bỏ xác thực được thực hiện gần như hoàn hảo do có thừa hưởng điểm yếu nhận dạng. Trong mạng 802.11, khi một nút mới muốn gia nhập mạng, nó cần thực hiện quá trình xác thực và quá trình liên kết sau đó sẽ được cho phép truy nhập mạng.

Có hai loại xác thực trong 802.11: Open, trong cơ chế này bất kỳ một nút

nào cũng có thể gia nhập mạng và Shared Key, ở cơ chế này nút nào muốn gia

nhập mạng phải biết được mật khẩu của mạng. Sau quá trình xác thực, các nút sẽ chuyển sang quá trình liên kết và sau đó nó có thể trao đổi dữ liệu và quảng bá trên toàn mạng. Trong quá trình xác thực và liên kết chỉ có rất ít các khung dữ liệu, quản lý và điều khiển được phép phát đi. Một trong những thông điệp đó là thông điệp cho phép các nút có thể hủy bỏ sự xác thực từ một nút khác. Thông điệp này được sử dụng khi một nút muốn chuyển sang một mạng không dây khác. Ví dụ như trong cùng một vùng tồn tại nhiều mạng không dây khác nhau thì thông điệp này sẽ được sử dụng. Khi một nút nhận được thông điệp này, nó sẽ loại bỏ bản thân nó ra khỏi mạng và trở về trạng thái cơ bản.

Trong cuộc tấn công vào quá trình hủy bỏ xác thực này, kẻ tấn công sử dụng một nút để tìm ra địa chỉ của điểm truy nhập (AP) đang điều khiển mạng. Điều này có nghĩa rằng AP là một phần của mạng để kết nối mạng hữu tuyến với mạng LAN vô tuyến. Không khó khăn gì trong quá trình tìm ra địa chỉ của AP vì AP không sử dụng một phương pháp bảo mật nào. Một vài AP không quảng bá địa chỉ của nó trong mạng, nhưng địa chỉ của nó có thể tìm thấy nếu lắng nghe tất cả các lưu lượng giữa AP đó với các nút khác. Thông thường địa chỉ của AP chỉ dùng để cho phép thuê bao tìm ra từ một mạng nào đó mà nó muốn hủy bỏ sự xác thực khỏi mạng và địa chỉ của AP này không cần sử dụng trong quá trình xác thực do vậy AP không phải lo lắng về sự xuất hiện ẩn của nó.

Khi kẻ tấn công nhận được địa chỉ của AP, hắn sẽ sử dụng địa chỉ quảng bá mặc định và gửi thông điệp hủy bỏ xác thực tới tất cả các nút nó có thể. Những nút này nhận được thông điệp ngay lập tức sẽ ngừng giao tiếp với mạng. Bước tiếp theo là tất cả các nút bị hủy bỏ xác thực sẽ cố gắng kết nối lại, trao quyền lại và liên kết lại với AP. Việc phát lại thông điệp hủy bỏ xác thực này sẽ khiến mạng ngừng hoạt động hoàn toàn.

Theo cách như vậy, các thông điệp khác được sử dụng trong 802.11 có thể bị lợi dụng gây ra các vấn đề tương tự. Ví dụ như thông điệp hủy bỏ liên kết. Tuy nhiên kiểu tấn công này không hiệu quả đối với kẻ tấn công vì hắn phải giả mạo nhiều thông điệp. Một thực tế là có nhiều thông điệp khác có thể sử dụng để thực hiện các cuộc tấn công kiểu này và những cuộc tấn công đó đều được gọi chung là cuộc tấn công hủy bỏ xác thực.

Có 3 điểm khiến cho các cuộc tấn công kiểu này có thể thực hiện được là: thứ nhất các thông điệp hủy bỏ xác thực không được chứng thực, ngoại trừ kiểm tra về mặt logic địa chỉ nguồn của thông điệp. Thứ hai là không có sự bảo mật nào để bảo vệ các thông tin được dùng trong thông điệp, vì vậy kẻ tấn công có thể dễ dàng tìm thấy các thông tin. Thứ ba các nút nhận được các thông điệp giả này sẽ chấp nhận nó mà không chú ý đến thời gian nó được gửi đi.

802.16

Giống như 802.11 trong 802.16 các thông điệp lớp MAC được sử dụng theo cách tương tự. Trước tiên một thông điệp Reset Command (RES-CMD) được

trạm phát sóng BS gửi đi tới một thuê bao SS cụ thể để sau đó xác lập lại bản thân nó. Khi SS nhận được thông điệp này nó sẽ khởi tạo lại địa chỉ MAC của nó và cố gắng lặp lại quá trình truy nhập hệ thống ban đầu. BS cũng có thể gửi De/Re- register Command (DREGCMD) tới SS để SS thay đổi trạng thái truy nhập.

Thông điệp này được gửi đi khiến SS dời bỏ kênh truyền dẫn. Trái ngược với IEEE 802.11, IEEE 802.16 có sự bảo vệ bên trong chống lại sự lạm dụng những lệnh này. Cơ chế bảo vệ đầu tiên được sử dụng là Hashed Message Authentication Code (HMAC) mã xác thực đa năng được tính toán sử dụng thông điệp gốc và khóa bí mật dùng chung. Trong 802.16 giá trị 160 bit Hash được thêm vào thông điệp gốc.

Hình 3.4: Tấn công bằng thông điệp RES-CMD

Khi bên thu nhận được thông điệp sẽ tính toán lại Hash sử dụng thông điệp nhận được và khóa bảo mật chúng đã biết. Sau đó bên thu sẽ so sánh Hash nhận

được với Hash tính được, nếu chúng giống nhau thì có nghĩa là hai bên đều có chung một khóa bí mật.

Từ trước đến nay 802.16 được xem như không thể xảy ra các cuộc tấn công hủy bỏ xác thực vì khóa dùng chung giữa BS và SS được xem là bí mật. Khi chúng ta xem xét 802.11 thì thấy điều này là không thể thực hiện được vì những lỗ hổng an ninh trong thuật toán WEP. Khi lỗ hổng này được công bố cơ chế xác thực được xem như không còn hiệu quả. Sự khác biệt của 802.16 là chuẩn mật mã được sử dụng mạnh hơn WEP.

802.16 có hai sự lựa chọn là Triple- DES với khóa 128 bít hay RSA với khóa 1024 bít. Vấn đề thứ hai là thuật toán Hash key là phương pháp bảo mật mạng mẽ. Điều này có nghĩa là kẻ tấn công sẽ không thể tạo ra Hash đúng.

3.2.2.2 Cuộc tấn công lặp lại (Replay attack) 802.11 802.11

Khi chúng ta sử dụng thuật ngữ tấn công lặp lại, chúng ta ngụ ý một cuộc tấn công mà kẻ tấn công chỉ cần nắm bắt được một số thông tin hợp pháp và sử dụng lại nó, và thông tin ở đây ám chỉ một thông điệp. Kẻ tấn công không cần phải thay đổi thông điệp chỉ cần phát lại thông điệp ấy vào khoảng thời gian thỏa đáng.

Trong mạng 802.11 các cuộc tấn công lặp lại hầu hết đều tạo ra sự từ chối dịch vụ. Bởi vì các nút nhận được thông điệp và coi là hợp pháp, cho rằng băng thông đã được sử dụng hết và sẽ tính toán thời gian giải mã thông điệp để sau đó nó lại tích cực lại. Điểm yếu của 802.11 khiến nó nhạy cảm với các cuộc tấn công kiểu này vì nó thiếu sự đánh dấu thứ tự thông điệp, bên cạnh đó cũng không có một phương pháp nào để phát hiện và loại bỏ các cuộc tấn công kiểu này.

802.16

Trong 802.16 kẻ tấn công nắm bắt toàn bộ thông điệp (bao gồm cả HMAC) và phát lại thông điệp mà không có một sự sửa đổi nào. Trong khi HMAC chỉ đảm bảo rằng không có sự thay đổi nào trong thông điệp chứ không cung cấp cho chúng ta bất kỳ thông tin nào khác. Chỉ có bên gửi và nội dung

thông điệp là được xác thực. Nếu kẻ tấn công phát lại thông điệp hắn nắm được, thông điệp sẽ được xác thực đúng cách nếu như khóa bảo mật vẫn còn hiệu lực.

Trong 802.16 kẻ tấn công phải cần cả trạm phát sóng BS và thuê bao SS để thực hiện một cuộc tấn công replay thành công. Nếu mạng làm việc trong mô hình FDD, BS và SS truyền tín hiệu trong những tần số khác nhau, do vậy muốn tạo ra các cuộc tấn công trong hệ thống FDD kẻ tấn công phải nhận thông tin và phát lại thông tin đó trên cùng tần số.

HMAC được đưa ra chỉ đảm bảo rằng thông điệp được gửi đi không bị thay đổi, nên khả năng thông điệp bị sử dụng lại là hoàn toàn có thể, nếu trong thông điệp không có các tin tức như nhãn thời gian, số serial.

Kẻ tấn công có thể sử dụng Reset Command (RES-CMD) để tạo ra các cuộc tấn công lặp lại. Nó được xem như một thông điệp hoàn hảo cho kẻ tấn công vì không chứa nhãn thời gian, số serial.

Tuy nhiên kẻ tấn công sẽ không thành công vì 802.16 yêu cầu HMAC phải được tính toán sử dụng thông điệp và phần mào đầu lớp MAC. HMAC cần được giữ nguyên trong các cuộc tấn công replay.

Trong phần mào đầu lớp MAC chứa CID của SS, CID này có thể được thiết lập lại. Sau khi thiết lập lại SS sẽ có một CID mới được cung cấp bởi BS. CID mới này có 16 bít tức là một BS có thể tạo ra 65536 sự lựa chọn CID khác nhau, và như vậy khả năng sử dụng lại CID là rất khó.

Thậm chí nếu điều này có thể xảy ra thì SS sẽ dàn xếp một tập các khóa mới để xác thực thông điệp, do vậy sẽ không có kết quả khi kẻ tấn công cố gắng thực hiện một cuộc tấn công replay sử dụng RES-CMD. Việc sử dụng DREG- CMD cũng gặp phải những lý do tương tự. Trong khi kẻ tấn công không thành công trong cuộc tấn công replay thì hoàn toàn có thể thực hiện cuộc tấn công lặp thông điệp (repeat message), 802.16 không có một cơ chế nào để bảo vệ mình khỏi các cuộc tấn công kiểu này. Vấn đề đặt ra ở đây là các cuộc tấn công này gây thiệt hại gì cho mạng chứ không phải là liệu nó có thành công hay không.

Trong trường hợp thứ nhất các thông điệp của kẻ tấn công xuất hiện như một nguồn nhiễu. Nó gây tác động đến hiệu suất của mạng, tuy nhiên với sự thay đổi của phương pháp sửa lỗi trước và điều chế giúp giảm thiệt hại tới mạng.

Trong trường hợp thứ hai vấn đề sẽ lớn hơn. Kẻ tấn công sẽ gửi những gói tin tới BS giả mạo một SS cụ thể nào đó. Việc này khiến BS gửi gói tin RES- CMD tới SS, sau đó SS sẽ ngừng toàn bộ quá trình quảng bá của mình, nó sẽ thiết lập lại và trở về trạng thái khởi đầu. ở trạng thái này BS sẽ gửi RES-CMD tới SS nếu SS không đáp lại BS hoặc BS phát hiện ra có sự bất bình thường về truyền dẫn trong tuyến lên từ SS. Tuy nhiên chuẩn không chỉ ra cụ thể chính xác những gì sẽ được chỉ định tiếp theo sự bất thường này. Một loạt các điều kiện cụ thể trong RES-CMD sẽ được quyết định bởi nhà sản xuất.

3.2.2.3 Giả mạo điểm truy nhập (Access Point Spoof) 802.11 802.11

Giả mạo điểm truy nhập chính là một dạng tấn công man- in- the- middle. Cuộc tấn công kiểu man- in - the - middle là dạng tấn công mà kẻ tấn công ở giữa hai nút thao túng toàn bộ các lưu lượng giữa hai bên. Dạng tấn công này rất nguy hiểm vì kẻ tấn công có thể nắm tất cả các thông tin lưu hành trên mạng. Việc thực hiện kiểu tấn công này rất khó trong mạng hữu tuyến vì nó yêu cầu

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 72)