Vấn đề sử dụng khóa

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 66)

2.2.4.3.1 Khoá AK

Để cung cấp kết nối không bị gián đoạn BS sẽ phải cung cấp hai khoá AK đồng thời cho mỗi SS, và hai khoá này có một phần thời gian sống trùng lặp nhau. Khi BS nhận được thông điệp xin trao quyền lại BS sẽ đáp lại bằng một thông điệp có chứa AK mới đồng thời BS cũng tạo ra một AK thứ 3 để dự phòng cho lần trao quyền lại tiếp theo.

Khi AK cũ vẫn còn hiệu lực nên AK thứ hai này sẽ có thời gian sống bằng thời gian sống của nó cộng với thời gian sống còn lại của AK thứ nhất bởi vì AK thứ hai sẽ chỉ được dùng sau khi AK thứ nhất hết hiệu lực.

2.2.4.3.2 Khoá TEK

Tương tự như khoá AK, BS và SS cũng dùng chung hai khoá TEK được kích hoạt tại mỗi một thời điểm.

Tuy nhiên không giống AK được dùng để bảo vệ các thông điệp mang khoá TEK, TEK được sử dụng để bảo vệ các dòng dữ liệu ở cả hai hướng downlink và uplink. Do đó việc chuyển tiếp các khoá sẽ phức tạp hơn.

Xem xét ở khía cạnh chuyển tiếp khoá có một vài quy tắc như sau. BS sẽ chuyển tiếp khoá TEK khác nhau tuỳ vào việc khoá TEK đó được sử dụng cho hướng lên hay hướng xuống:

ã Đối với mỗi SAID được dùng cho việc mã hoá, tại thời điểm chấm dứt khoá TEK cũ BS sẽ ngay lập tức chuyển sang dùng khoá TEK mới.

ã Việc chuyển tiếp khoá được xem là hoàn thành khi khoá TEK cũ hết hiệu lực. Một vấn đề ở đây là BS sẽ sử dụng khoá TEK mới ngay khi khoá cũ chấm dứt mà không quan tâm đến liệu SS có nhận được khoá mới hay không.

ã Đối với kênh hướng xuống, BS sẽ mã hoá dòng thông tin bằng khoá TEK

cũ hơn trong hai cái đã được kích hoạt. Vì BS biết chắc chắn rằng khoá cũ vẫn còn tác dụng.

ã Để giải mã kênh hướng lên BS có thể sử dụng một trong hai cái đã kích hoạt TEK cũ hoặc TEK mới vì BS không đảm bảo rằng SS sẽ sử dụng cái nào trong hai cái mà nó đang có.

2.2.4.4 Phương pháp bảo mật

Mã hóa bảo mật trong lớp bảo mật con sử dụng mô hình DES-CBC. Quá trình mã hóa bảo mật chỉ thực hiện ở phần tải tin của trong MAC PDU mà không mã hóa bảo mật GMH MAC PDU hay phần CRC. Sơ đồ mã hóa bảo mật được thể hiện trong hình 2.22.

Nếu mã nhận dạng thuật toán trong dữ liệu của SA có mã là 0x01 thì các dữ liệu trên kết nối liên quan đến SA sẽ sử dụng mô hình CBC (cipher block chaining) cùng với chuẩn DES để mã hóa bảo mật phân tải tin MPDU.

CBC IV sẽ được tính toán như sau: CBC sẽ bắt đầu bằng cách XOR giá trị IV trong thông tin tạo khóa TEK với nội dung của trường đồng bộ PHY của DL- MAP mới nhất. Trên hướng lên CBC sẽ bắt đầu bằng cách XOR giá trị IV trong thông tin tạo khóa TEK và nội dung trường đồng bộ PHY của DL - MAP có ảnh hưởng đến sự truyền dẫn tuyến lên.

Quá trình xử lý các block cuối thừa sẽ được sử dụng để mã hóa các block cuối nếu block này có số bít ít hơn 64. Ví dụ nếu block cuối có n bít trong đó n < 64 thì từ bây giờ các block cipher trước đó sẽ được mã hóa lần thứ hai sử dụng mô hình ECB, và n bít lớn nhất sau khi mã hóa sẽ được XOR với n bít của block cuối và tạo ra một block cipher ngắn hơn (chỉ có n bit).

Để bên thu có thể giải mã được block cipher ngắn hơn này bên thu sẽ giải mã các block đã được mã hóa theo mô hình ECB sau đó thực hiện phép XOR với n bít đáng kể nhất với n bit của block cipher cuối sẽ thu được block công khai cuối.

Trường hợp đặc biệt khi phần tải tin của MAC PDU ít hơn 64 bít thì IV sẽ được mã hóa theo DES và n bít lớn nhất của bản tin mật này sẽ được XOR với số lượng bít của phần tải tin tạo ra một bản tin mật ngắn hơn.

Chương 3: Vấn đề an ninh mạng WiMAX

3.1 Khái niệm an ninh mạng.

3.1.1 Các vấn đề về an ninh mạng

ã Xác thực (Authentication): là khả năng của các bên tham gia giao tiếp bao gồm các nhà khai thác mạng và người sử dụng chứng thực lẫn nhau.

ã Trao quyền (Authorization): là khả năng của một bên (ví dụ nhà cung cấp mạng) quyết định xem liệu một người sử dụng nào đó có được cho phép truy nhập vào một mạng cụ thể nào đó hay các dịch vụ mạng hoặc các thông tin của mạng hay không. Trao quyền được xem như là điều khiển truy nhập mạng.

ã Tính toàn vẹn (Integrity):liên quan đến việc bảo vệ thông tin khỏi những thay đổi không được phép.

ã Sự bí mật (Confidentiality hay Privacy ): Sự bí mật thông tin là giữ cho các thông tin cá nhân được bí mật để chỉ có những người dùng được trao quyền mới có thể hiểu được. Sự bí mật đạt được bằng phương pháp bảo mật

ã Sự sẵn sàng (Availability ): Các nhà khai thác mạng cần ngăn cản những người dùng hiểm độc khỏi những cuộc truy nhập giả mạo để mạng luôn sẵn sàng phục vụ những người dùng hợp pháp.

ã Không thể phụ nhận (Nonrepudiation): là khả năng của mạng cung cấp những chứng thực không thể phủ nhận để chứng minh việc truyền tin và truy nhập mạng được thực hiện bởi một người dùng nào đó.

3.1.2 Các cuộc tấn công an ninh

Các cuộc tấn công an ninh có hai loại: tấn công thụ động (pasive attacks) và tấn công chủ động (active attacks).

ã tấn công thụ động: là những cuộc tấn công không cố gắng gây thiệt hại cho những hệ thống bị tấn công. Những cuộc tấn công này chỉ là việc nghe

trộm (eavesdrops) hay giám sát và phân tích lưu lượng mạng. Bản chất của những cuộc tấn công kiểu này khó phát hiện.

Hình 3.1: Dạng tấn công thụ động

ã tấn công chủ động: là những cuộc tấn công liên quan đến việc chỉnh sửa thông tin, gây gián đoạn việc trao đổi thông tin và tạo dựng những thông điệp giả.

Hình 3.2: Dạng tấn công chủ động

+Cuộc tấn công gây từ chối dịch vụ (Denial of service): Một cuộc tấn công từ chối dịch vụ sẽ tìm cách để ngăn cản một dịch vụ nào đó được phép phục vụ một hay nhiều người dùng và gây ra việc gián đoạn đáng kể tới các dịch vụ. Ví dụ một kẻ tấn công có thể khởi động một số lượng lớn các kết nối và gây ra sự quá tải làm cho việc cung cấp các dịch vụ là không thể hoặc khó khăn hơn, và như vậy những người sử dụng hợp pháp sẽ bị từ chối truy nhập mạng.

+Sự giả mạo Masquerade: Một kẻ tấn công trước hết sẽ cố gắng nắm bắt được những thông tin nhận dạng người dùng hợp pháp. Sau đó chúng sẽ giả mạo người dùng đã dù được trao quyền này để truy nhập vào mạng nắm bắt thông tin và các tài nguyên khác.

+Cuộc tấn công của kẻ thứ ba (Man in the middle): Vị trí của kẻ tấn công nằm ở giữa những bên tham gia liên lạc, chúng sẽ nắm bắt thông tin, điều khiển các thông điệp giữa các bên tham gia liên lạc. Ví dụ kẻ tấn công có thể làm trễ, điều chỉnh hoặc giả mạo thông điệp. Kẻ tấn công cũng có thẻ phân phát thông điệp đó tới những vị trí khác trước khi chuyển chúng đến các bên tham gia liên lạc. Đặc điểm của những cuộc tấn công kiểu này là trước khi cuộc tấn công bị phát hiện những bên tham gia liên lạc hợp pháp vẫn tin rằng họ đang trao đổi thông tin trực tiếp với nhau.

Hình 3.3: Dạng tấn công man in the middle

+ Cuộc tấn công lặy lại (repaly): Kẻ tấn công nắm được và ghi lại phiên liên lạc hợp pháp, sau đó kẻ tấn công sẽ tạo ra (gửi lại) một cuộc trao đổi thông tin khác với những thông tin lấy được lúc trước. Sử dụng những cuộc tấn công

vào mạng hay trao đổi thông tin thậm chí ngay cả khi những thông tin liên lạc này đã được bảo mật và cả khi kẻ tấn công không biết về về khoá an ninh cần thiết để giải mã những thông tin nắm được. Ví dụ kẻ tấn công có thể bật lại một phiên liên lạc trắng để sao chép lại phiên liên lạc trước đó.

3.2 Phân tích an ninh mạng WiMAX 3.2.1 Những điểm yếu về mặt giao thức 3.2.1 Những điểm yếu về mặt giao thức

Lỗ hổng an ninh xảy ra ở cả lớp vật lý và lớp MAC của mạng 802.16. Vì an ninh mạng nằm ở lớp MAC nên mạng không có sự bảo vệ chống lại các cuộc tấn công ở mức vật lý. Một dạng tấn công điển hình là Water Tortune. Đây là dạngtấn công mà kẻ tấn công gửi đi một chuỗi các khung làm giảm năng lượng của bên thu. Một dạng tấn công khác là dạng tấn công gây tắc nghẽn phổ vô tuyến. Sử dụng cuộc tấn công này sẽ gây ra sự từ chối dịch vụ đối với các bên tham gia mạng. Tuy nhiên các cuộc tấn công này dễ dàng bị phát hiện bằng các thiết bị giám sát phổ.

3.2.1.1 Thiếu sự xác thực hai chiều.

Một điểm yếu rõ ràng trong việc thiết kế an ninh cho mạng 802.16 là thiếu chứng nhận BS. Vì trong quá trình trao quyền xác thực không có sự xác thực của BS với SS nên SS không thể biết được nó đang giao tiếp với một BS thật hay một BS giả mạo. Do vậy cách khắc phục duy nhất là đưa ra một sơ đồ xác thực khác trong đó có sự xác thực hai chiều giữa BS và SS. Sự xác thực hai chiều là một yêu cầu cho bất kỳ một mạng không dây nào.

3.2.1.2 Lỗi trong quản lý khóa

Ta biết rằng khóa TEK có 2 bít nhận dạng khóa như vậy với 2 bít này có thể tạo ra 4 khóa không trùng nhau. Như vậy số bít nhận dạng khóa là quá ít, nó không thể bảo vệ chống lại các cuộc tấn công lặp lại.

3.2.1.3 Lỗi trong việc bảo vệ dữ liệu

Chuẩn 802.16 sử dụng DES trong mô hình CBC. CBC yêu cầu vector khởi đầu IV phải là ngẫu nhiên để đảm bảo an toàn cho mô hình. Vector khởi đầu trong mạng 802.16 được tạo ra bằng cách XOR vector khởi đầu SA với nội dung trường đồng bộ lớp vật lý lấy từ phần GMH gần nhất. Trong khi đó vector khởi đầu SA là không đổi và được công khai trong TEK của nó và trường đồng bộ vật lý cũng biết trước do đó giá trị vector MPDU là biết trước. Vậy mạng 802.16 không cung cấp sự xác thực dữ liệu.

3.2.2 So sánh một số nhược điểm an ninh trong mạng WiFi và WiMAX

Chuẩn IEEE 802.11 là một trong những mạng không dây đang rất phổ biến hiện nay, vì vậy chuẩn này thu hút nhiều sự quan tâm để tìm ra những điểm yếu của nó. Không may mắn khi 802.11 đã được chứng minh có một số điểm yếu đáng kể. Những lỗ hổng an ninh đã được đưa ra bởi các chuyên gia, các hacker, cracker, và thậm chí từ những người sử dụng. Một số loại đã được biết đến như những điểm yếu trong triển khai mạng, bảo mật yếu, hay các cuộc tấn công gây từ chối dịch vụ.

ở đây chúng ta sẽ tìm hiểu một số điểm yếu của 802.11 đã được công bố

và tìm hiểu xem liệu những điểm yếu này có còn tồn tại trong 802.16 hay không. Những điểm yếu của 802.11 được chia thành hai dạng chính: điểm yếu nhận dạng và điểm yếu điều khiển truy nhập môi trường.

Điểm yếu nhận dạng: xảy ra trong quá trình điều khiển xác thực bị lỗi và các thông điệp mang tin tức. Chuẩn 802.11 không có cơ chế xác thực bên gửi mạnh trong lớp MAC, do đó các trạm nhận được thông điệp không thể xác định ai đã gửi thông điệp này, và nếu thông điệp không bị sửa đổi và được gửi bởi một địa chỉ được xem là hợp pháp thì trạm thu sẽ nhận nó và coi như một thông điệp gốc. Kết quả là các thông điệp điều khiển lớp MAC khác có thể bị sử dụng bởi những kẻ tấn công để khai thác những điểm yếu khác.

Điểm yếu điều khiển truy nhập môi trường: xảy ra ở môi trường truyền dẫn. ở dạng này có hai loại tấn công. Trong cuộc tấn công đầu tiên, cơ chế lắng

nghe sóng mang lớp vật lý bị tấn công bằng cách kẻ tấn công gửi đi các gói tin ngắn liên tiếp nhau và sau đó tất cả các nút sẽ tin rằng môi trường đã bị sử dụng bởi một nút khác. Tất cả các nút khác sẽ lắng nghe môi trường và đợi cho đến lượt mình, nhưng sẽ không bao giờ đến lượt nó vì kẻ tấn công liên tục truyền tin. Trong cuộc tấn công thứ hai, việc thực hiện sẽ khó hơn rất nhiều. Kẻ tấn công sẽ gửi rất ít các gói tin trái ngược với cuộc tấn công trước nhưng kẻ tấn công sử dụng một trường chiều dài giả trong gói tin, và bằng cách này hắn có thể đạt được khoảng thời gian truyền tin dài hơn. Trong khi kẻ tấn công truyền tin, các nút bị tấn công thậm chí sẽ không sử dụng cơ chế lắng nghe môi trường để xem môi trường có bận hay không. Các nút bị tấn công sẽ tính theo từng mili giây cho đến khi quá trình truyền tin của kẻ tấn công kết thúc nhưng đó sẽ là một khoảng thời gian rất dài.

3.2.2.1 Cuộc tấn công hủy bỏ xác thực (Deauthentication Attack) 802.11 802.11

Các cuộc tấn công trong quá trình hủy bỏ xác thực được thực hiện gần như hoàn hảo do có thừa hưởng điểm yếu nhận dạng. Trong mạng 802.11, khi một nút mới muốn gia nhập mạng, nó cần thực hiện quá trình xác thực và quá trình liên kết sau đó sẽ được cho phép truy nhập mạng.

Có hai loại xác thực trong 802.11: Open, trong cơ chế này bất kỳ một nút

nào cũng có thể gia nhập mạng và Shared Key, ở cơ chế này nút nào muốn gia

nhập mạng phải biết được mật khẩu của mạng. Sau quá trình xác thực, các nút sẽ chuyển sang quá trình liên kết và sau đó nó có thể trao đổi dữ liệu và quảng bá trên toàn mạng. Trong quá trình xác thực và liên kết chỉ có rất ít các khung dữ liệu, quản lý và điều khiển được phép phát đi. Một trong những thông điệp đó là thông điệp cho phép các nút có thể hủy bỏ sự xác thực từ một nút khác. Thông điệp này được sử dụng khi một nút muốn chuyển sang một mạng không dây khác. Ví dụ như trong cùng một vùng tồn tại nhiều mạng không dây khác nhau thì thông điệp này sẽ được sử dụng. Khi một nút nhận được thông điệp này, nó sẽ loại bỏ bản thân nó ra khỏi mạng và trở về trạng thái cơ bản.

Trong cuộc tấn công vào quá trình hủy bỏ xác thực này, kẻ tấn công sử dụng một nút để tìm ra địa chỉ của điểm truy nhập (AP) đang điều khiển mạng. Điều này có nghĩa rằng AP là một phần của mạng để kết nối mạng hữu tuyến với mạng LAN vô tuyến. Không khó khăn gì trong quá trình tìm ra địa chỉ của AP vì AP không sử dụng một phương pháp bảo mật nào. Một vài AP không quảng bá địa chỉ của nó trong mạng, nhưng địa chỉ của nó có thể tìm thấy nếu lắng nghe tất cả các lưu lượng giữa AP đó với các nút khác. Thông thường địa chỉ của AP chỉ dùng để cho phép thuê bao tìm ra từ một mạng nào đó mà nó muốn hủy bỏ sự xác thực khỏi mạng và địa chỉ của AP này không cần sử dụng trong quá trình xác thực do vậy AP không phải lo lắng về sự xuất hiện ẩn của nó.

Khi kẻ tấn công nhận được địa chỉ của AP, hắn sẽ sử dụng địa chỉ quảng bá mặc định và gửi thông điệp hủy bỏ xác thực tới tất cả các nút nó có thể.

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 66)

Tải bản đầy đủ (PDF)

(140 trang)