Tấn công Man-in-the-Middle

Một phần của tài liệu tìm hiểu kỹ thuật ofdm và ứng dụng trong hệ thống wimax (Trang 59 - 60)

Tấn công theo kiểu Man-in-the-middle là trƣờng hợp trong đó attacker sử dụng một AP để đánh cắp các nút mạng di động bằ ng cách gởi tín hiệu cao tần mạnh hơn AP thực đến các nút mạng đó. Các nút mạng di động nhận thấy có AP phát tín hiệu cao tần tốt hơn nên sẽ kết nối đến AP giả mạo này, và truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo lúc đó attacker có toàn quyền xử lý. Đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các máy khách hàng và AP thực sự, thậm chí các máy khách hàng và AP thực không nhận thấy sự hiện diện của AP giả mạo này.

Để làm cho máy khách hàng kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP thực trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo đƣợc xem nhƣ là một phần của roaming nên ngƣời dùng sẽ không hề biết đƣợc. Việc đƣa nguồn nhiễu toàn kênh vào vùng phủ sóng của AP thực sẽ buộc máy khách hàng phải roaming.

Attacker muốn tấn công theo kiểu Man-in-the-middle này trƣớc tiên phải biết đƣợc giá trị SSID là các máy khách hàng đang sử dụng, giá trị này rất dễ dàng có đƣợc bằng cách sử dụng các công cụ quét mạng. Sau đó, attacker phải biết đƣợc giá trị mật mã của WEP nếu mạng có sử dụng WEP. Kết nối luồng tín hiệu hƣớng lên với mạng trục có dây từ AP giả mạo đƣợc điều khiển thông qua một thiết bị của máy khách hàng nhƣ PC card hay Workgroup Bridge.

Chương 4: Bảo mật trong WiMAX

Hình 4.2: Mô hình tấn công man-in-the middle

Điểm cốt yếu trong kiểu tấn công này là ngƣời dùng không thể nhận biết đƣợc. Vì thế, số lƣợng thông tin mà attacker có thể thu đƣợc chỉ phụ thuộc vào thời gian mà attacker có thể duy trì trạng thái xâm nhập này trƣớc khi bị phát hiện. Bảo mật lớp vật lý là phƣơng pháp tốt nhất để chống lại kiểu tấn công này.

Một phần của tài liệu tìm hiểu kỹ thuật ofdm và ứng dụng trong hệ thống wimax (Trang 59 - 60)

Tải bản đầy đủ (PDF)

(107 trang)