Tấn công tầng MAC

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 28 - 31)

2.1.2.1 Nghe lén thụ động

Bản chất truyền dẫn phát sóng của mạng không dây làm cho các mạng này dễ bị nghe trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của các nút giao tiếp. Các mạng không dây đa hop như mạng không dây mesh cũng dễ bị nghe trộm nội bộ cũng như nghe trộm trung gian, theo đó những nút trung gian độc hại có thể giữ lại một bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần biết bất kỳ một nút nào khác trong mạng. Mặc dù nghe trộm thụ động không ảnh hưởng trực tiếp đến chức năng của mạng, nhưng nó làm ảnh hưởng đến việc bảo mật và toàn vẹn dữ liệu. Phương pháp mã hoá thường được sử dụng bằng cách sử dụng các khoá mạnh để bảo vệ tính bảo mật và toàn vẹn dữ liệu.

2.1.2.2 Tấn công gây nhiễu tại tầng liên kết

Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn công “mù quáng” phá sóng vô tuyến tại tầng vật lý. Thay vì truyền liên tục các bít ngẫu nhiên, kẻ tấn công có thể truyền các MAC frame header bình thường không nội dung trên kênh truyền phù hợp với giao thức MAC đang được sử dụng trên mạng bị tấng công. Do đó, các nút hợp pháp luôn nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu nhiên trước khi dò đọc kênh truyền một lần nữa. Điều này dẫn đến việc từ chối dịch vụ của các nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên năng lượng của chúng. Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả trên các giao thức tầng

mạng và tầng giao vận. Việc gây nhiễu thông minh không là hoạt động truyền hoàn toàn. Các bộ cảm biến giả mạo có thể được triển khai, trong đó xác định và nhận dạng mạng bị tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng bậc cao (Ví dụ như AODV và TCP). Dựa trên những quan sát của cảm biến, những kẻ tấn có có thể khai thác các hành vi dự đoán thời gian được biểu hiện bởi các giao thức ở tầng cao hơn và sử dụng các phân tích ngoại tuyến các dãy gói tin để tối đa hoá khả năng gây nhiễu. Những cuộc tấn công này có thể hiệu quả ngay cả trên những kỹ thuật mã hoá đã được sử dụng như WEP (Wired Equivalent Privacy) và WPA (WiFi Protected Access). Điều này có được là do cảm biến giúp gây nhiễu vẫn còn có thể giám sát được kích thước gói tin, thời gian và trình tự để điều khiển sự gây nhiễu. Vì các cuộc tấn công dự trên việc khai thác mô hình giao thức một cách cẩn thận và nhất quán về kích thước, thời gian và trình tự, việc ngăn ngừa chúng phải yêu cầu thay đổi ngữ nghĩa của giao thức để tính nhất quán có thể được loại bỏ ở bất cứ nơi nào có thể.

2.1.2.3 Tấn công giả mạo tại tầng MAC

Địa chỉ MAC từ lâu đã được sử dụng như là địa chỉ định danh đơn lẻ duy nhất cho cả mạng LAN không dây và có dây. Địa chỉ MAC là duy nhất trên toàn cầu và thường được sử dụng như một yếu tố xác thực hoặc là một định danh duy nhất cho các cấp độ khác nhau của các đặc quyền mạng đến người sử dụng. Điều này đặc biệt phổ biến ở các mạng WiFi 802.11. Tuy nhiên các giao thức MAC ngày nay (802.11) và các card giao diện mạng không hỗ trợ bất kỳ một biện pháp an toàn nào để chống lại những yếu tố tấn công tiềm tàng trong việc sửa đổi địa chỉ MAC nguồn trong các khung truyền của nó mà thường hỗ trợ đầy đủ trong các định dạng driver của nhà sản xuất, làm cho việc này trở nên đặc biệt dễ dàng.

Thay đổi địa chỉ MAC trong khung truyền của nó được gọi là giả mạo địa chỉ MAC, nó thường được sử dụng bởi những kẻ tấn công bằng rất nhiều hình thức khác nhau. Giả mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh được những hệ thống phát hiện xâm nhập tại chỗ. Hơn nữa, những quản trị mạng ngày nay thường sử dụng địa chỉ MAC để truy cập vào danh sách điều khiển. Ví dụ, chỉ có những địa chỉ MAC đã đăng ký mới được phép kết nối vào Access Point. Một kẻ tấn công có thể dễ dàng nghe lén trên mạng để xác định địa chỉ MAC của các thiết bị hợp pháp. Điều này cho phép kẻ tấn công giả mạo giống như người dùng hợp pháp và truy cập được vào mạng. Một kẻ tấn công thậm chí có thể đưa vào một lượng lớn các khung (frame) không có thật vào mạng để làm cạn kiệt nguồn tài nguyên mạng (đặc biệt là băng thông và năng lượng), điều này dẫn đến việc các nút hợp pháp sẽ bị từ chối dịch vụ.

2.1.2.4. Tấn công truyền lại

Tấn công truyền lại được thực hiện bởi các nút cả ở bên trong và ngoài mạng. Với các nút độc hại bên ngoài mạng có thể nghe lén các thông tin được truyền giữa 2 nút A và B trên mạng. Sau đó nó có thể truyền những thông báo hợp pháp ở giai đoạn sau để truy cập vào

tài nguyên mạng. Nhìn chung, thông tin xác thực được truyền lại mà kẻ tấn công giả làm một nút (nút B) để làm cho nạn nhân (nút A) tin rằng kẻ tấn công là một nút hợp pháp. Tương tự như vậy, một nút độc trong mạng, là một nút trung gian nằm giữa hai nút đang giao tiếp, có thể giữ lại một bản sao của tất cả các dữ liệu được chuyển tiếp. Nó có thể phát lại dữ liệu này ở một thời điểm nào đó để có được quyền truy cập hợp pháp vào tài nguyên mạng. Các cuộc tấn công truyền lại khai thác các cơ chế xác thực IEEE 802.1X sẽ được thảo luận ở phần sau.

Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại 2.1.2.5. Tấn công dự đoán trước và tấn công kết hợp từng phần

Không giống như các cuộc tấn công đã trình bày ở trên, nơi mà các lỗ hổng giao thức MAC bị khai thác. Tấn công dự đoán trước và tấn công kết hợp từng phần khai thác những mã hoá nguyên thuỷ được sử dụng ở tầng MAC để đảm bảo thông tin liên lạc. Trong tấn công tính toán trước hoặc tấn công thay đổi bộ nhớ thời gian (Time Memory Trade-Off Attack), kẻ tấn công tính toán một lượng lớn thông tin như khoá, văn bản gốc, bản mật mã tương ứng,… và lưu trữ những thông tin này lại trước khi thực hiện tấn công. Khi việc truyền tải thực tế bắt đầu, kẻ tấn công sử dụng thông tin tính toán trước để đẩy nhanh quá trình phân tích mật mã. Các cuộc tấn công thay đổi bộ nhớ thời gian có hiệu quả cao đối với một số lượng lớn các giải pháp mã hoá.

Mặt khác, trong một cuộc tấn công kết hợp từng phần, kẻ tấn công truy cập vào một số cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khoá và cải thiện cơ hội thành công của cơ chế brute force. Tấn công kết hợp từng phần khai thác vào điểm yếu của việc triền khai các thuật toán mã hoá. Ví dụ, trong chuẩn IEEE 802.11i của bảo mật tầng MAC trong mạng không dây, trường địa chỉ MAC trong tiêu đề MAC được sử dụng trong mật mã toàn vẹn thông báo (Message Integrity Code - MIC). Tiêu đề MAC được truyền dưới dạng văn bản gốc trong khi đó mật mã toàn vẹn thông báo lại được truyền dưới dạng mã hoá. Một phần thông tin của bản gốc (địa chỉ MAC) và bản mật mã (MIC) làm cho IEEE 802.1i có thể bị tấn công bằng tấn công kết hợp từng phần. Các tấn

Nút A Địch thủ Nút B Data - 1 Data - 2 Data - 3 Data - 4 Data - 3 Relayed/MAC spoofed Có thể công nhận cho địch thủ quyền truy cập

công từ chối dịch vụ cũng có thể được thực hiện bằng cách khai thác các cơ chế bảo mật. Ví dụ, chuẩn IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây dễ bị tấn công chiếm quyền điều khiển phiên làm việc và tấn công người ở giữa (man-in-the-midle), việc khai thác lỗ hổng trong IEEE 802.1X, và tấn công từ chối dịch vụ, khai thác lỗ hổng tấn công trong thủ tục bắt tay bốn bước của IEEE 802.11i. Mặc dù những tấn công này cũng được cho là tấn công tầng MAC, việc khai thác lỗ hổng, cơ chế dự phòng sẽ được thảo luận trong phần sau.

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 28 - 31)

Tải bản đầy đủ (PDF)

(90 trang)