Các kiểu tấn công DoS điển hình

Một phần của tài liệu hỗ trợ xác thực an toàn cho ieee 802.11 b (Trang 68 - 70)

2. Cấu trúc của luận văn

4.1.1.Các kiểu tấn công DoS điển hình

Trong ba loại khung tin được sử dụng (khung tin quản lý, khung tin điều khiển và khung tin dữ liệu), chỉ có khung tin dữ liệu là được bảo vệ trong mạng 802.11. Từ tính chất đó kẻ tấn công có thể dễ dàng giả mạo hai kiểu khung tin này để thực hiện tấn công vào mạng.

Điển hình trong các kiểu tấn công loại này là việc kẻ tấn công thực hiện giả mạo và liên tục gửi các khung tin ngắt liên kết (Disassociation) và khung tin ngừng xác thực (Deauthentication). Kiểu tấn công này còn có tên gọi là kiểu tấn công “cướp phiên” (session high-jacking) [31]. Như mô tả trong hình 4-1, kẻ tấn công giả mạo địa chỉ của điểm truy cập để gửi thông điệp ngắt liên kết (Disassociate) tới trạm thông báo liên kết đã bị hủy. Bằng cách tấn công kiểu này, kẻ tấn công thực hiện được hai mục đích: thứ nhất là làm gián đoạn hoặc hủy dịch vụ của người dùng, thứ hai là kế đó, kẻ tấn công có thể tiếp tục truyền thông với máy chủ bằng cách giả mạo địa chỉ MAC của trạm. Tất nhiên, để có thể truyền thông tiếp được trong mạng được bảo vệ bằng phương pháp mã hóa, kẻ tấn công còn phải biết được khóa được sử dụng để mã hóa. Kỹ thuật tấn công này cũng được sử dụng để tấn công lại các hệ thống có hỗ trợ xác thực hai chiều.

Hình 4-1. Tấn công bằng cách giả mạo gói tin ngắt liên kết

Bên cạnh đó, việc sử dụng một số thông điệp EAP không mã hóa giao thức xác thực 802.1X cũng cho phép một vài kiểu tấn công DoS được thực hiện. Cụ thể là kẻ tấn công có thể giả mạo thông điệp EAPOL-Start và gửi liên tục khiến cho việc xác thực 802.1X không thể thành công, giả mạo các thông điệp EAPOL- Failure và EAPOL-Logoff để ngắt kết nối từ trạm. Ngoài ra, kẻ tấn công còn có thể thực hiện giả mạo điểm truy cập thông qua việc giả mạo thông điệp EAP-Success. Hình 4.2 mô tả một ví dụ về việc giả mạo thông điệp EAP-Success. Nguyên nhân là do thông điệp này không được đảm bảo tính toàn vẹn. Do đó, kẻ tấn công thực hiện

sửa đổi thông điệp EAP-Success lấy được trong pha xác thực của một người dùng khác, rồi gửi thông điệp này tới người dùng hiện tại để đóng giả là một bộ xác thực hợp pháp. Từ đó, kẻ tấn công có thể nhận diện và can thiệp vào mọi dữ liệu được gửi đi từ người dùng.

Hình 4-2. Giả mạo thông điệp EAP-Success

Kẻ tấn công cũng có thể thực hiện kiểu tấn công làm suy kiệt tài nguyên của máy chủ xác thực. Cụ thể là, máy chủ xác thực phân bổ tài nguyên để xác thực người dùng trong khi không có một cơ chế nào kiểm tra tính hợp pháp của người dùng. Khi đó, người dùng hợp lệ có thể không truy cập được vào hệ thống bởi máy chủ xác thực đang dành hết tài nguyên để phục vụ xác thực kẻ tấn công. Đặc biệt là với phương pháp xác thực sử dụng khóa công cộng như EAP-TLS hoặc EAP-TTLS đòi hỏi nhiều năng lực tính toán và tài nguyên, kiểu tấn công này là khá hiệu quả.

Một phần của tài liệu hỗ trợ xác thực an toàn cho ieee 802.11 b (Trang 68 - 70)