Tấn công vào cơ chế phản ứng MIC

Một phần của tài liệu hỗ trợ xác thực an toàn cho ieee 802.11 b (Trang 70 - 71)

2. Cấu trúc của luận văn

4.1.2. Tấn công vào cơ chế phản ứng MIC

Thuật toán Michael được TKIP sử dụng làm phương pháp đảm bảo tính toàn vẹn cho các khung tin gửi đi. Với mức độ an ninh 20 bit, TKIP áp dụng thêm cơ chế phản ứng MIC nhằm chống lại các trường hợp giả mạo mã MIC. Như trong chương 2 đã trình bày, khi cơ chế này được áp dụng, kẻ tấn công phải mất khoảng thời gian là 6 tháng mới có thể tạo ra được một khung tin có mã MIC giả mạo là hợp lệ. Tuy nhiên, cơ chế này lại khiến cho TKIP không đảm bảo được tính sẵn sàng của dữ

liệu. Trong [14], hai tác giả đã chỉ ra rằng cơ chế phản ứng khi mã MIC sai áp dụng trong thuật toán TKIP cũng gặp phải những rủi ro khi đối mặt với kiểu tấn công DoS. Theo các tác giả, bằng việc sử dụng các phần cứng (các ăng ten chuyên dụng), kẻ tấn công có thể lấy được gói tin trước khi nó được truyền tới đích. Khi đó, bằng việc giữ nguyên trường TSC và thay đổi một vài bit trong gói tin sao cho hai giá trị FCS và ICV vẫn thỏa mãn (dựa vào lỗ hổng của thuật toán CRC), kẻ tấn công thu được một gói tin mới với TSC, FCS và ICV thỏa mãn điều kiện của TKIP nhưng mã MIC đã bị sửa đổi. Cách làm của cơ chế phản ứng MIC là sau hai lần gặp mã MIC sai sẽ tạm thời ngắt liên lạc giữa trạm và điểm truy cập trong 60 giây. Bằng cách gửi 2 lần gói tin đã sửa đổi , kẻ tấn công hoàn toàn có thể làm ngừng liên kết của trạm.

Tuy nhiên, cách làm này đòi hỏi kẻ tấn công phải đầu tư nhiều chi phí và công sức. Ngoài ra, khi áp dụng CCMP thay thế cho TKIP thì cách tấn công kiểu này là không thể thực hiện được.

Một phần của tài liệu hỗ trợ xác thực an toàn cho ieee 802.11 b (Trang 70 - 71)

Tải bản đầy đủ (DOC)

(89 trang)
w