Các lỗ hổng bảo mật trong chuẩn 802.11

Một phần của tài liệu Bài giảng Mạng không dây (Trang 56 - 57)

  802 .1x và EAP

2.2 Các lỗ hổng bảo mật trong chuẩn 802.11

2.2.1 Lỗ hổng trong xác thực hệ thống mở

Xác thực hệ thống mở không cung cấp một phương thức nào cho AP để xác định xem client có hợp lệ hay khơng. Sự thiếu sót này chính là một lỗ hổng bảo mật nếu như mã hóa WEP khơng được cài trong WLAN. Thậm chí với WEP đã được kích hoạt ở client và AP thì xác thực hệ thống mở vẫn không cung cấp một phương tiện nào để xác định xem ai đang sử dụng thiết bị WLAN. Một thiết bị hợp lệ (authorized) trong tay một người dùng khơng hợp lệ (unauthorized) thì cũng được xem là không bảo mật.

2.2.2 L hng trong xác thc khóa chia s

Xác thực khóa chia sẽ yêu cầu client phải sử dụng khóa WEP đã được cấu hình trước để mã hóa chuỗi ký tự challenge được gởi từ AP và sau đó gởi lại cho AP. AP xác thực client bằng cách giải mã kết quả của client và so sánh chuỗi ký tự challenge có trùng nhau khơng.

Q trình trao đổi chuỗi challenge diễn ra trên kết nối không dây và rất dễ bị tấn công bởi một kiểu tấn công được gọi là tấn công plaintext (plaintext attack). Lỗ hổng này của xác thực khóa chia sẽ dựa trên các ngun lý tốn học đằng sau q trình mã hóa.

Một kẻ nghe lén có thể bắt được (capture) cả chuổi challenge chưa mã hóa (từ AP) và chuỗi ký tự mã hóa tương ứng (từ client). Có được hai giá trị này sau đó kẻ nghe lén có thể thực hiện phép XOR để có được chuỗi khóa hợp lệ. Và sau đó có thể sử dụng chuỗi khóa này để giả mã các frame có kích thước trùng với chuỗi khóa với điều kiện là IV được sử dụng để sinh ra chuỗi khóa là trùng với IV đã dùng để sinh ra chuỗi khóa để mã hóa khung.

57

2.2.3 Lỗ hổng trong xác thực địa chỉ MAC

Địa chỉ MAC được truyền mà khơng được mã hóa trong tất cả frame 802.11 nhưđược yêu cầu trong chuẩn 802.11. Nhờđó hacker có thể biết được địa chỉ MAC và giả dạng địa chỉ MAC hợp lệđó để truy cập vào mạng.

Việc giả dạng địa chỉ MAC là có thể thực hiện được đối với card mạng 802.11 có hỗ trợ việc địa chỉ quản trị toàn cục UAA (Universally Administered Address) bị ghi đè bởi địa chỉ quản trị cục bộ LAA (Locally Administered Address). UAA chính là địa chỉ MAC được lập trình cứng vào trong card mạng bởi nhà sản xuất. Hacker có thể sử dụng phần mềm phân tích giao thức (protocol analyzer) để biết được địa chỉ MAC hợp lệ trong BSS và sử dụng địa chỉ LAA để giả dạng địa chỉ hợp lệđó.

Một phần của tài liệu Bài giảng Mạng không dây (Trang 56 - 57)

Tải bản đầy đủ (PDF)

(81 trang)