CHƯƠNG 1 : TỔNG QUAN CÔNG NGHỆ WIMAX
2.2. SO SÁNH LỖI BẢO MẬT GIỮA WIFI VÀ WIMAX
2.2.4. Tấn cơng nhạy sóng mang lớp vật lý
2.2.4.1. Wifi
Việc tắc nghẽn tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có
một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten.
Trong Wifi sử dụng thuật tốn đa truy cập nhạy sóng mang CSMA để tránh va chạm. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng khơng có sự va chạm dữ liệu trên đường truyền. Nếu một nút muốn truyền, nút đó phải lắng nghe sóng mang xem có nút nào khác đang truyền hay khơng. Nếu khơng có sóng mang thì nút có thể truyền được. Có 2 dạng nhạy sóng mang trong Wifi và cả 2 đều rất dễ bị khai thác để tấn công. Nhưng chỉ xem xét đến nhạy sóng mang vật lý vì nó tương tự như trong Wimax. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng mà sẽ lợi dụng chính chuẩn đó. Thậm chí sử dụng trải phổ tuần tự trực tiếp (DSSS), FEC hay CRC đều vơ ích với kiểu tấn cơng này.
Có nhiều cách để khai thác giao thức nhạy sóng mang vật lý. Cách đơn giản làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác, sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra và ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ khơng có nút nào được truyền. Theo như hacker thì đó là kiểu rất dễ bị tấn cơng vì nó khơng địi hỏi thiết bị đặc biệt.
2.2.4.2. Wimax
Như đề cập đến ở trên trong việc mơ tả các lớp của Wimax thì Wimax khơng sử dụng nhạy sóng mang để quyết định một nút có được truyền hay không. Các bản tin UL-MAP và DL-MAP được dùng để điều khiển lưu lượng. Nếu có yêu cầu cho việc kiểm sốt va chạm thì dị va chạm được dùng
Tất cả các SS trong mạng muốn gia nhập vào mạng, thậm chí trước khi được chứng thực đầy đủ thì các SS nhận được bản tin UL-MAP. UL-MAP chứa thời điểm truyền và giản đồ điều chế cho tất cả các SS muốn được truyền tin. Theo cách này, hacker cần lấy tất cả các thông tin cần thiết để tạo ra cuộc tấn công. Hacker sẽ đồng bộ với mạng và hacker sẽ đi xuyên qua quá trình phân vùng ban đầu để đồng bộ thời gian truyền của mình với tần số của mạng. Điều này sẽ được thực hiện đối với BS để “nghe” hacker SS và do vậy hacker có thể cạnh tranh với truyền dẫn của SS bị tấn công. Bước tiếp theo hacker sẽ lựa chọn SS để tấn công. Hacker rất khó khăn để chọn SS để tấn cơng nếu như hacker muốn tấn công một SS cụ thể nào đó, bởi vì trong bản tin UL-MAP chỉ có các CID lộ rõ. Vì thế, hacker phải lựa chọn CID mà hacker dự định tấn công. Bước cuối cùng hacker thực hiện truyền tại thời điểm đã được lập lịch sẵn khi đã lựa chọn được CID rồi. Hacker có thể xác định thời điểm và giản đồ điều chế bằng việc sử dụng bản tin UL-MAP. Do đó bản tin thật từ SS và bản tin giả của hacker sẽ va chạm nhau. Chuẩn Wimax không xem bản tin giả mạo này như tạp âm để bỏ đi mà nó coi bản tin giả như một bản tin hợp lệ.
Tuỳ thuộc vào năng lượng truyền dẫn của hai SS đang cạnh tranh nhau, tín hiệu được giải mã bởi BS hoặc ở trong trạng thái suy giảm hoặc ở trạng thái không thể hiểu được. BS sẽ yêu cầu SS tự khởi tạo lại mặc dù nó đáng được hưởng việc truyền dẫn nhận được từ BS.
Theo như hacker, kiểu tấn cơng này có nhiều lợi ích bởi vì việc truyền dẫn của hacker ngắn và chúng không khác mấy so với cách truyền dẫn chính thống khác, rất khó tìm ra được hacker. Trong suốt q trình tấn cơng này một SS có thể bị thốt ra ngồi mạng, điều này có thể hữu dụng với hacker nếu bước tiếp theo của hacker tạo ra một BS giả. Lợi ích khác là trong khi việc tấn công đang diễn ra, BS cung cấp thông tin phản hồi tới hacker thông qua bản tin UL-MAP. BS thông tin tới SS bị tấn công bằng cách thay đổi sự điều chế của SS để được sự điều chế mạnh hơn và giản đồ FEC, và hacker sử dụng
thông tin này để điều chỉnh năng lượng được phát ra của mình xuống mức thấp nhất do vậy khơng ai có thể dị ra được hacker.