Tấn công không qua chứng thực (Deauthentication attack )

Một phần của tài liệu Wimax và ứng dụng (Trang 72 - 73)

CHƯƠNG 1 : TỔNG QUAN CÔNG NGHỆ WIMAX

2.2. SO SÁNH LỖI BẢO MẬT GIỮA WIFI VÀ WIMAX

2.2.1. Tấn công không qua chứng thực (Deauthentication attack )

2.2.1.1.Wifi

Tấn công không qua chứng thực là một sự khai thác lỗi nhận dạng trong mạng Wifi gần như hoàn hảo. Trong mạng Wifi, một nút mới gia nhập vào mạng nút sẽ đi qua quá trình xác nhận cũng như các quá trình liên quan

khác rồi sau đó mới được phép truy cập vào mạng. Có hai kiểu xác thực: xác

thực mở trong đó bất kỳ nút nào cũng có thể tham gia và xác thực bằng khoá chia sẻ nghĩa là nút muốn tham gia vào mạng phải biết được password của

mạng. Xác thực mở làm cho AP khơng có cách nào biết được nút có hợp lệ hay khơng. Sau q trình xác thực, các nút đi tới các q trình liên quan, sau đó nút có thể trao đổi dữ liệu và quảng bá trong toàn mạng. Trong suốt quá trình chứng thực và các q trình có liên quan chỉ có một vài bản tin dữ liệu, quản lý và điều khiển được chấp nhận. Một trong các bản tin đó mang lại cho các nút khả năng địi hỏi khơng qua chứng thực từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn chuyển giữa hai mạng không dây khác nhau. Ví dụ nếu như trong cùng một vùng tồn tại nhiều hơn một mạng khơng dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận được bản tin “khơng qua chứng thực” nó sẽ tự động rời khỏi mạng và quay trở lại trạng thái gốc ban đầu của nó.

Trong tấn cơng khơng qua chứng thực, hacker sử dụng một nút giả mạo để tìm ra địa chỉ của điểm truy cập AP đang điều khiển mạng. Như đã nói ở trên, AP trong Wifi tương tự BS trong Wimax. Như vậy, AP là một phần của mạng. Khơng q khó để tìm ra địa chỉ của AP bởi vì AP khơng được bảo vệ bởi thuật tốn mã hố. Có một vài AP khơng phát quảng bá trong mạng nhưng địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng nghe lưu lượng giữa AP và các nút khác. Địa chỉ của AP chỉ được sử dụng để cho phép

các thuê bao nhận ra được khi chúng muốn không qua chứng thực, các AP cũng không bận tâm về việc giấu địa chỉ của mình.

Khi hacker có được địa chỉ của AP, hacker sử dụng địa chỉ quảng bá mặc định và gửi các bản tin không qua chứng thực tới tất cả các nút mà hacker có thể gửi được. Các nút đó ngay lập tức dừng trao đổi tin với mạng. Bước tiếp theo, tất cả các nút đó sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP. Việc truyền các bản tin khơng qua chứng thực lặp lại có thể làm cho lưu lượng mạng tới tình trạng bị ngừng lại. Đây là một hình thức tấn cơng từ chối dịch vụ DoS đã làm cho nút bị tấn công không thể nhận được dịch vụ. Có 3 điểm chú ý trong bản tin khơng qua chứng thực:

1) Bản tin không qua chứng thực không được xác nhận ngoại trừ việc

kiểm tra logic địa chỉ nguồn của bản tin.

2) Khơng có sự bảo vệ mã hoá đối với thông tin được dùng để xây

dựng nên bản tin vì thế hacker dễ dàng tìm ra được thơng tin trong bản tin đó.

3) Nút chấp nhận bản tin không qua chứng thực (bản tin giả mạo) sẽ

chấp nhận bản tin giả mạo mà khơng để ý xem bản tin đó được gửi đi khi nào.

Một phần của tài liệu Wimax và ứng dụng (Trang 72 - 73)

Tải bản đầy đủ (PDF)

(117 trang)