b/ Các cơ chế phát hiện xâm nhập (Intrusion Detection Mechanisms)
2.3.2.2 Lỗ hổng trong bắt tay bốn bƣớc
Bắt tay bốn bƣớc là cơ chế đƣợc sử dụng để xác thực lẫn nhau của ngƣời cần xác thực, và thiết bị yêu cầu xác thực từ ngƣời dùng trong IEEE 802.11i. lỗ hổng trong bắt tay bốn bƣớc đã đƣợc xác định và tấn công DoS đã đƣợc đề xuất. Bắt tay bắt đầu ngay sau khi PMK đƣợc phân phối đến ngƣời cần xác thực và thiết bị yêu cầu xác thực từ ngƣời dùng. ngƣời cần xác thực chờ đợi một thời gian cụ thể của thời gian cho tin nhắn 1, cho thiết bị yêu cầu xác thực từ ngƣời dùng một cái bắt tay, nếu tin nhắn 1 nhận đƣợc ngƣời cần xác thực, sau đó bị ràng buộc để đáp ứng tất cả các tin nhắn từ thiết bị yêu cầu xác thực từ ngƣời dùng và chờ đợi thông báo cho tới khi nó nhận đƣợc. Mặt khác thời gian thiết bị yêu cầu xác thực từ ngƣời dùng chờ cho mỗi tin nhắn, nếu nó không nhận đƣợc thông báo mong đợi trong một thời gian cụ thể.
Cơ chế bắt tay bốn bƣớc này là dễ bị tổn thƣơng đến DoS bởi kẻ thù. Hình 2.10 cho thấy thiết bị yêu cầu xác thực từ ngƣời dùng sẽ gửi tin nhắn 1 đến ngƣời cần xác thực . Ở đây tin nhắn 1 không đƣợc mã hóa. ngƣời cần xác thực tạo ra một SNonce mới và sau đó tạo ra PTK sử dụng ANonce, SNonce và các lĩnh vực khác có liên quan và đáp ứng với các thông báo 2 đƣợc mã hóa bằng cách sử dụng PTK. Tại thời điểm này, kẻ thù sẽ gửi tin nhắn độc hại 1 với địa chỉ MAC giả mạo của thiết bị yêu cầu xác thực từ ngƣời dùng. Nó giả định rằng các tin nhắn 2 mà nó đƣợc gửi đến thiết bị yêu cầu xác thực từ ngƣời dùng bị mất và thiết bị yêu cầu xác thực từ ngƣời dùng có thông điệp truyền lại 1. Vì vậy nó tính toán PTK’ dựa trên Anonce. Và gửi tin nhắn 2 đã đƣợc mã hóa bằng cách sử dụng PTK. Trong khi đó thiết bị yêu cầu xác thực từ ngƣời dùng đáp ứng tin nhắn 2 đầu tiên của supplicant
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
bằng cách gửi 3 tin nhắn đã đƣợc mã hóa (bằng cách sử dụng PTK), sau đó kiểm tra tính toàn vẹn của thông điệp 3 đƣợc thực hiện bởi các ngƣời cần xác thực không. Do đó quá trình bắt tay bốn bƣớc bị chặn, cho đến khi thiết bị yêu cầu xác thực từ ngƣời dùng xác thực ngƣời cần xác thực .
Hình 2.10: Authenticator gửi tin nhắn tới supplicant
Ba giải pháp đã đƣợc đề xuất để ngăn chặn cuộc tấn công trên . Ở đây chỉ thảo luận giải pháp hiệu quả nhất. Lƣu ý rằng thời gian mỗi ngƣời cần xác thực nhận đƣợc tin nhắn 1, tạo ra một SNonce mới đƣợc nối với ANonce (truyền bằng cách thực hiện chứng thực trong tin nhắn 1) và các thông tin khác có liên quan để tạo ra PTK mới. Các giải pháp đƣợc đề xuất ngƣời cần xác thực nên lƣu trữ các SNonce tạo ra trong phản ứng với tin nhắn đầu tiên 1 mà nó nhận đƣợc từ thực hiện chứng thực. SNonce cùng nên đƣợc sử dụng cho tất cả các tin nhắn tiếp theo 1s cho đến khi ngƣời cần xác thực nhận đƣợc tin nhắn 3 từ thực hiện chứng thực . Khi nhận đƣợc tin nhắn 3, ngƣời cần xác thực nên sử dụng các ANonce mới đƣợc truyền đi trong tin nhắn 3 và đƣợc lƣu trữ SNonce để tạo ra PTK một lần nữa, mà nên đƣợc sử dụng để giải mã tin nhắn 3. Sử dụng cùng của SNonce và ANonce sẽ tạo ra PTK nếu các thông tin khác vẫn không thay đổi. Do đó, ngƣời cần xác thực sẽ có thể đáp ứng với 3 tin nhắn hợp pháp ngay cả khi nó nhận đƣợc nhiều thông báo số
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
1 từ kẻ thù . Lƣu ý rằng các đối thủ không có thể gửi một tin nhắn độc hại 3 vì tin nhắn 3 đƣợc mã hóa bằng cách sử dụng PTK mà là phụ thuộc vào PMK.