Cho đến nay một số lỗ hổng của tiêu chuẩn IEEE 802.11 đã được giới thiệu. Có một số lỗ hổng khác cũng được phổ biến cho cả hai tiêu chuẩn. Phần này sẽ tập trung tìm hiểu cách thực hiện của những lỗ hổng này trên cả
hai tiêu chuẩn. Có một số cải tiến thực hiện trong thời gian thiết kế tiêu chuẩn IEEE 802.16 và vì vậy một số lỗ hổng hiện diện trong IEEE 802.11 là không tồn tại trong IEEE 802.16. Những công nghệ được cải thiện cũng được đề cập trong chương này và một số đang được xây dựng.
2.1.2.1. Tấn công vào quá trình loại bỏ xác thực
A. Nền tảng IEEE 802.11
Vụ tấn công vào quá trình loại bỏ xác thực (Deauthentication Attack) là một trong các lỗ hổng bảo mật nhận dạng tên trong tiêu chuẩn IEEE802.11. Một nút mới phải đi qua một xác thực và quá trình liên kết để có được truy cập trong một mạng IEEE 802.11. Nếu là chứng thực mở, thì bất kỳ nút nào cũng có thể tham gia mạng lưới một cách tự do. Tuy nhiên, nếu nó được bảo đảm trên cơ sở khóa chia sẻ, thì truy cập cần mật khẩu mạng. Sau khi xác thực là quá trình kết nối và sau đó nó được quyền truy cập dữ liệu (gửi và nhận) trên toàn bộ mạng. Khi một nút nhận một thông điệp loại bỏ xác thực phải ngay lập tức rời mạng và trở lại trạng thái cơ sở của nó.
Trong các cuộc tấn công loại bỏ xác thực, kẻ tấn công ngụy trang mình như một nút không dây của mạng. Đầu tiên nó xác định địa chỉ của các điểm truy cập (AP) tương tự như BS (Base Station) trong một mạng IEEE 802.16. Mạng không dây được kiểm soát bởi AP [16]. Địa chỉ của AP là không được bảo vệ bằng mật mã logic. Đôi khi AP được cấu hình theo cách mà địa chỉ của chúng có thể được tìm thấy bằng cách lắng nghe rồi truyền cho các nút khác mặc dù chúng không truyền đi một cách trực tiếp.
Hình 2.1: Tấn công bằng thông điệp loại bỏ xác thực [8]
Bằng cách nhận được địa chỉ của AP kẻ tấn công sử dụng nó như là địa chỉ quảng bá mặc định. Các kẻ tấn công truyền thông điệp loại bỏ xác thực đến tất cả các trạm trong vùng phủ sóng. Các nút trạm tin rằng thông điệp này đến từ AP và dừng truyền ngay lập tức. Những nút này phải khởi động lại xác thực và quá trình liên kết từ đầu. Kẻ tấn công lặp đi lặp lại việc truyền tải thông điệp loại bỏ xác thực và làm cho lưu lượng trong mạng hoàn toàn nhàn rỗi. Điều này được thể hiện trong hình 2.1.
Tấn công loại bỏ xác thực có thể là do lỗ hổng của quy trình cơ bản của xác thực thông điệp. Điều quan trọng nhất là nguồn gốc địa chỉ thông điệp là hoàn toàn không được thẩm định kiểm tra một cách logic. Vì không có mật mã logic bảo vệ cho các nguồn địa chỉ của AP. Đây là một nhược điểm dễ
dàng để các kẻ tấn công xây dựng các thông điệp hợp lệ và chuyển chúng vào mạng. Nếu thông điệp được định dạng hoàn hảo, nạn nhân sẽ đáp ứng với nó và rơi vào bẫy.
B. Ứng dụng IEEE 802.16.
Có một số thông điệp MAC trong IEEE 802.16, tương tự như thông điệp loại bỏ xác thực trong IEEE 802.11. Một trong những thông báo là lệnh thiết lập lại lệnh kết nối (RES-CMD). Các trạm cơ sở (BS) sẽ gửi thông điệp đến một trạm thuê bao riêng (SS) để nó thiết lập lại kết nối [7]. Trạm thuê bao khi nhận được lệnh RES-CMD hợp lệ sẽ ghi nhận địa chỉ MAC của nó và cố gắng lặp lại truy cập hệ thống ban đầu được thể hiện trong hình 2.2. BS được phép gửi lệnh RES-CMD để thiết lập lại kết nối nếu SS không đáp ứng hoặc bị hỏng hóc. Cũng tương tự như vậy là lệnh “Xóa đăng ký/ đăng ký lại, (DREG-CMD)”. BS buộc SS để thay đổi trạng thái truy cập hay bắt buộc SS phải giải phóng kênh truyền dẫn bằng cách gửi thông điệp này.
Không giống như IEEE 802.11, IEEE 802.16 đã bảo vệ an toàn chống lại việc lợi dụng những lệnh RES-CMD, DREG-CMD. Cơ chế bảo vệ đầu tiên là việc sử dụng hàm băm mã hóa thông điệp xác thực (HMAC) với SHA- 1. Trong cơ chế này, cứ mỗi 160 bit HMAC được tạo ra bằng cách sử dụng thông điệp gốc và khóa chia sẻ bí mật. HMAC được gửi tới người nhận cùng với thông điệp gốc. Sau khi nhận được thông báo, trạm nhận tính toán HMAC bằng cách sử dụng thông điệp và khóa bí mật. Giá trị HMAC tính toán so sánh với giá trị HMAC nhận được, nếu bằng nhau thì mới được chấp nhận.
Hình 2.2: Ngăn chặn tấn công sử dụngRES-CMD [7]
2.1.2.2. Tấn công lặp gói tin
A. Nền tảng IEEE 802.11
Một cuộc tấn công lặp lại là một cuộc tấn công mà một thông báo xác thực hoặc dữ liệu được tái hiện lại bởi một kẻ tấn công để đánh lừa một máy thu cấp quyền truy cập cho kẻ tấn công. Nó có thể như một kiểu truyền lại dữ liệu vào một mạng để kẻ tấn công hoàn thành mục tiêu phá hoại của nó. Có thể một mẩu thông tin hợp lệ bị chặn bởi một kẻ tấn công và tái sử dụng mà
Hoạt động
RES-CMD
Tính toán HMAC, phân loại cho RES-CMD
HMAC có thật
Thiết lập lại SS, không khởi tạo MAC
Truy cập hệ thống ban đầu Kẻ tấn công đặt RES-CMD Loại bỏ RES- CMD No Yes Tấn công thất bại
không bị sửa đổi. Trong mạng IEEE 802.11, cuộc tấn công này có thể tạo ra một tấn công từ chối của dịch vụ (DoS). Do đó nó trở thành một vấn đề lớn để quan tâm. Việc nút nhận nhận thông điệp là hợp lệ và sẽ tiêu tốn băng thông và thời gian tính toán và thực thi. Việc không kiểm tra tuần tự các thông điệp làm cho mạng IEEE 802.11 nhạy cảm với lỗ hổng này. Không có phương pháp phát hiện và loại bỏ các thông điệp lặp lại trong mạng IEEE 802.11. B. Ứng dụng IEEE 802.16
Kịch bản này hoàn toàn khác trong tiêu chuẩn IEEE 802.16. Để thực hiện một tấn công lặp gói tin thành công, kẻ tấn công cần các hoạt động được cả ở BS và SS. Nếu mạng thiết kế theo chế độ FDD (Frequency Division Duplexing), truyền dẫn của BS và SS diễn ra trong các tần số khác nhau, rất khó để kẻ tấn công truyền dữ liệu trong một tần số và dữ liệu nhận lại ở một tần số khác. Một lần nữa, sự hiện diện của HMAC bảo đảm để thông điệp truyền lại không được thay đổi, như vậy thông báo có tái sử dụng lại được không phụ thuộc vào chi tiết bên trong thông điệp. Khi có các thông tin như nhãn thời gian hoặc số trình tự trong thông điệp thì kiểu tấn công lặp gói tin rất khó thực hiện.
Một thông điệp gốc RES - CMD không chứa bất kỳ số trình tự hay nhãn thời gian nào. Vì vậy, một kẻ tấn công có thể sử dụng thông điệp để tấn công lặp lại gói tin. Nhưng kiểu cuộc tấn công này khó thực hiện được bởi vì chuẩn IEEE 802.16 đưa tiêu đề MAC vào các thông điệp để tính toán tóm lược HMAC. Các tiêu đề MAC chứa CID (Connection Identifier), SS sẽ xoá sau khi nhận được thông điệp này. Sau khi xoá, SS sẽ tiếp tục hoạt động theo CID mới do BS cung cấp. Các CID ở giá trị 16 bit và BS lựa chọn mới ngẫu nhiên trong số 65.536. Kẻ tấn công khó có thể đoán được SS sẽ được chỉ định với một CID. Ngay cả khi vẫn cùng CID, SS sẽ thương lượng một tập mới
của các khóa để xác thực thông điệp. Như vậy, một cuộc tấn công lặp dựa trên RES-CMD khó thành công. Một tấn công lặp gói tin với DRES-CMD cũng tương tự.
2.1.2.3 .Tấn công giả AP
A. Nền tảng IEEE 802.11
Giả mạo điểm truy cập (AP Spoofing) là ví dụ điển hình của kiểu tấn công chen giữa. Các kẻ tấn công tự thử chứng giữa hai nút và điều khiển tất cả các lưu lượng trong cuộc tấn công này. Mối đe dọa này là rất nguy hiểm khi kẻ tấn công có thể nắm bắt tất cả các thông tin lưu thông qua mạng. Không phải là dễ dàng để tạo ra một tấn công chen giữa trong một mạng có dây vì nó yêu cầu truy cập mạng thực sự. Nhưng đối với mạng không dây, kẻ tấn công không cần truy cập vào lớp vật lý. Bước đầu tiên là thiết lập một AP giả mạo cho liên kết giữa một nút nạn nhân và AP hợp pháp. Sau đó, AP giả mạo được thiết lập bằng cách sao chép tất cả các cấu hình hợp pháp như: SSID, địa chỉ MAC,...
Bước tiếp theo là chờ đợi cho một người dùng mới cố gắng để kết nối với mạng qua kết nối với AP giả mạo. Người sử dụng có thể kết nối với các AP giả mạo hay kẻ tấn công có thể tạo ra một cuộc tấn công từ chối dịch vụ đối với AP hợp pháp để ngắt kết nối và người sử dụng mới tự động rơi vào cái bẫy với AP giả mạo. Trong mạng IEEE 802.11, các nút thuê bao lựa chọn AP bằng cường độ của tín hiệu nhận. Kẻ tấn công chỉ cần đảm bảo rằng AP của mình cung cấp cường độ tín hiệu lớn cho máy nạn nhân. Để đạt được điều này, kẻ tấn công cố gắng đặt AP của mình gần với nạn nhân hơn so với AP hợp pháp hoặc sử dụng một kỹ thuật khác bằng cách sử dụng ăng-ten định hướng. Kịch bản này được thể hiện trong hình 2.3.
Hình 2.3: Điểm truy nhập giả mạo bằng một nút giả mạo [9]
Do đó, nút nạn nhân được kết nối với AP giả mạo và tiếp tục công việc của nó như là với AP hợp pháp vì nó thực sự không biết thực tế. Kẻ tấn công bắt tất cả các thông tin bắt đầu cần thiết từ mật khẩu khi nạn nhân cố gắng để đăng nhập vào những truy cập khác nhau. Nhận được tất cả các thông tin cần thiết, kẻ tấn công đạt được khả năng thâm nhập vào các mạng lưới hợp pháp. Kiểu tấn công này có thể có trong mạng IEEE 802.11 bởi vì nó không có xác thực hai chiều mạnh giữa các AP và các nút. AP tin cậy thường phát sóng trên mạng dành cho các nút thuê bao. Hậu quả, nghe trộm mạng trở nên dễ dàng cho kẻ tấn công và anh ta có tất cả các hình cần thiết. Người sử dụng các nút có thể sử dụng xác thực WEP để xác thực với AP, nhưng WEP cũng có lỗ hổng tuy nhiên vẫn còn tương đối an toàn. Một kẻ tấn công cần phải nghe trộm rất nhiều lưu lượng truy cập và thử giải mã để có được mật khẩu.
B. Ứng dụng IEEE 802.16.
Giả mạo AP được gọi là BS giả mạo trong mạng IEEE 802.16. Để có được ủy quyền và nguyên liệu tạo khoá lưu lượng giao thông trọng yếu từ BS, một SS sử dụng giao thức quản lý khoá PKM (KeyManagement Protocol).
Access point
Weak signal to orginal access point
Strong signal from access point Client
Giao thức này cũng hỗ trợ việc tái phê chuẩn định kỳ và tạo khóa mới. Giấy chứng thực số X.509, các thuật toán mã hóa khóa công khai RSA được sử dụng bởi các giao thức quản lý chủ chốt. Một thuật toán mã hóa mạnh hơn cũng được sử dụng thực hiện việc trao đổi khóa giữa SS và BS.
Giao thức PKM thực hiện như là một mô hình khách chủ (client-server). SS yêu cầu khóa chính là một khách hàng PKM và các BS là một máy chủ PKM đáp ứng với yêu cầu của SS. SS chỉ nhận được các nguyên liệu tạo khoá từ BS khi chúng được phép. Các giao thức sử dụng các thông điệp quản lý MAC cho PKM-REQ và PKM-RSP giữa SS và BS. Mã hoá khóa công khai được sử dụng bởi giao thức PKM để thiết lập một chia sẻ, khóa xác thực bí mật (AK) giữa SS và BS. Khóa xác thực được sử dụng để bảo đảm an toàn cho các khóa mã hóa lưu lượng (TEKs) trong quá trình trao đổi PKM tiếp theo.
Hình 2.4: SS xác thực và đăng ký [15]
Trong quá trình trao đổi ủy quyền ban đầu BS xác thực một SS khách hàng. Mỗi SS sử dụng duy nhất một giấy chứng chỉ số X.509 của nhà sản xuất. Các giấy chứng chỉ số có chứa khóa công khai của SS và địa chỉ MAC. Khi yêu cầu một AK, một SS trình bày giấy chứng nhận số cho BS. BS xác minh giấy chứng nhận số và sau đó sử dụng khóa công khai để mã hóa một
1. Yêu cầu ủy quyền và xác thực thông tin (Chứa X.509 Giấy chứng nhận)
2. BS đáp ứng với lời ủy quyền (Chứa ủy quyền khóa mã hóa với khóa công khai ) 3. Với ủy quyền thành công, SS đăng ký với mạng
Trạm thuê bao xác thực
AK gửi trở lại cho SS. Như vậy, với việc trao đổi AK, BS thiết lập một chứng thực xác lập của một khách hàng SS và SS được ủy quyền để truy cập các dịch vụ của nó được thể hiện trong hình 2.4.
Trong quá trình này rất khó khăn cho một kẻ tấn công để có thể vào bên trong mạng, đặc biệt là với SS. Các BS vẫn không được xác thực, điều này có thể là một điểm mấu chốt để tấn công. Tuy nhiên, phải rất chuyên nghiệp và hiểu biết, kẻ tấn công có thể vượt qua mạng. Chứng thực BS được thảo luận sau bài viết này như là một ý tưởng mới để tăng cường an ninh trong tiêu chuẩn IEEE 802.
Trạng thái của một SA chứng thực được chia sẻ giữa một BS và một SS thực tế. Các BS sử dụng SA chứng thực để cấu hình các DSA trên SS.
Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có chứa khóa công khai của MS) để trao đổi các khả năng bảo mật với BS. Sau đó BS tạo ra AK và gửi nó tới MS, AK này được mã hóa bằng khóa công khai của MS sử dụng lược đồ mã hóa công khai RSA. Quá trình nhận thực hoàn thành khi cả SS và BS đều sở hữu AK.
2.1.2.4 . Giả địa chỉ MAC
A. Nền tảng IEEE 802.11
Địa chỉ MAC là một địa chỉ tồn tại trong lớp liên kết dữ liệu của mô hình OSI. Có hai lớp con trong lớp liên kết dữ liệu như đã đề cập trong chương 1. Hai lớp này là điều khiển truy cập phương tiện truyền, lớp (MAC) và điều khiển logic lớp liên kết (LLC). Một nút mạng sử dụng địa chỉ MAC để truy cập vào mạng và cho phép truyền dữ liệu được điều khiển bởi các lớp con MAC. Địa chỉ MAC là một địa chỉ duy nhất mà được ghi vào phần cứng trong thời gian sản xuất.
Trong tiêu chuẩn IEEE 802.11 lọc địa chỉ MAC của AP là một cách để ngăn chặn không cho những người sử dụng bất hợp pháp tham gia vào mạng lưới. Tuy nhiên, nó đã bị phát hiện và việc giả mạo MAC không phải là một nhiệm vụ khó khăn cho những kẻ tấn công. Có rất nhiều các chương trình cho hệ điều hành khác nhau, có thể thay đổi địa chỉ MAC trong bộ điều khiển hợp mạng (NIC). Thủ tục này là thực sự dễ dàng và có thể được thực hiện trong vòng vài phút.
Mặc dù giả mạo địa chỉ MAC đã trở nên phổ biến, IEEE 802.11 vẫn sử dụng cách này vì địa chỉ MAC 48-bit được cho là đủ dài cho một cuộc tấn công vét cạn diễn ra. Tuy nhiên, chương trình mới được tạo ra trong một thời gian và cho phép những kẻ tấn công được vượt qua rào cản này. Vả lại theo chuẩn địa chỉ được truyền quảng bá trên mạng và những kẻ tấn công không cần phải đầu tư thời gian dài để tìm kiếm. Chỉ cần bắt chặn một vài gói dữ liệu cần thiết, những kẻ tấn công đã có được địa chỉ MAC. Bằng cách ăn cắp địa chỉ MAC, một nút giả mạo có thể được xác định như một người sử dụng hợp pháp vào mạng.
B. Ứng dụng IEEE 802.16.
Chuẩn IEEE 802.16 cũng sử dụng 48-bit địa chỉ MAC. Trong thời gian xác thực SS, mỗi một SS sử dụng một giấy chứng nhận được ban hành và ký bởi nhà sản xuất [7]. Một giấy chứng nhận SS xác định cụ thể một SS và địa chỉ MAC chứa trong trường chủ đề của nó. Các BS và SS định danh lẫn nhau