Tấn công tầng MAC

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 28)

2.1.2.1 Nghe lén thụ động

Bản chất truyền dẫn phát sóng của mạng không dây làm cho các mạng này dễ bị nghe trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của các nút giao tiếp. Các mạng không dây đa hop nhƣ mạng không dây mesh cũng dễ bị nghe trộm nội bộ cũng nhƣ nghe trộm trung gian, theo đó những nút trung gian độc hại có thể giữ lại một bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần biết bất kỳ một nút nào khác trong mạng. Mặc dù nghe trộm thụ động không ảnh hƣởng trực tiếp đến chức năng của mạng, nhƣng nó làm ảnh hƣởng đến việc bảo mật và toàn vẹn dữ liệu. Phƣơng pháp mã hoá thƣờng đƣợc sử dụng bằng cách sử dụng các khoá mạnh để bảo vệ tính bảo mật và toàn vẹn dữ liệu.

2.1.2.2 Tấn công gây nhiễu tại tầng liên kết

Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn công “mù quáng” phá sóng vô tuyến tại tầng vật lý. Thay vì truyền liên tục các bít ngẫu nhiên, kẻ tấn công có thể truyền các MAC frame header bình thƣờng không nội dung trên kênh truyền phù hợp với giao thức MAC đang đƣợc sử dụng trên mạng bị tấng công. Do đó, các nút hợp pháp luôn nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu nhiên trƣớc khi dò đọc kênh truyền một lần nữa. Điều này dẫn đến việc từ chối dịch vụ của các nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên năng lƣợng của chúng. Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả trên các giao thức tầng

mạng và tầng giao vận. Việc gây nhiễu thông minh không là hoạt động truyền hoàn toàn. Các bộ cảm biến giả mạo có thể đƣợc triển khai, trong đó xác định và nhận dạng mạng bị tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng bậc cao (Ví dụ nhƣ AODV và TCP). Dựa trên những quan sát của cảm biến, những kẻ tấn có có thể khai thác các hành vi dự đoán thời gian đƣợc biểu hiện bởi các giao thức ở tầng cao hơn và sử dụng các phân tích ngoại tuyến các dãy gói tin để tối đa hoá khả năng gây nhiễu. Những cuộc tấn công này có thể hiệu quả ngay cả trên những kỹ thuật mã hoá đã đƣợc sử dụng nhƣ WEP (Wired Equivalent Privacy) và WPA (WiFi Protected Access). Điều này có đƣợc là do cảm biến giúp gây nhiễu vẫn còn có thể giám sát đƣợc kích thƣớc gói tin, thời gian và trình tự để điều khiển sự gây nhiễu. Vì các cuộc tấn công dự trên việc khai thác mô hình giao thức một cách cẩn thận và nhất quán về kích thƣớc, thời gian và trình tự, việc ngăn ngừa chúng phải yêu cầu thay đổi ngữ nghĩa của giao thức để tính nhất quán có thể đƣợc loại bỏ ở bất cứ nơi nào có thể.

2.1.2.3 Tấn công giả mạo tại tầng MAC

Địa chỉ MAC từ lâu đã đƣợc sử dụng nhƣ là địa chỉ định danh đơn lẻ duy nhất cho cả mạng LAN không dây và có dây. Địa chỉ MAC là duy nhất trên toàn cầu và thƣờng đƣợc sử dụng nhƣ một yếu tố xác thực hoặc là một định danh duy nhất cho các cấp độ khác nhau của các đặc quyền mạng đến ngƣời sử dụng. Điều này đặc biệt phổ biến ở các mạng WiFi 802.11. Tuy nhiên các giao thức MAC ngày nay (802.11) và các card giao diện mạng không hỗ trợ bất kỳ một biện pháp an toàn nào để chống lại những yếu tố tấn công tiềm tàng trong việc sửa đổi địa chỉ MAC nguồn trong các khung truyền của nó mà thƣờng hỗ trợ đầy đủ trong các định dạng driver của nhà sản xuất, làm cho việc này trở nên đặc biệt dễ dàng.

Thay đổi địa chỉ MAC trong khung truyền của nó đƣợc gọi là giả mạo địa chỉ MAC, nó thƣờng đƣợc sử dụng bởi những kẻ tấn công bằng rất nhiều hình thức khác nhau. Giả mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh đƣợc những hệ thống phát hiện xâm nhập tại chỗ. Hơn nữa, những quản trị mạng ngày nay thƣờng sử dụng địa chỉ MAC để truy cập vào danh sách điều khiển. Ví dụ, chỉ có những địa chỉ MAC đã đăng ký mới đƣợc phép kết nối vào Access Point. Một kẻ tấn công có thể dễ dàng nghe lén trên mạng để xác định địa chỉ MAC của các thiết bị hợp pháp. Điều này cho phép kẻ tấn công giả mạo giống nhƣ ngƣời dùng hợp pháp và truy cập đƣợc vào mạng. Một kẻ tấn công thậm chí có thể đƣa vào một lƣợng lớn các khung (frame) không có thật vào mạng để làm cạn kiệt nguồn tài nguyên mạng (đặc biệt là băng thông và năng lƣợng), điều này dẫn đến việc các nút hợp pháp sẽ bị từ chối dịch vụ.

2.1.2.4. Tấn công truyền lại

Tấn công truyền lại đƣợc thực hiện bởi các nút cả ở bên trong và ngoài mạng. Với các nút độc hại bên ngoài mạng có thể nghe lén các thông tin đƣợc truyền giữa 2 nút A và B trên mạng. Sau đó nó có thể truyền những thông báo hợp pháp ở giai đoạn sau để truy cập vào

tài nguyên mạng. Nhìn chung, thông tin xác thực đƣợc truyền lại mà kẻ tấn công giả làm một nút (nút B) để làm cho nạn nhân (nút A) tin rằng kẻ tấn công là một nút hợp pháp. Tƣơng tự nhƣ vậy, một nút độc trong mạng, là một nút trung gian nằm giữa hai nút đang giao tiếp, có thể giữ lại một bản sao của tất cả các dữ liệu đƣợc chuyển tiếp. Nó có thể phát lại dữ liệu này ở một thời điểm nào đó để có đƣợc quyền truy cập hợp pháp vào tài nguyên mạng. Các cuộc tấn công truyền lại khai thác các cơ chế xác thực IEEE 802.1X sẽ đƣợc thảo luận ở phần sau.

Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại 2.1.2.5. Tấn công dự đoán trước và tấn công kết hợp từng phần

Không giống nhƣ các cuộc tấn công đã trình bày ở trên, nơi mà các lỗ hổng giao thức MAC bị khai thác. Tấn công dự đoán trƣớc và tấn công kết hợp từng phần khai thác những mã hoá nguyên thuỷ đƣợc sử dụng ở tầng MAC để đảm bảo thông tin liên lạc. Trong tấn công tính toán trƣớc hoặc tấn công thay đổi bộ nhớ thời gian (Time Memory Trade-Off Attack), kẻ tấn công tính toán một lƣợng lớn thông tin nhƣ khoá, văn bản gốc, bản mật mã tƣơng ứng,… và lƣu trữ những thông tin này lại trƣớc khi thực hiện tấn công. Khi việc truyền tải thực tế bắt đầu, kẻ tấn công sử dụng thông tin tính toán trƣớc để đẩy nhanh quá trình phân tích mật mã. Các cuộc tấn công thay đổi bộ nhớ thời gian có hiệu quả cao đối với một số lƣợng lớn các giải pháp mã hoá.

Mặt khác, trong một cuộc tấn công kết hợp từng phần, kẻ tấn công truy cập vào một số cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khoá và cải thiện cơ hội thành công của cơ chế brute force. Tấn công kết hợp từng phần khai thác vào điểm yếu của việc triền khai các thuật toán mã hoá. Ví dụ, trong chuẩn IEEE 802.11i của bảo mật tầng MAC trong mạng không dây, trƣờng địa chỉ MAC trong tiêu đề MAC đƣợc sử dụng trong mật mã toàn vẹn thông báo (Message Integrity Code - MIC). Tiêu đề MAC đƣợc truyền dƣới dạng văn bản gốc trong khi đó mật mã toàn vẹn thông báo lại đƣợc truyền dƣới dạng mã hoá. Một phần thông tin của bản gốc (địa chỉ MAC) và bản mật mã (MIC) làm cho IEEE 802.1i có thể bị tấn công bằng tấn công kết hợp từng phần. Các tấn

Nút A Địch thủ Nút B Data - 1 Data - 2 Data - 3 Data - 4 Data - 3 Relayed/MAC spoofed Có thể công nhận cho địch thủ quyền truy cập

công từ chối dịch vụ cũng có thể đƣợc thực hiện bằng cách khai thác các cơ chế bảo mật. Ví dụ, chuẩn IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây dễ bị tấn công chiếm quyền điều khiển phiên làm việc và tấn công ngƣời ở giữa (man-in-the-midle), việc khai thác lỗ hổng trong IEEE 802.1X, và tấn công từ chối dịch vụ, khai thác lỗ hổng tấn công trong thủ tục bắt tay bốn bƣớc của IEEE 802.11i. Mặc dù những tấn công này cũng đƣợc cho là tấn công tầng MAC, việc khai thác lỗ hổng, cơ chế dự phòng sẽ đƣợc thảo luận trong phần sau.

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 28)