Tìm hiểu về an ninh trong công nghệ WiMAX - 7

tạp âm. Điều này đã tác động đến hiệu quả của mạng nhưng sự thay đổi mã sửa lỗi trước (FEC) hoặc phương thức điều chế một cách linh động có thể làm hạn chế tác động của việc tấn công và cũng có thể tạo ra vấn đề lớn hơn. Hacker có thể gửi các gói tin tới BS bằng việc dừng toàn bộ việc phát quảng bá và SS sẽ khởi tạo lại, quay trở lại trạng thái ban đầu của mình. Đó là trạng thái một BS sẽ gửi một bản tin RES-CMD tới SS

3.3.3 Tấn công sử dụng điểm truy cập giả danh

Wifi

Bắt chước AP là kiểu tấn công cổ điển. Kiểu tấn công mà hacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì hacker có thể trộm tất cả các lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công này trong mạng có dây vì kểu tấn công này yêu cầu truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Hacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP thật . AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP thật đó là : SSID, địa chỉ MAC…

Bước tiếp theo làm cho mục tiêu bị tấn công thực hiện kết nối tới AP giả .Có hai sự lựa chọn , thứ nhất: đợi cho các người dùng tự kết nối hoặc gây ra một cuộc tấn công từ chối dịch vụ DoS.Do vậy, người dùng sẽ có cố kết nối lại. Trong mạng Wifi sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất hacker phải thực hiện là chắc chắn rằng AP của mình cường độ tín hiệu mạnh hơn cả. Để có được điều đó hacker phải đặt AP của mình gần mục tiêu bị tấn công AP thật hoặc sử dụng một kỹ thuật khác sử dụng anten định hướng.

Sau khi kết nối tới AP giả , thông tin của mục tiêu bị tấn công trên mạng sẽ chảy vào máy tính của hacker. Sau đó hacker sẽ sử dụng các tiện ích dể có thể trao đổi với web server và lấy trộm được password khi người dùng đăng nhập vào trang giả mạo. Hacker sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.

Kiểu tấn công này tồn tại do Wifi không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị hacker nghe trộm và do vậy hacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút sử dụng WEP để chứng thực AP nhưng bản thân WEP cũng có rất nhiều nhược điểm . Hacker nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm password.

Wimax

Tương tự AP giả trong wifi thì có BS giả trong WiMAX. Trong wimax không có cơ chees chứng thực trạm BS, chỉ có chứng thực SS nên khả năng hacker có thể giả được BS rất cao. Nếu như trong wifi, hacker đóng giả AP thật muốn truyền đi bản tin được xây dựng dựa trên các thông số của AP thật thì hacker phải đợi khi môi trường truyền rỗi lúc đó mới truyền bản tin đi được. Trong WiMAX , việc truyền bản tin khó hơn vì WiMAX không có sử dụng cơ chế CSMA/CD như trong wifi mà dùng cơ chế đa truy cập phân chia theo thời gian TDMA. Hacker truyền bản tin là lúc BS thật đang truyền nên muốn cuộc tấn công thành công thì cường độ tín hiệu của BS giả khi đến mục tiêu bị tấn công phải mạnh hơn cường độ tín hiệu của BS thật

3.3.4 Tấn công vào bản tin RNG-RSP (bản tin phân vùng)

Khi một SS muốn tham gia vào mạng nó sẽ gửi đến SS một bản tin yêu cầu phân vùng (RNG-REQ). Bản tin này báo cho BS biết về sự hiện diện của SS và cùng với bản tin này SS yêu cầu thời điểm truyền dẫn , năng lượng, tần số, thông tin về hồ sơ cụm( burst profile). BS đáp lại SS bằng cách gửi đi bản tin đáp lại phân vùng (RNG-RSP). Cứ sau một khoảng thời gian các SS lại gửi đi bản tin RNG-REQ để cho phép có sự điều chỉnh trên SS.

Trong các phiên bản cũ hơn của chuẩn WiMAX , SS gửi tới BS bản tin RNG-REG theo định kỳ . Nếu như SS không thể thực hiện xong quá trình phân vùng định kỳ thì nó sẽ bị loại trừ ra khỏi mạng và bị yêu cầu xây dựng lại lớp MAC của minh. Phiên bản sửa lại 802.16a đã thay đổi quá trình này và bây giờ BS có thể dùng bất kỳ gói tin nào nhận được từ SS vì đã có sự điều chỉnh phân vùng.

Bảng 3.4 Định dạng của bản tin RNG-RSP


Kiểu bản tin quản lý

ID kênh uplink (8 bit)

Nội dung bản tin

5=RNG-RSP

ID của kênh uplink trên đó BS đã nhận được bản

tin RNG-REQ

Được chỉ ra ở bản dưới

Có thể bạn quan tâm!

Xem toàn bộ 70 trang tài liệu này.

Tìm hiểu về an ninh trong công nghệ WiMAX - 7


BS có thể dùng bản tin RNG-RSP để thông báo tới SS sự thay đổi các kênh downlink và uplink, các mức năng lượng truyền và để bỏ đi sự truyền dẫn hiện tại và khởi tạo lại lớp MAC. Lý do chính bản tin RNG-RSP bị lợi dụng do nó không được mã hoá, không được xác nhận và không có trạng thái. Bất cứ SS mà nhận bản tin

RNG-RSP được định dạng hợp lệ thì sẽ hoạt động dựa trên bản tin đó. WiMAX chỉ ra rằng có vài trường cần thiết điều chỉnh thời điểm thích hợp, điều chỉnh mức năng lượng và trạng thái phân vùng.

Có vài cách lợi dụng bản tin RNG-RSP. Cách thứ nhất là hacker gửi đi bản tin RNG-RSP với trường trạng thái phân vùng (Ranging Status) bằng 2 tức tương đương chấm dứt truyền.

Bảng 3.5 Nội dung bản tin RNG-RSP


Tên

Kiểu

(1 byte)

Chiều dài

(bytes)

Ý nghĩa


Timing Adjust


1


4

Điều chỉnh offset thời điểm này đưa ra cho truyền dẫn SS được thuận lợi vì thế các khung đến BS tại thời điểm thích hợp nhất. Đơn vị tính theo lớp PHY .Trong suốt quá trình phân vùng, phạm vi giá trị của tham số PHY sẽ được giới hạn lên xuống +/-2 các ký tự

(symbol) điều chế.


Power Level Adjust


2


1

Điều chỉnh offset năng lượng Tx( chiều dài 8 bit, đơn vị 0.25dB) chỉ ra sự thay đổi liên quan trong mức năng lượng truyền SS thực hiện để việc truyền dẫn đến BS có mức

năng lượng mong muôn.


Offset Frequency Adjust


3


4

Điều chỉnh offset tần số Tx ( chiều dài 32 bit, dv 0.25dB) chỉ ra sự thay đổi liên quan trong tần số truyền SS thực hiện để phù hợp tốt nhất với BS (sự điều chỉnh tần số này chỉ trong một kênh không

thực hiện trong kênh khác).

Ranging Status

4

1

Được sử dụng để chỉ ra các bản






tin uplink có được nhận trong giới hạn chấp nhận được của BS hay không: 1=tiếp tục, 2=bỏ qua,

3=thành công, 4= phân vùng lại



Downlink Frequency override


5


4

Tần số trung tâm (Hz) của kênh downlink mới mà trên đó SS thực hiện lại phân vùng ban đầu . Nếu TLV được sử dụng thì giá trị trạng thái phân vùng được đặt bằng 2 và sẽ chỉ được sử dụng

cho dải tần số hợp pháp.

Uplink channel ID override


6


1

Dải tần số hợp pháp: Bộ nhận dạng của uplink cùng với nơi SS

thực hiện lại phân vùng ban đầu.


Downlink Burst profile


7


1

Tham số này đươc gửi để đáp lại bản tinn RNG-REQ yêu cầu tham số hồ sơ cụm downlink. Nó chứa tham số DIUC mà được sử dụng

bởi BS để truyền dẫn tới SS.

SS MAC Address

8

6

Giá trị mặc định 48 bit

Basic CID

9

2

CID được gán bởi BS tại thời

điểm truy cập ban đầu.

Primary

Management CID

11

2

Được gán bởi BS tại thời điểm

truy cập ban đầu

PHY Specific

value

12-16


Cung cấp cho việc hỗ trợ

OFDMA và ASS


Một cách khác lợi dụng bản tin RNG-RSP là chuyển SS bị tấn công sang kênh khác. Hacker sẽ gửi lại bản tin có trường “Downlink Frequency override” hoặc “Uplink ID channel override”. Nếu hacker kích hoạt một BS giả trong kênh đã được xác định rõ thì SS bị bắt buộc hoạt động cùng với BS giả mạo đó. Nếu như không có BS trong kênh được chỉ ra trong bản tin (được tạo ra bởi hacker hoặc một BS chính

thống) thì SS sẽ quay trở lại kênh gốc đầu tiên. Điều này được thực hiện suốt quá trình quét và loại bỏ . Khi đó SS quét và loại bỏ những tần số nào không được sử dụng. Nếu hacker may mắn, cuộc tấn công sẽ mất ít thời gian do SS chỉ phải quét mỗi kênh có 2ms trước khi chuyển sang quét kênh khác.

3.3.5 Tấn công vào bản tin chứng thưc lỗi (Auth Invalid)

Cỗ máy trạng thái chứng thực là một phần của quản lý khoá bảo mật (PKM). Nó sử dụng hai bản tin quản lý MAC: PKM-REQ và PKM-RSP. SS sẽ gửi PKM-REQ tới BS và BS đáp lại bằng bản tin PKM-RSP.

Bảng 3.6 Định dạng bản tin PKM


Kiểu bản tin

quản lý

Mã bản tin

( 8bit)

Bộ nhận dạng

PKM( 8bit)

Các thuộc tính

PKM

9=PKM-RSP

10=PKM-REQ

Nhận dạng kiểu

bản tin PKM

Chỉ số của bản tin

Thay đổi theo như

kiểu của bản tin


Trường mã bản tin là một trường 8 bit xác định chính xác kiểu bản tin PKM.Nếu một bản tin có mã không hợp lệ thì bản tin đó sẽ bị bỏ.

Bảng 3.7 Mã bản tin PKM


Kiểu bản tin PKM

0-2

Dự trữ

3

Thêm liên kết bảo mật (SA Add)

4

Yêu cầu chứng thực (Auth Reqest)

5

Đáp lại chứng thực (Auth Reject)

6

Từ chối chứng thực (Auth Reply)

7

Yêu cầu khoá ( Key Request)

8

Đáp lại khóa (Key Reply)

9

Từ chối khoá (Key Reject)

10

Chứng thực không hợp lệ (Auth Invalid)

11

Khoá TEK không hợp lệ (TEK Invalid)

12

Thông tin chứng thực (Auth Info)

13-255

Dự trữ

Bộ nhận dạng PKM là một trường 8 bit đóng vai trò như một chỉ số. Mỗi lần SS gửi đi bản tin PKM-REQ, bộ nhận dạng PKM tăng thêm một đơn vị. Khi BS đáp lại bằng bản tin PKM-RSP bộ nhận dạng của bản tin tương ứng sẽ được đưa vào. Nếu SS nhận bất kỳ bản tin với bộ nhận dạng khác so với yêu cầu đang chờ đáp lại thì SS sẽ lờ nó đi.

Trường thuộc tính PKM thay đổi theo kiểu bản tin PKM. Trường này thông thường chứa thông tin mở rộng như các mã lỗi , thời gian sống của khoá và các chuỗi chỉ thị. Ví dụ trong bản tín SA Add (với mã là 3) thì trường thuộc tính PKM chứa chỉ số khoá AK và danh sách các bản mô tả SA.

Nhìn bảng ở trên chúng ta thấy được có 4 bản tin có tác động phủ định trong quá trình xác thực của SS: Auth Reject, Key Reject, Auth Invalid và TEK Invalid. Bằng cách sử dụng chúng các bản tin này có thể thực hiện kiểu tấn công bỏ xác thực.

Mặc dù chúng có vẻ chúng nhìn có vẻ giống nhau và chúng ta thấy đều có khả năng sử dụng chúng để thực hiện kiểu tấn công từ chối xác thực. Tuy nhiên 3 bản tin Auth Reject, key Reject và TEK Invalid lại rất khó sử dụng để tấn công. Bởi vì những bản tin này yêu cầu bản tóm tắt HMAC để xác nhận bản tin. Như đã nói ở trước rất khó tạo ra một HMAC chính xác giống như HMAC thật. Cũng có nhiều lý do khác nữa giải thích tại sao không sử dụng được những bản tin trên: Đối với bản tin auth Reject được chấp nhận bởi SS, SS sẽ ở trong trạng thái đợi chứng thực của cỗ máy trạng thái chứng thực và khoảng thồi gian trong này rất ngắn . Đối với bản tin Key Reject cần thiết phải có mã nhận dạng PKM tương đương với yêu cầu của SS sử dụng để tính HMAC vì thế bản tin Key Reject không thể sử dụng được để tấn công.

Bảng 3.8 Các thuộc tính bản tin Key Reject


Thuộc tính

Nội dung

Chỉ số khoá

Chỉ số khoá AK

SAID

ID của SA

Mã lỗi

Mã lỗi xác định ra lý do để từ chối yêu cầu khoá

Chuỗi chỉ thị (tuỳ chọn)

Hiển thị chuỗi mà chứa lý do từ chối yêu cầu khoá

Bản tóm tắt HMAC

Bản tóm tắt bản tin SHA được mã hoá

Đối với bản tin Auth Invalid thì bản tin không được xác nhận qua bản tin HMAC digest. Nó không cần thiết được gửi đi tại thời gian hoặc trạng thái MAC hiện tại bởi vì hầu hết SS đều chấp nhận nó. SS ở trong trạng thái đợi chứng thực ( Auth wait) rất ngắn nhưng ngược lại ở trong trạng thái đã chứng thực (Authorized state) thì SS dành nhiều thời gian vận hành hơn. Bản tin Auth Invalid không liên quan gì đến chỉ số bộ nhận dạng PKM vì đây là một bản tin không có trạng thái. Các lý do này khiến bản tin giả danh dễ được chấp nhận bởi nạn nhân.

Bảng 3.9 Các thuộc tính bản tin Auth Invalid


Thuộc tính

Nội dung

Mã lỗi

Mã lỗi chỉ ra lý do cho việc chứng thực không hợp lệ

Chuỗi chỉ thị

(tuỳ chọn )

Chỉ thị chuỗi mô tả tình trạng lỗi.


Mã lỗi của bản tin Auth Invalid bao gồm một giá trị dịch thành sự chối bỏ không trạng thái. Mã lỗi được gửi từ BS khi HMAC của SS lỗi để kiểm tra . Nhìn bảng gí trị mã lỗi dưới đây thấy mã lỗi 0 không đưa ra một lý do nào cho việc lỗi chứng thực.

Bảng 3.10 Các giá trị mã lỗi của bản tin chứng thực


Mã lỗi

Bản tin

Mô tả

0

Tất cả

Không đưa ra thông tin nào

1

Auth Reject, Auth Invalid

SS đã không chứng thực

2

Auth Reject, Key Reject

SAID đã không chứng thực

3

Auth Invalid

Không yêu cầu

4

Auth Invalid, TEK invalid

Chỉ số khó không hợp lệ.

5

Auth Invalid

Lỗi chứng thực bản tin

6

Auth Reject

Lỗi chứng thực vĩnh viễn


Khi SS nhận được bản tin Auth Invalid, SS sẽ chuyển từ trạng thái đã chứng thực sang trạng thái đợi chứng thực lại (Reauth wait) và đợi cho đến khi nhận được gì mới từ BS thí SS gửi đi bản tin yêu cầu chứng thực lại (Reauth Request) để gia nhập vào mạng lại. Trong khi SS đang ở trong trạng thái Reauth wait SS cũng có thể nhận được bản tin Auth reject. Đây là một “ lỗi chứng thực vĩnh viễn “. Khi SS nhận được bản tin này SS bị đẩy vào trạng thái yên lặng (silent), dừng tất cả lưu lượng thuê bao và sẵn

sàng đáp lại bất kỳ bản tin quản lý nào từ BS. Lợi dụng điều này hacker có thể thao tác cỗ máy trạng thái chứng thực.

3.4 Nhận xét và đánh giá an ninh trong WiMAX

Chuẩn WiMAX đã ra hai phiên bản chính là 802.16-2004 và 802.16-2005. Trong phiên bản chuẩn đầu tiên 802.16-2004 còn tồn tại một số vấn đề về bảo mật như:

- Không có cơ chế chứng thực qua lại ( không chứng thực BS) dễ dẫn đến khả năng hacker tấn công bằng cách làm giả BS.

- Mật mã theo DES không mang tính bảo mật do DES-CBC sử dụng một khoá DES có độ dài 56 bit và vector khởi tạo CBC-IV không đổi (Do vector khởi tạo SA là không đổi và công khai, đồng thời do trường đồng bộ hóa lớp vật lý thường lặp đi lặp lại và có thể đoán trước được).Không những thế, với tốc độ xử lý của các bộ tính toán ngày nay 56 bit khóa không còn đủ an toàn trước các cuộc tấn công nữa, do đó nó không còn đảm bảo tính tin cậy cho dữ liệu. Đây là một nhược điểm để kẻ tấn công nhằm vào để thực hiện các cuộc tấn công Bruce Force Attack nhằm khôi phục lại bản tin đã mã hóa.

- Quản lý khung không được bảo vệ, không có cơ chế bảo vệ tính toàn vẹn của dữ liệu sẽ làm tăng khả năng thực hiện các cuộc tấn công chủ động.

- Khoá TEK được tạo ra ngẫu nhiên từ BS, và vấn đề về việc sử dụng không gian tuần tự khóa TEK của nó, nó sử dụng chỉ số để phân biệt các bản tin. Giao thức nhận dạng mỗi TEK bằng 2 bit chỉ số, sự xoay vòng chỉ số từ 3 về 0 trên mỗi lần tái tạo khóa thứ 4 tạo cơ hội cho các tấn công replay, vì vậy giả thiết cuộc tấn công replay xảy ra, SS chưa chắc đã phát hiện ra điều này.

Vào cuối năm 2005 phiên bản chính thức thứ hai của chuẩn WiMAX ra đời là 802.16-2005. Chuẩn này đã cung cấp một số chỉnh sửa và cơ chế chứng thực mã hoá cải tiển để khắc phục những lỗ hổng bảo mật phát hiện ở phiên bản đầu tiên, cụ thể là:

- Cơ chế chứng thực qua lại nhờ vào giao thức PKM. Nó bao gồm hai loại là chứng thực BS và SS dựa trên giao thức RSA và EAP. Có quá trình đàm phán ( negotiation) xảy ra để chọn lựa phương thức chứng thực hợp lý nhất.

- Cung cấp thêm các cơ chế mật mã nâng cao AES bao gồm : AES trong CBC mode và AES trong CTR mode, ngoài ra nó còn bổ sung một số đặc điểm vào phương thức AES-CCM mode như sử dụng cửa sổ trượt (window size) cho giá trị của PN để chống lại những cuộc tấn công lặp lại.

Xem tất cả 70 trang.

Ngày đăng: 25/05/2023
Trang chủ Tài liệu miễn phí