Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Các Rủi ro Thực tế đối với Access Point (AP) và Hạ tầng Wi-Fi

    Trong thế giới Wi-Fi doanh nghiệp, Access Point (AP) chính là “cửa ngõ” kết nối người dùng vào hạ tầng mạng. Tuy nhiên, vì AP có tài nguyên hạn chế (CPU, bộ nhớ, bảng kết nối), nên chúng thường trở thành mục tiêu của các cuộc tấn công DoS (Denial of Service) nhằm làm cạn kiệt tài nguyên và ngăn chặn client hợp lệ truy cập mạng. Các tấn công này có thể được chia thành hai nhóm: nhắm trực tiếp vào Access Point và nhắm vào hạ tầng RF/sóng vô tuyến.
    1. Các tấn công nhắm vào Access Point (AP)

    Authentication Flood


    Kẻ tấn công giả mạo nhiều client (MAC spoofing) và gửi hàng loạt gói Authentication Request đến AP.
    • Nếu Open System Authentication, AP trả lời “success” và đưa client vào trạng thái State 2.
    • Nếu Shared Key Authentication (SHA), AP gửi challenge nhưng không nhận được phản hồi ⇒ giữ client ở State 1.

    Cả hai kịch bản đều làm đầy bảng association table của AP, khiến client hợp lệ không thể xác thực và kết nối.
    Association Flood


    Mục tiêu là làm tràn bảng association của AP bằng cách gửi hàng loạt gói Association Request từ các client giả mạo. Khi bảng đầy, client thật sẽ không thể join mạng.
    EAPOL-Start Flood


    Trong môi trường 802.1X/EAP, client gửi EAPOL-Start để bắt đầu phiên xác thực.
    Kẻ tấn công gửi liên tục EAPOL-Start frames ⇒ ép AP phản hồi và tiêu tốn tài nguyên xử lý, dẫn đến quá tải.
    PS-Poll Flood


    Kẻ tấn công giả mạo MAC của client đang ở chế độ power-save, rồi gửi PS-Poll frames liên tục. AP sẽ gửi dữ liệu buffer đến client giả, gây thất thoát băng thông và làm AP xử lý vô ích.
    Probe Request Flood


    Theo chuẩn Wi-Fi, AP luôn trả lời Probe Request bằng Probe Response (chứa thông tin SSID, capability…).
    Kẻ tấn công flood hàng loạt probe request ⇒ AP liên tục trả lời, bị “nghẽn” tài nguyên và không còn phục vụ được client thật.
    Re-association Flood


    Khai thác Open Authentication, attacker giả mạo hàng trăm client và gửi Re-association Request liên tục ⇒ làm tràn bảng association của AP, gây từ chối dịch vụ cho client hợp lệ.
    2. Các tấn công nhắm vào hạ tầng RF


    Ngoài việc đánh thẳng vào AP, attacker còn có thể tấn công tầng điều khiển (control frames) để gây nhiễu trên toàn RF spectrum. CTS Flood


    Attacker phát liên tục CTS frames, buộc các thiết bị Wi-Fi khác (tuân thủ chuẩn 802.11) “im lặng” và không truyền dữ liệu. Điều này làm nghẽn kênh RF và chặn client hợp lệ.
    RTS Flood


    Attacker phát RTS frames đến AP ⇒ AP “giữ chỗ” băng thông cho một client giả. Kết quả là băng thông bị chiếm dụng, gây giảm hiệu suất cho client thật.
    Beacon Flood


    Attacker tạo ra hàng loạt beacon giả (SSID giả, MAC giả) trên cùng kênh RF. Client khi dò mạng sẽ thấy quá nhiều beacon giả ⇒ khó phát hiện beacon hợp lệ từ AP doanh nghiệp ⇒ gây DoS toàn hệ thống.
    3. Ý nghĩa với kỹ sư mạng và bảo mật
    • Những tấn công này không phá vỡ cơ chế mã hóa (WPA2/WPA3) nhưng khai thác nhược điểm quản lý tài nguyên của AP và hạ tầng RF.
    • Đây là minh chứng rõ ràng rằng Wi-Fi không chỉ cần mã hóa mạnh, mà còn cần các cơ chế bảo vệ ở tầng quản lý.
    • Trong thực tế, kỹ sư Wi-Fi và Security cần triển khai:
      • Wireless IPS/IDS (WIPS/WIDS) để phát hiện các dạng flood bất thường.
      • AP hardened config: giới hạn số client, timeout hợp lý, kiểm soát probe response.
      • RF monitoring & spectrum analysis để nhận biết nhiễu chủ ý từ attacker.
      • Segmentation & redundancy: nếu một AP bị tấn công, hệ thống vẫn duy trì được dịch vụ.


    📌 Rủi ro DoS nhắm vào Access Point và hạ tầng RF là hoàn toàn thực tế. Trong các môi trường nhạy cảm (doanh nghiệp, tài chính, y tế, hạ tầng công cộng), việc giám sát RF, triển khai WIPS, và huấn luyện đội ngũ để nhận diện sớm các hành vi bất thường là chìa khóa để bảo vệ mạng Wi-Fi trước các tấn công dạng flood này.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X