Wi-Fi新標(biāo)準(zhǔn)802.11n技術(shù)優(yōu)勢(shì)帶來(lái)安全問(wèn)題

相關(guān)專題: 無(wú)線

802.11n作為wi-fi的下一代標(biāo)準(zhǔn)備受業(yè)界關(guān)注。在經(jīng)歷了802.11a/b/g等標(biāo)準(zhǔn)后,由于在用戶對(duì)傳輸速率、吞吐量等方面需求,802.11n及早的被提上日程。

與之前的標(biāo)準(zhǔn)相比,802.11n能夠提供高達(dá)五倍的傳輸速率、吞吐量更是之前標(biāo)準(zhǔn)的兩倍,同時(shí)采用了MIMO技術(shù),在抗干擾性上也有了極大的改進(jìn),以致于802.11n被認(rèn)為wi-fi產(chǎn)業(yè)發(fā)展史上實(shí)現(xiàn)了一次質(zhì)的飛躍。

同時(shí),對(duì)于無(wú)線網(wǎng)絡(luò)應(yīng)用過(guò)程中最大的安全問(wèn)題,802.11n也采用了最新的安全標(biāo)準(zhǔn)WPA2。WPA2(WPA第二版)是wi-fi聯(lián)盟對(duì)采用IEEE802.11i安全增強(qiáng)功能的產(chǎn)品的認(rèn)證計(jì)劃。WPA2認(rèn)證的產(chǎn)品自從2004年9月以來(lái)就上市了。目前,大多數(shù)企業(yè)和許多新的住宅wi-fi產(chǎn)品都支持WPA2。截止到2006年3月,WPA2已經(jīng)成為一種強(qiáng)制性的標(biāo)準(zhǔn)。

wi-fi表示,WPA2是基于WAP的基礎(chǔ)上的升級(jí)標(biāo)準(zhǔn),增加了支持“AES”加密方式的功能,能夠?yàn)槠髽I(yè)與家庭無(wú)線網(wǎng)絡(luò)提供可靠的安全保障。然而,即使這樣,伴隨著性能、覆蓋范圍的提升,802.11n在安全性上還是出現(xiàn)了問(wèn)題。

近日,無(wú)線產(chǎn)業(yè)安全分析師Joshua Wright就802.11n有可能出現(xiàn)的幾個(gè)安全因素進(jìn)行了一些介紹。Wright是SANS研究所的一名信息培訓(xùn)師,同時(shí)還是Aruba網(wǎng)絡(luò)公司的安全研究員,從事無(wú)線安全發(fā)面的研究已經(jīng)有十年的經(jīng)驗(yàn)。

通過(guò)對(duì)802.11n的深入研究以后,Wright表示:“802.11n有著非常強(qiáng)大的技術(shù)優(yōu)勢(shì),然而最新發(fā)現(xiàn)的幾個(gè)安全問(wèn)題或許將成為802.11n高速發(fā)展的絆腳石。”

無(wú)線入侵檢測(cè)系統(tǒng)存在空白

通過(guò)對(duì)無(wú)線入侵檢測(cè)系統(tǒng)的檢測(cè)方式的研究,該系統(tǒng)存大較大的安全風(fēng)險(xiǎn)。

Wright表示:“如果使用通道綁定方式,全部通過(guò)40MHZ信道進(jìn)行傳送,由于沒(méi)有事先對(duì)20MHz的信道,在對(duì)惡意軟件進(jìn)行檢查時(shí),需要采取widss兩次,同時(shí)掃描時(shí)間也增加了一倍,從4秒變成8秒,這樣,黑客就有足夠的時(shí)間攻入某一特定的頻率。”

而非綁定情況下,在20MHz渠道,從被攻擊到被查出,持續(xù)的時(shí)間為4秒;在40MHz渠道,持續(xù)為8秒。 而在現(xiàn)階段,卻沒(méi)有一種方式能將這個(gè)時(shí)間控制在4秒到8秒之間。

利用驅(qū)動(dòng)程序漏洞進(jìn)行攻擊

目前,大量基于802.11n標(biāo)準(zhǔn)的設(shè)備已經(jīng)面世,用戶自身在網(wǎng)絡(luò)速率、穩(wěn)定性的需求考慮,也開(kāi)始購(gòu)置各種設(shè)備。

用戶在擁有改設(shè)備的同時(shí),同時(shí)擁有了該設(shè)備的驅(qū)動(dòng)程序與代碼,如果該驅(qū)動(dòng)程序存在任何一個(gè)漏洞,黑客就能利用其對(duì)無(wú)線網(wǎng)絡(luò)進(jìn)行攻擊。

Wright表示:“Aruba推出了一個(gè)名為WiFiDEnum的免費(fèi)工具,或許能夠提供一點(diǎn)幫助。利用現(xiàn)有的無(wú)線網(wǎng)絡(luò)安全漏洞數(shù)據(jù)庫(kù),WiFiDEnum對(duì)安裝程序的版本進(jìn)行評(píng)估,同時(shí)通過(guò)對(duì)系統(tǒng)檢測(cè),提交系統(tǒng)安全風(fēng)險(xiǎn)報(bào)告。”

ACK機(jī)制得不到保障

IEEE 802.11n標(biāo)準(zhǔn)介紹一種ACK機(jī)制,數(shù)據(jù)包采用整包形式,同時(shí)確定由一個(gè)開(kāi)始和結(jié)束的序列標(biāo)識(shí)符。

Wright表示:“這樣的ACK機(jī)制根本無(wú)法保障,任何攻擊者都可以對(duì)這些信息進(jìn)行欺騙,并創(chuàng)建一個(gè)沒(méi)有任何ACK可發(fā)送的框架,從而導(dǎo)致一個(gè)802.11n標(biāo)準(zhǔn)拒絕服務(wù)的漏洞出現(xiàn)。在這種情況下,如何對(duì)該機(jī)制進(jìn)行修復(fù)也變得非常重要。”

 

   來(lái)源:賽迪網(wǎng)
微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):6G至簡(jiǎn)無(wú)線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國(guó)聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國(guó)電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國(guó)移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

      最新招聘信息