802.11n作為wi-fi的下一代標(biāo)準(zhǔn)備受業(yè)界關(guān)注。在經(jīng)歷了802.11a/b/g等標(biāo)準(zhǔn)后,由于在用戶對傳輸速率、吞吐量等方面需求,802.11n及早的被提上日程。
與之前的標(biāo)準(zhǔn)相比,802.11n能夠提供高達(dá)五倍的傳輸速率、吞吐量更是之前標(biāo)準(zhǔn)的兩倍,同時采用了MIMO技術(shù),在抗干擾性上也有了極大的改進(jìn),以致于802.11n被認(rèn)為wi-fi產(chǎn)業(yè)發(fā)展史上實現(xiàn)了一次質(zhì)的飛躍。
同時,對于無線網(wǎng)絡(luò)應(yīng)用過程中最大的安全問題,802.11n也采用了最新的安全標(biāo)準(zhǔn)WPA2。WPA2(WPA第二版)是wi-fi聯(lián)盟對采用IEEE802.11i安全增強功能的產(chǎn)品的認(rèn)證計劃。WPA2認(rèn)證的產(chǎn)品自從2004年9月以來就上市了。目前,大多數(shù)企業(yè)和許多新的住宅wi-fi產(chǎn)品都支持WPA2。截止到2006年3月,WPA2已經(jīng)成為一種強制性的標(biāo)準(zhǔn)。
wi-fi表示,WPA2是基于WAP的基礎(chǔ)上的升級標(biāo)準(zhǔn),增加了支持“AES”加密方式的功能,能夠為企業(yè)與家庭無線網(wǎng)絡(luò)提供可靠的安全保障。然而,即使這樣,伴隨著性能、覆蓋范圍的提升,802.11n在安全性上還是出現(xiàn)了問題。
近日,無線產(chǎn)業(yè)安全分析師Joshua Wright就802.11n有可能出現(xiàn)的幾個安全因素進(jìn)行了一些介紹。Wright是SANS研究所的一名信息培訓(xùn)師,同時還是Aruba網(wǎng)絡(luò)公司的安全研究員,從事無線安全發(fā)面的研究已經(jīng)有十年的經(jīng)驗。
通過對802.11n的深入研究以后,Wright表示:“802.11n有著非常強大的技術(shù)優(yōu)勢,然而最新發(fā)現(xiàn)的幾個安全問題或許將成為802.11n高速發(fā)展的絆腳石。”
無線入侵檢測系統(tǒng)存在空白
通過對無線入侵檢測系統(tǒng)的檢測方式的研究,該系統(tǒng)存大較大的安全風(fēng)險。
Wright表示:“如果使用通道綁定方式,全部通過40MHZ信道進(jìn)行傳送,由于沒有事先對20MHz的信道,在對惡意軟件進(jìn)行檢查時,需要采取widss兩次,同時掃描時間也增加了一倍,從4秒變成8秒,這樣,黑客就有足夠的時間攻入某一特定的頻率。”
而非綁定情況下,在20MHz渠道,從被攻擊到被查出,持續(xù)的時間為4秒;在40MHz渠道,持續(xù)為8秒。 而在現(xiàn)階段,卻沒有一種方式能將這個時間控制在4秒到8秒之間。
利用驅(qū)動程序漏洞進(jìn)行攻擊
目前,大量基于802.11n標(biāo)準(zhǔn)的設(shè)備已經(jīng)面世,用戶自身在網(wǎng)絡(luò)速率、穩(wěn)定性的需求考慮,也開始購置各種設(shè)備。
用戶在擁有改設(shè)備的同時,同時擁有了該設(shè)備的驅(qū)動程序與代碼,如果該驅(qū)動程序存在任何一個漏洞,黑客就能利用其對無線網(wǎng)絡(luò)進(jìn)行攻擊。
Wright表示:“Aruba推出了一個名為WiFiDEnum的免費工具,或許能夠提供一點幫助。利用現(xiàn)有的無線網(wǎng)絡(luò)安全漏洞數(shù)據(jù)庫,WiFiDEnum對安裝程序的版本進(jìn)行評估,同時通過對系統(tǒng)檢測,提交系統(tǒng)安全風(fēng)險報告。”
ACK機制得不到保障
IEEE 802.11n標(biāo)準(zhǔn)介紹一種ACK機制,數(shù)據(jù)包采用整包形式,同時確定由一個開始和結(jié)束的序列標(biāo)識符。
Wright表示:“這樣的ACK機制根本無法保障,任何攻擊者都可以對這些信息進(jìn)行欺騙,并創(chuàng)建一個沒有任何ACK可發(fā)送的框架,從而導(dǎo)致一個802.11n標(biāo)準(zhǔn)拒絕服務(wù)的漏洞出現(xiàn)。在這種情況下,如何對該機制進(jìn)行修復(fù)也變得非常重要。”