扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
802.11n作为Wi-Fi的下一代标准备受业界关注。在经历了802.11a/b/g等标准后,由于在用户对传输速率、吞吐量等方面需求,802.11n及早的被提上日程。
与之前的标准相比,802.11n能够提供高达五倍的传输速率、吞吐量更是之前标准的两倍,同时采用了MIMO技术,在抗干扰性上也有了极大的改进,以致于802.11n被认为Wi-Fi产业发展史上实现了一次质的飞跃。
同时,对于无线网络应用过程中最大的安全问题,802.11n也采用了最新的安全标准WPA2。WPA2(WPA第二版)是Wi-Fi联盟对采用IEEE802.11i安全增强功能的产品的认证计划。WPA2认证的产品自从2004年9月以来就上市了。目前,大多数企业和许多新的住宅Wi-Fi产品都支持WPA2。截止到2006年3月,WPA2已经成为一种强制性的标准。
Wi-Fi表示,WPA2是基于WAP的基础上的升级标准,增加了支持“AES”加密方式的功能,能够为企业与家庭无线网络提供可靠的安全保障。然而,即使这样,伴随着性能、覆盖范围的提升,802.11n在安全性上还是出现了问题。
近日,无线产业安全分析师Joshua Wright就802.11n有可能出现的几个安全因素进行了一些介绍。Wright是SANS研究所的一名信息培训师,同时还是Aruba网络公司的安全研究员,从事无线安全发面的研究已经有十年的经验。
通过对802.11n的深入研究以后,Wright表示:“802.11n有着非常强大的技术优势,然而最新发现的几个安全问题或许将成为802.11n高速发展的绊脚石。”
无线入侵检测系统存在空白
通过对无线入侵检测系统的检测方式的研究,该系统存大较大的安全风险。
Wright表示:“如果使用通道绑定方式,全部通过40MHZ信道进行传送,由于没有事先对20MHz的信道,在对恶意软件进行检查时,需要采取widss两次,同时扫描时间也增加了一倍,从4秒变成8秒,这样,黑客就有足够的时间攻入某一特定的频率。”
而非绑定情况下,在20MHz渠道,从被攻击到被查出,持续的时间为4秒;在40MHz渠道,持续为8秒。 而在现阶段,却没有一种方式能将这个时间控制在4秒到8秒之间。
利用驱动程序漏洞进行攻击
目前,大量基于802.11n标准的设备已经面世,用户自身在网络速率、稳定性的需求考虑,也开始购置各种设备。
用户在拥有改设备的同时,同时拥有了该设备的驱动程序与代码,如果该驱动程序存在任何一个漏洞,黑客就能利用其对无线网络进行攻击。
Wright表示:“Aruba推出了一个名为WiFiDEnum的免费工具,或许能够提供一点帮助。利用现有的无线网络安全漏洞数据库,WiFiDEnum对安装程序的版本进行评估,同时通过对系统检测,提交系统安全风险报告。”
ACK机制得不到保障
IEEE 802.11n标准介绍一种ACK机制,数据包采用整包形式,同时确定由一个开始和结束的序列标识符。
Wright表示:“这样的ACK机制根本无法保障,任何攻击者都可以对这些信息进行欺骗,并创建一个没有任何ACK可发送的框架,从而导致一个802.11n标准拒绝服务的漏洞出现。在这种情况下,如何对该机制进行修复也变得非常重要。”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者