找回密码
 注册创意安天

Wi-Fi新标准802.11n技术优势带来安全问题

[复制链接]
发表于 2010-3-18 13:44 | 显示全部楼层 |阅读模式
802.11n作为wi-fi的下一代标准备受业界关注。在经历了802.11a/b/g等标准后,由于在用户对传输速率、吞吐量等方面需求,802.11n及早的被提上日程。

与之前的标准相比,802.11n能够提供高达五倍的传输速率、吞吐量更是之前标准的两倍,同时采用了MIMO技术,在抗干扰性上也有了极大的改进,以致于802.11n被认为wi-fi产业发展史上实现了一次质的飞跃。

同时,对于无线网络应用过程中最大的安全问题,802.11n也采用了最新的安全标准WPA2。WPA2(WPA第二版)是wi-fi联盟对采用IEEE802.11i安全增强功能的产品的认证计划。WPA2认证的产品自从2004年9月以来就上市了。目前,大多数企业和许多新的住宅wi-fi产品都支持WPA2。截止到2006年3月,WPA2已经成为一种强制性的标准。

wi-fi表示,WPA2是基于WAP的基础上的升级标准,增加了支持“AES”加密方式的功能,能够为企业与家庭无线网络提供可靠的安全保障。然而,即使这样,伴随着性能、覆盖范围的提升,802.11n在安全性上还是出现了问题。

近日,无线产业安全分析师Joshua Wright就802.11n有可能出现的几个安全因素进行了一些介绍。Wright是SANS研究所的一名信息培训师,同时还是Aruba网络公司的安全研究员,从事无线安全发面的研究已经有十年的经验。

通过对802.11n的深入研究以后,Wright表示:“802.11n有着非常强大的技术优势,然而最新发现的几个安全问题或许将成为802.11n高速发展的绊脚石。”

无线入侵检测系统存在空白

通过对无线入侵检测系统的检测方式的研究,该系统存大较大的安全风险。

Wright表示:“如果使用通道绑定方式,全部通过40MHZ信道进行传送,由于没有事先对20MHz的信道,在对恶意软件进行检查时,需要采取widss两次,同时扫描时间也增加了一倍,从4秒变成8秒,这样,黑客就有足够的时间攻入某一特定的频率。”

而非绑定情况下,在20MHz渠道,从被攻击到被查出,持续的时间为4秒;在40MHz渠道,持续为8秒。 而在现阶段,却没有一种方式能将这个时间控制在4秒到8秒之间。

利用驱动程序漏洞进行攻击

目前,大量基于802.11n标准的设备已经面世,用户自身在网络速率、稳定性的需求考虑,也开始购置各种设备。

用户在拥有改设备的同时,同时拥有了该设备的驱动程序与代码,如果该驱动程序存在任何一个漏洞,黑客就能利用其对无线网络进行攻击。

Wright表示:“Aruba推出了一个名为WiFiDEnum的免费工具,或许能够提供一点帮助。利用现有的无线网络安全漏洞数据库,WiFiDEnum对安装程序的版本进行评估,同时通过对系统检测,提交系统安全风险报告。”

ACK机制得不到保障

IEEE 802.11n标准介绍一种ACK机制,数据包采用整包形式,同时确定由一个开始和结束的序列标识符。

Wright表示:“这样的ACK机制根本无法保障,任何攻击者都可以对这些信息进行欺骗,并创建一个没有任何ACK可发送的框架,从而导致一个802.11n标准拒绝服务的漏洞出现。在这种情况下,如何对该机制进行修复也变得非常重要。”
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-10-10 13:50

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表