802.11n" title="802.11n">802.11n作為wi-fi" title="wi-fi">wi-fi的下一代標準備受業界關注。在經歷了802.11a/b/g等標準后,由于在用戶對傳輸速率、吞吐量等方面需求,802.11n及早的被提上日程。
與之前的標準相比,802.11n能夠提供高達五倍的傳輸速率、吞吐量更是之前標準的兩倍,同時采用了MIMO技術,在抗干擾性上也有了極大的改進,以致于802.11n被認為wi-fi產業發展史上實現了一次質的飛躍。
同時,對于無線網絡應用過程中最大的安全問題,802.11n也采用了最新的安全標準WPA2。WPA2(WPA第二版)是wi-fi聯盟對采用IEEE802.11i安全增強功能的產品的認證計劃。WPA2認證的產品自從2004年9月以來就上市了。目前,大多數企業和許多新的住宅wi-fi產品都支持WPA2。截止到2006年3月,WPA2已經成為一種強制性的標準。
wi-fi表示,WPA2是基于WAP的基礎上的升級標準,增加了支持“AES”加密方式的功能,能夠為企業與家庭無線網絡提供可靠的安全保障。然而,即使這樣,伴隨著性能、覆蓋范圍的提升,802.11n在安全性上還是出現了問題。
近日,無線產業安全分析師Joshua Wright就802.11n有可能出現的幾個安全因素進行了一些介紹。Wright是SANS研究所的一名信息培訓師,同時還是Aruba網絡公司的安全研究員,從事無線安全發面的研究已經有十年的經驗。
通過對802.11n的深入研究以后,Wright表示:“802.11n有著非常強大的技術優勢,然而最新發現的幾個安全問題或許將成為802.11n高速發展的絆腳石。”
無線入侵檢測系統存在空白
通過對無線入侵檢測系統的檢測方式的研究,該系統存大較大的安全風險。
Wright表示:“如果使用通道綁定方式,全部通過40MHZ信道進行傳送,由于沒有事先對20MHz的信道,在對惡意軟件進行檢查時,需要采取widss兩次,同時掃描時間也增加了一倍,從4秒變成8秒,這樣,黑客就有足夠的時間攻入某一特定的頻率。”
而非綁定情況下,在20MHz渠道,從被攻擊到被查出,持續的時間為4秒;在40MHz渠道,持續為8秒。而在現階段,卻沒有一種方式能將這個時間控制在4秒到8秒之間。
利用驅動程序漏洞進行攻擊
目前,大量基于802.11n標準的設備已經面世,用戶自身在網絡速率、穩定性的需求考慮,也開始購置各種設備。
用戶在擁有改設備的同時,同時擁有了該設備的驅動程序與代碼,如果該驅動程序存在任何一個漏洞,黑客就能利用其對無線網絡進行攻擊。
Wright表示:“Aruba推出了一個名為WiFiDEnum的免費工具,或許能夠提供一點幫助。利用現有的無線網絡安全漏洞數據庫,WiFiDEnum對安裝程序的版本進行評估,同時通過對系統檢測,提交系統安全風險報告。”
ACK機制得不到保障
IEEE 802.11n標準介紹一種ACK機制,數據包采用整包形式,同時確定由一個開始和結束的序列標識符。
Wright表示:“這樣的ACK機制根本無法保障,任何攻擊者都可以對這些信息進行欺騙,并創建一個沒有任何ACK可發送的框架,從而導致一個802.11n標準拒絕服務的漏洞出現。在這種情況下,如何對該機制進行修復也變得非常重要。”