《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > Wi-Fi新標(biāo)準(zhǔn)802.11n技術(shù)優(yōu)勢帶來安全問題
Wi-Fi新標(biāo)準(zhǔn)802.11n技術(shù)優(yōu)勢帶來安全問題
摘要: 802.11n作為wi-fi的下一代標(biāo)準(zhǔn)備受業(yè)界關(guān)注。在經(jīng)歷了802.11a/b/g等標(biāo)準(zhǔn)后,由于在用戶對傳輸速率、吞吐量等方面需求,802.11n及早的被提上日程。
關(guān)鍵詞: Wi-Fi 新標(biāo)準(zhǔn) 802.11n
Abstract:
Key words :

802.11n" title="802.11n">802.11n作為wi-fi" title="wi-fi">wi-fi的下一代標(biāo)準(zhǔn)備受業(yè)界關(guān)注。在經(jīng)歷了802.11a/b/g等標(biāo)準(zhǔn)后,由于在用戶對傳輸速率、吞吐量等方面需求,802.11n及早的被提上日程。

與之前的標(biāo)準(zhǔn)相比,802.11n能夠提供高達(dá)五倍的傳輸速率、吞吐量更是之前標(biāo)準(zhǔn)的兩倍,同時采用了MIMO技術(shù),在抗干擾性上也有了極大的改進(jìn),以致于802.11n被認(rèn)為wi-fi產(chǎn)業(yè)發(fā)展史上實現(xiàn)了一次質(zhì)的飛躍。

同時,對于無線網(wǎng)絡(luò)應(yīng)用過程中最大的安全問題,802.11n也采用了最新的安全標(biāo)準(zhǔn)WPA2。WPA2(WPA第二版)是wi-fi聯(lián)盟對采用IEEE802.11i安全增強(qiáng)功能的產(chǎn)品的認(rèn)證計劃。WPA2認(rèn)證的產(chǎn)品自從2004年9月以來就上市了。目前,大多數(shù)企業(yè)和許多新的住宅wi-fi產(chǎn)品都支持WPA2。截止到2006年3月,WPA2已經(jīng)成為一種強(qiáng)制性的標(biāo)準(zhǔn)。

wi-fi表示,WPA2是基于WAP的基礎(chǔ)上的升級標(biāo)準(zhǔn),增加了支持“AES”加密方式的功能,能夠為企業(yè)與家庭無線網(wǎng)絡(luò)提供可靠的安全保障。然而,即使這樣,伴隨著性能、覆蓋范圍的提升,802.11n在安全性上還是出現(xiàn)了問題。

近日,無線產(chǎn)業(yè)安全分析師Joshua Wright就802.11n有可能出現(xiàn)的幾個安全因素進(jìn)行了一些介紹。Wright是SANS研究所的一名信息培訓(xùn)師,同時還是Aruba網(wǎng)絡(luò)公司的安全研究員,從事無線安全發(fā)面的研究已經(jīng)有十年的經(jīng)驗。

通過對802.11n的深入研究以后,Wright表示:“802.11n有著非常強(qiáng)大的技術(shù)優(yōu)勢,然而最新發(fā)現(xiàn)的幾個安全問題或許將成為802.11n高速發(fā)展的絆腳石。”

無線入侵檢測系統(tǒng)存在空白

通過對無線入侵檢測系統(tǒng)的檢測方式的研究,該系統(tǒng)存大較大的安全風(fēng)險。

Wright表示:“如果使用通道綁定方式,全部通過40MHZ信道進(jìn)行傳送,由于沒有事先對20MHz的信道,在對惡意軟件進(jìn)行檢查時,需要采取widss兩次,同時掃描時間也增加了一倍,從4秒變成8秒,這樣,黑客就有足夠的時間攻入某一特定的頻率。”

而非綁定情況下,在20MHz渠道,從被攻擊到被查出,持續(xù)的時間為4秒;在40MHz渠道,持續(xù)為8秒。而在現(xiàn)階段,卻沒有一種方式能將這個時間控制在4秒到8秒之間。

利用驅(qū)動程序漏洞進(jìn)行攻擊

目前,大量基于802.11n標(biāo)準(zhǔn)的設(shè)備已經(jīng)面世,用戶自身在網(wǎng)絡(luò)速率、穩(wěn)定性的需求考慮,也開始購置各種設(shè)備。

用戶在擁有改設(shè)備的同時,同時擁有了該設(shè)備的驅(qū)動程序與代碼,如果該驅(qū)動程序存在任何一個漏洞,黑客就能利用其對無線網(wǎng)絡(luò)進(jìn)行攻擊。

Wright表示:“Aruba推出了一個名為WiFiDEnum的免費工具,或許能夠提供一點幫助。利用現(xiàn)有的無線網(wǎng)絡(luò)安全漏洞數(shù)據(jù)庫,WiFiDEnum對安裝程序的版本進(jìn)行評估,同時通過對系統(tǒng)檢測,提交系統(tǒng)安全風(fēng)險報告。”

ACK機(jī)制得不到保障

IEEE 802.11n標(biāo)準(zhǔn)介紹一種ACK機(jī)制,數(shù)據(jù)包采用整包形式,同時確定由一個開始和結(jié)束的序列標(biāo)識符。

Wright表示:“這樣的ACK機(jī)制根本無法保障,任何攻擊者都可以對這些信息進(jìn)行欺騙,并創(chuàng)建一個沒有任何ACK可發(fā)送的框架,從而導(dǎo)致一個802.11n標(biāo)準(zhǔn)拒絕服務(wù)的漏洞出現(xiàn)。在這種情況下,如何對該機(jī)制進(jìn)行修復(fù)也變得非常重要。”
 

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。
主站蜘蛛池模板: 成年人在线免费观看视频网站| 欧美日韩亚洲电影| 国产中文字幕免费观看| 亚洲欧美另类视频| 国产麻豆媒一区一区二区三区| pornocolombianovideosjapan| 无码人妻精品一区二区三区蜜桃| 久久精品国产一区二区三区肥胖| 欧美三级在线观看播放| 亚洲福利电影一区二区?| 男人添女人p免费视频动态图| 卡一卡二卡三精品| 色天使亚洲综合一区二区| 国产又爽又黄又无遮挡的激情视频 | 一本一本久久a久久综合精品蜜桃| 日韩大片免费观看视频播放| 亚洲一级毛片免费观看| 欧美成人影院在线观看三级| 亚洲武侠欧美自拍校园| 激情久久av一区av二区av三区| 免费人成在线观看网站品爱网 | 久久精品国产亚洲av高清漫画| 欧美a级片在线观看| 亚洲国产成人精品女人久久久| 欧美片免费观看网址| 亚洲欧美日韩精品在线| 污网站在线免费观看| 亚洲蜜芽在线精品一区| 特黄aaaaaaaaa及毛片| 人妖互交videossex| 狠狠噜天天噜日日噜视频麻豆| 伊人久久无码中文字幕| 男人j桶进女人免费视频| 免费国产在线观看老王影院| 目中无人在线观看免费高清完整电影| 冠希实干阿娇13分钟视频在线看| 精品国产一区二区三区无码| 八区精品色欲人妻综合网| 精品久久久无码人妻中文字幕| 兽皇videos极品另类| 粗大猛烈进出高潮视频大全|