安全领域的权威人士Joshua Wright说,802.11n除了给我们带来了高性能和大覆盖范围等好处之外,也带来了几个新的安全风险。 无线入侵检测系统(WIDS)缺口 如果用通道绑定方式在40MHz通道宽度范围发送信号,WIDS扫描恶意信息所需的时间就要比以前扫描20MHz通道时长了一倍。Wright说,这种情况把黑客入侵某一频率所需要的时间整整延长了一倍,频率扫描周期从4秒左右延长到了大约8秒。 从另一角度看,在20MHz通道,一个攻击必须持续4秒左右才能被侦测到;在40MHz通道,需要8秒。什么样的攻击可以在4~8秒内完成?Wright说:“多数驱动程序恶意利用都是一两个包的攻击,8秒时间足矣。” 驱动程序恶意利用 Wright说,“匆匆忙忙把802.11n送到用户手中,导致存在大量脆弱的代码。如果驱动程序存在安全问题,黑客就能获得管理权限。” Aruba的WiFiDEnum免费工具或许能有一定帮助。WiFiDEnum使用一个已知的无线脆弱性数据库,评估所安装的驱动程序版本,生成脆弱性报告,鉴别存在无线驱动程序恶意利用攻击风险的系统和具体驱动程序。 “块”应答(ACK)尚无保护机制 IEEE 802.11n引入了应答包块的机制,由序列的起始和结束识别符判断。Wright说,“这种块应答机制没有得到保护,攻击者可以伪造这样一条信息:制作一个窗口,在这个窗口里发送不带应答的帧。”从而造成802.11n拒绝服务风险。他说这个机制尚未得到修复。 |
Powered by Discuz!
© 2003-2024 广州威思信息科技有限公司