无线局域网的优点不包括? 无线局域网DDoS攻击技术包括那些技术要点

1、概述
随着信息技术的发展 , 各种网络安全问题也是层出不穷 。 无线局域网虽然具有易于扩展、使用灵活、经济节约等优点 , 但是由于其采用射频工作方式 , 使得 WLAN在安全方面显得尤为脆弱 。 基于 IEEE802.1l的无线网络得到了广泛的应用 , 但也成为极有吸引力的攻击目标 。 由于IEEE802.11的WEP加密机制和认证协议存在严重的缺陷 , 经过大量的研究 , 产生了一系列的扩展协议 , 以加强 无线网络的访问控制和机密性 。 但无线网络由于其开放特性 , 还是很容易受到攻击 , 其中 , 分布式拒绝服务攻击是最难检测和控制的 。 无线局域网的各个层面都有可能受到DDoS的攻击 。
2、物理层的DDoS攻击
IEEE802.1l协议定义了两种媒体访问控制协议用来实现对无线信道的访问控制 。 一种采用基于分布式协调功能 (DCF:DistributedCoordinationFunction)的竞争模式来实现异步通信方式;另一 种采用基于点协调功能(PCF:PointCo-ordinationFunction)的非竞争模式来实现同步通信方式 。 目前的802.1l无线设备基本上都是采用DCF方式进行通信 。
在DCF中802.11采用载波侦听/冲突避免(CSMA/CA:Car- rierSenseMultipleAccesswithCollisionAvoidance)机制进行无线介质共享 , 它的基本思想是让发送方激发接收方发出一个短帧 , 使得 接收方附近的站点可以监听到将要进行的传输 , 从而避免它们在这个期间内向接收站点发送数据 。 而这一机制的实现是通过物理层的空闲信道评估 (CCA:ClearChannelAssessment)程序来完成 的 。 它通过接收信号能量的强弱来确定信道是否空闲 , 每当信道由空闲转为忙或由忙转为空闲时 , 物理层的子层 PLCP(PhysicalLayerConvergenceProcedure)都产生一种基元:PHY-CCA 。 Indicate(STATE) , 
STATE为状态变量 , 当PLCP检测到信道忙时 , 其值为BUSY , 反之 , 为IDLE 。 该攻击方法简单但效率很高 , 不需要特殊的设备与技术 。 另外 , 所使用的攻击设备无需高的发射功率 , 要发现并定位攻击者相当困难 。 澳大利亚电脑危机紧急响应小组就宣布了一种DDoS攻击 , 这种攻击就是利用CCA工作机理和802.1l物理层管理实体(PLME:PhysicalLayerManagementEntity)提供的一种测试模式 (PLMEDSSSTESMODE)来实施的 。 它攻击的对象是物理层采用直接序列扩频 (DSSS:DirectSequenceSpreadSpectnlm)工作方式的无线设备 , 包括采用IEEE802.1l、802.1lb和低速(低于 20Mbps)802.11g标准的DSSS无线设备 。
3、MAC的DDoS攻击
在802.1l网络中 , 为了解决站点隐藏及报文碰撞等问题 , 采用了RTS/CTS等通讯控制机制 。 在WPA中采用消息完整性校验(MIC:MessageIntegrityCode)机制来防范伪造报文 , 这些机制在提高 网络性能的同时 , 也带来了新的安全隐患 。
802.1l协议中 , 使用CSMA/CA技术来实现多路访问 。
为了避免一个节点长时间占用信道从而导致其他的节点无法传送数据 , 要求每个节点在发送完一个MAC层的协议数据单元 (MPDU:MACProtocolDataUnit)之后都必须等待一个SIFS(SIFS: ShortInterFrameSpace)时间 。 基于MAC的拒绝服务攻击其核心思想就是通过修改攻击设备上的通信模块程序 , 将它的SIFS设得更短 , 那么在同等发包速率的情况下 , 攻击者将以很高的概率占有 信道 , 从而使合法节点的通信推迟进行 。
CSMA/CA为了解决隐藏节点问题引入了RST/CTS控制机制 , 它能够为一个节点保留一定时间的信道 。 想要发送数据的节点首先必须向目的节点发送一个RTS帧 , 这个RTS帧中包含该节点的ID以及 一个Duration域 。 Duration域用于告知需要为该节点保留随后数据传输所需要的时间 , 每个节点上都使用 NAV(NAV:NetworkAllocationvector)来度量保留时间值 , 它的最大值为215-1 。 只有当 NAV=0时该节点才可以发送数据 , 而这个值的更新是通过Duration值进行的 。 目的节点一旦收到某个节点发来的RTS帧 , 就立即响应一个CTS帧 , 其中也包含ID、Duration域 。 在信号覆盖范围内的其他节点通过CTS帧来更新NAV值 , 这样可以解决由于隐藏节点造成的冲突问题 。 这种 RST/CTS策略很容易引发拒绝服务攻击 。 如果攻击者不断发送包含较大Duration值的RTS帧 , 那么 , 根据CSMA/CA , 收到RTS帧的合法节点会以CTS帧进行响应 , 响应后很快就会放弃对信道的控制 。 又因为合法节点要等待一个SIFS甚至一个DIFS后才能再次发送数据帧 , 而攻击者又不断发 送RTS , 这样合法节点就很难抢到时隙 , 再加上这些节点对CTS的传播带来的影响 , 整个信道基本上将只会被攻击者占用 。 因此这种攻击会严重降低被攻击 WLAN内节点的通信效率 。 另外 , 802.11 中的完整性校验值(ICV)的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错 , 因此采用了相对简单高效的CRC算法 。 但是攻击者可以通过修改ICV来使之和被篡改过的报文 相吻合 , 可以说没有任何安全功能 。 而WPA中的MIC则是为了防止攻击者的篡改而定制的 , 它利用Michael密钥并通过Michael算法求出一个8字节的消息完整性校验值(MIC) , 加在每个数据分组后面 。 当一个无线客户或AP在一秒钟内收到两个或两个以上的MIC值有误的数据包 , WPA认为网络正在受到攻击 , 随后将采取一系列保护措施 , 包括中断通信一分钟 , 更换密钥等 , 从而给拒绝服 务攻击带来机会 。 因为 , 攻击者只需要每秒向目的节点发送至少两个这种MIC值有误的报文 , 就会使该节点触发MIC错误保护措施 , 中断通信一分钟 。 只要网络一恢复正常 , 攻击者就重复这样的 攻击过程 , 最终将导致网络陷入瘫痪 。

特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。