802.11n标准升级对各种技术参数造成的影响

日期: 2009-12-15 作者:Lisa Phifer翻译:Sean 来源:TechTarget中国 英文

  在部署802.11n标准对传统的安全设施带来的影响中,我们探讨了升级到802.11n的过程会对传统的Wi-Fi客户端及其安全策略造成什么样的影响,下面让我们来深入探究升级到802.11n对各方面的技术参数造成的影响。   是否可以监听40 GHz的通道,或者解码802.11n的流量?   通过把两个20MHz宽的通道合并成一个40MHz宽的渠道,可以使802.11n的接入点的吞吐量翻倍。传统的802.11 a g扫描器、分析器和无线入侵防御系统(WIPS)可以“监听”更广泛的通道,但不能解析出其传输的数据。此外,部署802.11n会引入新的无线前导序列(preambles,宣布即将开始传输……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

  在部署802.11n标准对传统的安全设施带来的影响中,我们探讨了升级到802.11n的过程会对传统的Wi-Fi客户端及其安全策略造成什么样的影响,下面让我们来深入探究升级到802.11n对各方面的技术参数造成的影响。

  是否可以监听40 GHz的通道,或者解码802.11n的流量?

  通过把两个20MHz宽的通道合并成一个40MHz宽的渠道,可以使802.11n的接入点的吞吐量翻倍。传统的802.11 a g扫描器、分析器和无线入侵防御系统(WIPS)可以“监听”更广泛的通道,但不能解析出其传输的数据。此外,部署802.11n会引入新的无线前导序列(preambles,宣布即将开始传输的顺序)和多媒体访问控制框架(消息通过它来公平地划分空间和确认接收)——这些都是不能被传统设备解析的。

  例如,运行在混合模式下的802.11n接入点会同时发出11ag和11n前导序列,从而防止旧的设备进行同步传输。然而,一些802.11n接入点还可以工作在“绿灯区模式(Greenfield Mode)”下,通过跳过那些旧格式的前导序列使得通信变得更有效。因此,传统的设备不能检测绿灯区模式的接入点。并且,即便是传统设备检测到混合模式的接入点,它们也将无法解析一些消息——特别是那些在40MHz频率通道范围内所发送的消息。

  因此,802.11n的接入点可以完全规避恶意的探测器,规避与WIPS攻击标签不匹配的恶意数据流。为了减轻这些新的威胁,企业应在其升级计划中含有802.11n无线局域网扫描器、分析器和WIPS传感器。

  新的802.11n接入点和客户端需要强化和修补吗?

  新产品往往有一些漏洞,特别是像802.11n标准这样复杂的技术。制造商发布802.11n的草案已经有一阵子了,也修补了早期的bug(例如,Atheros的11 n标签溢出,Marvel的11n的EAP溢出),但仍然很可能出现新的漏洞,特别是嵌入式和消费类的设备,如打印机、相机、智能手机和媒体服务器。使用这些非笔记本电脑客户端的用户通常缺乏IT知识,从而使这些设备成为有潜在漏洞的终端。因此,我们可以继续使用现有的、802.11n标准以前的最佳做法:检测所有活动的Wi-Fi设备(包括客户端和ad hoc网络)、加强对它们的配置,并跟踪特定产品的漏洞。

  企业会容易受到新的802.11n和WMM协议漏洞利用程序的攻击吗?

  新的Wi-Fi漏洞利用程序的发现速率已经开始减缓,但并没有停止。

  例如,伪造的802.11n块确认(ADDBAs)可用于发起针对高吞吐量客户端的拒绝服务(DoS)攻击。在传输多媒体数据时用户可以选择ADDBA从而减少延迟,但ADDBAs可能会被伪造,从而导致接受方错误地丢弃数据包。这个问题可以通过使用WIPS检测或禁用ADDBA来得到控制。

  在去年秋天,一种新的WPA消息完整性检查(MIC)攻击被发现,并在今年夏天得到改进。这种攻击利用了Wi-Fi的多媒体(WMM)互操作性和服务质量(quality-of-service)标准,在不触发WPA对抗措施的条件下,可以猜测出重播ARP帧中某些未知的位。一旦MIC密钥恢复,攻击者可以注入修改过的TKIP加密帧,并且不被发现。企业的802.11n接入点支持WMM,导致自身出现漏洞,可以通过升级到WPA2(AES加密)或禁用WMM来阻止这种攻击。

  新的应用是否需要新的安全策略和数据包隔离?

  升级到802.11n往往可以支持更多不同的应用,包括语音、视频、实时协作和从硬布线(hard-to-wire)的位置的回程链路(backhaul)。这些新的应用往往对个人隐私或性能问题更加敏感。幸运的是,对这些新的应用进行安全处理可以使用以前的措施,包括WPA2、虚拟专用网、SSL、虚拟局域网和网络接入控制。但是,为了划分敏感数据流,可以考虑把RF频谱分配给新的SSID——可能是以不同的安全、服务质量(QoS)和防火墙策略——而这些SSID分别与不同的虚拟局域网存在映射关系。例如,VoIP通常是以自己的最高优先级的SSID和虚拟局域网来传送,其访问受到MAC地址和协议类型的限制。

  关键任务的应用是如何改变企业的风险承受能力的?

  最后要说的一点是,802.11n已足够成熟,可以满足“主流”的企业应用,从关键任务应用程序网络连接到以太网的替代。将同样的旧策略和监控方法应用于提供最佳服务的因特网和电子邮件可能将不再满足用户的需求——不是因为11n的缘故,而是由于企业的风险承受能力可能下降了。例如,依赖于对非法接入检测的企业可能觉得已经到了采购全天专用WIPS的时候。那些原本不愿意放弃使用只支持WEP客户端的企业,可能现在会决定进行这些投资了。当使用新的无线应用,请考虑你可能引入的经营风险,以及目前的WLAN安全政策和措施是否能有效的解决这些问题。

  总结

  每一次网络的升级,既可带来商业机会,也可能带来安全风险,而802.11n标准为两者都提供了足够的机会。在未来两年里,大多数企业很可能将转向802.11n标准,从而构建更大、更快、更可靠的无线网络,并使自己能够运行更多样化且要求更苛刻的应用。802.11n标准并不会为了安全的最佳实践而重写,这次大规模的升级还将引入许多新的设备、通道、协议和应用。因此,每一个802.11n的部署都应包括安全规划、漏洞评估和针对新的安全工具的投资。

作者

Lisa Phifer
Lisa Phifer

Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.

翻译

Sean
Sean

相关推荐