999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

802.11無(wú)線網(wǎng)絡(luò)拒絕服務(wù)攻擊與安全防護(hù)技術(shù)研究

2018-12-08 07:02:44楊春雷邢國(guó)強(qiáng)
關(guān)鍵詞:信號(hào)管理

◆楊春雷 銀 偉 邢國(guó)強(qiáng)

802.11無(wú)線網(wǎng)絡(luò)拒絕服務(wù)攻擊與安全防護(hù)技術(shù)研究

◆楊春雷 銀 偉 邢國(guó)強(qiáng)

(95899部隊(duì) 北京 100085)

802.11網(wǎng)絡(luò)因開放信道、控制幀/管理幀缺乏認(rèn)證手段等原因,容易遭受拒絕服務(wù)攻擊。研究針對(duì)802.11網(wǎng)絡(luò)的拒絕服務(wù)攻擊技術(shù),包括偽冒攻擊、資源消耗攻擊、協(xié)議漏洞攻擊和信道干擾技術(shù)等。同時(shí)研究相應(yīng)的安全防護(hù)機(jī)制,包括低開銷的系統(tǒng)級(jí)別的安全防護(hù)手段、信號(hào)圖譜、難題策略、信道變更、空間避讓、哈希技術(shù)等。

拒絕服務(wù)攻擊;安全防護(hù);DoS;無(wú)線網(wǎng)絡(luò)安全;802.11網(wǎng)絡(luò)

0 引言

隨著802.11無(wú)線網(wǎng)絡(luò)的廣泛應(yīng)用,安全問(wèn)題成為無(wú)線網(wǎng)絡(luò)的研究熱點(diǎn)方向。雖然目前有部分研究工作關(guān)注安全協(xié)議和密鑰交換機(jī)制[1,2,3],但是,802.11網(wǎng)絡(luò)仍然面臨拒絕服務(wù)攻擊威脅,因?yàn)檫@些攻擊在安全協(xié)議啟動(dòng)之前就可以實(shí)施。針對(duì)802.11網(wǎng)絡(luò)的攻擊可以分別三大類:私密性攻擊、完整性攻擊和可用性攻擊。拒絕服務(wù)攻擊的目的是阻止合法的客戶訪問(wèn)網(wǎng)絡(luò)資源,這類攻擊經(jīng)常伴隨更加嚴(yán)重的攻擊,例如構(gòu)建虛假的接入點(diǎn),引誘客戶端進(jìn)行連接。目前大多數(shù)安全研究都集中在針對(duì)私密性和完整性的攻擊,很少有研究關(guān)注拒絕服務(wù)攻擊。但是,隨著802.11在家庭和商業(yè)上的廣泛部署,拒絕服務(wù)攻擊越來(lái)越占據(jù)主導(dǎo)位置。而且目前沒(méi)有有效的方法能阻止拒絕服務(wù)攻擊。

無(wú)線網(wǎng)絡(luò)的開放信道特征使得它比有線網(wǎng)絡(luò)更容易遭受拒絕服務(wù)攻擊[4]。目前研究人員主要聚焦針對(duì)802.11網(wǎng)絡(luò)介質(zhì)訪問(wèn)層和物理層的拒絕服務(wù)攻擊[4,5]。但是,大多數(shù)工作都在研究拒絕服務(wù)攻擊是如何實(shí)施的,而極少關(guān)注對(duì)抗拒絕服務(wù)攻擊的方法。

在802.11網(wǎng)絡(luò)中,有三種類型的幀,包括數(shù)據(jù)幀、控制幀和管理幀,數(shù)據(jù)幀封裝了上層協(xié)議的數(shù)據(jù)。控制幀對(duì)數(shù)據(jù)報(bào)文的傳遞起到輔助作用,比如預(yù)約信道、確保數(shù)據(jù)幀可靠傳遞等。管理幀起到管理網(wǎng)絡(luò)的作用,例如加入和離開某個(gè)無(wú)線網(wǎng)絡(luò)。表一列出了一些管理幀和控制幀。早期,控制幀和管理幀都沒(méi)有經(jīng)過(guò)認(rèn)證,因此很容易受到拒絕服務(wù)攻擊。后來(lái)802.11w提出使用信息完整碼對(duì)管理幀進(jìn)行簽名,防止管理幀被偽造,但是這種機(jī)制要求事先建立共享密鑰才能起到保護(hù)管理幀的作用,那么,在共享密鑰交換之前的管理幀仍然面臨被偽造的威脅。本文將面向802.11網(wǎng)絡(luò),研究針對(duì)管理幀和控制幀的拒絕服務(wù)攻擊和防范技術(shù)。

表1 802.11網(wǎng)絡(luò)管理幀與控制幀

1 拒絕服務(wù)攻擊

拒絕服務(wù)攻擊目的是阻止合法節(jié)點(diǎn)正常訪問(wèn)網(wǎng)絡(luò)資源。MAC層的拒絕服務(wù)攻擊可以劃分為假冒攻擊,資源耗盡攻擊和介質(zhì)訪問(wèn)攻擊。在假冒攻擊中,攻擊者假冒客戶或者無(wú)線接入點(diǎn)實(shí)施攻擊行為。在資源耗盡中,攻擊者產(chǎn)生大量的隨機(jī)MAC地址,發(fā)送大量請(qǐng)求,目的是消耗共享的網(wǎng)絡(luò)資源。在介質(zhì)訪問(wèn)攻擊中,攻擊目標(biāo)為802.11 分布式協(xié)同功能(DCF),常見(jiàn)攻擊方式是信道阻塞攻擊。另一種攻擊劃分方式是基于網(wǎng)絡(luò)層來(lái)劃分。在本文中,我們主要聚焦物理層與MAC層。

1.1 偽冒攻擊

在偽冒攻擊中,攻擊者偽裝成客戶端或者無(wú)線接入點(diǎn)的MAC地址實(shí)施攻擊。由于無(wú)線信道的開放性,攻擊者能夠很容易嗅探到數(shù)據(jù)幀,從而獲得網(wǎng)絡(luò)中節(jié)點(diǎn)的身份信息,進(jìn)而使用驅(qū)動(dòng)軟件來(lái)偽裝成這些身份。這類攻擊主要有以下幾種方式。

1.1.1解除認(rèn)證攻擊

在開始通信之前,802.11客戶端需要在無(wú)線接入點(diǎn)處進(jìn)行認(rèn)證。另外,客戶端和無(wú)線接入點(diǎn)之間通過(guò)交換解除認(rèn)證請(qǐng)求消息來(lái)解除認(rèn)證。該消息沒(méi)有受到密碼體制的保護(hù),很容易被偽造。利用這個(gè)漏洞,攻擊者就可以攻擊無(wú)線接入點(diǎn)或者客戶端,迫使無(wú)線接入點(diǎn)和客戶端退出已認(rèn)證狀態(tài),拒絕后續(xù)的數(shù)據(jù)報(bào)文。如果持續(xù)進(jìn)行解除認(rèn)證攻擊,客戶端就無(wú)法連接到網(wǎng)絡(luò)中。通過(guò)這種方式可以攻擊BSS中任意一個(gè)或者所有的客戶端[5]。Airjack, Void11及KisMAC工具都具備該功能。

1.1.2解除連接攻擊

類似地,上述方法也可以攻擊認(rèn)證之后的連接建立協(xié)議。802.11標(biāo)準(zhǔn)只允許客戶端與一個(gè)無(wú)線接入點(diǎn)建立連接關(guān)系。與認(rèn)證協(xié)議相似,客戶端或者無(wú)線接入點(diǎn)通過(guò)發(fā)送解除連接關(guān)系請(qǐng)求來(lái)解除連接關(guān)系。這個(gè)請(qǐng)求沒(méi)有經(jīng)過(guò)認(rèn)證體制保護(hù),因此容易被偽造。通過(guò)這種攻擊方式可以達(dá)到同攻擊認(rèn)證協(xié)議一樣的效果。

1.1.3節(jié)省能量攻擊

為了節(jié)省能量,802.11客戶端能夠在不需要發(fā)送和接收數(shù)據(jù)時(shí)啟動(dòng)休眠模式。在這段時(shí)間內(nèi),無(wú)線接入點(diǎn)會(huì)緩存去往該客戶端的報(bào)文,直到客戶端向接入點(diǎn)發(fā)送Polling請(qǐng)求數(shù)據(jù)。攻擊者偽造客戶端的身份向接入點(diǎn)發(fā)送Polling報(bào)文,導(dǎo)致接入點(diǎn)向客戶端發(fā)送數(shù)據(jù)報(bào)文。而客戶端正處于休眠模式,無(wú)法接收數(shù)據(jù),所有的報(bào)文將會(huì)被丟失。TIM(Traffic Indication Map)是信號(hào)幀中用于告訴休眠節(jié)點(diǎn)是否有緩存數(shù)據(jù)的報(bào)文。攻擊者可以偽造無(wú)線接入點(diǎn)向客戶端發(fā)送虛假的TIM,讓客戶端認(rèn)為在無(wú)線接入點(diǎn)處沒(méi)有數(shù)據(jù)。節(jié)能模式另一個(gè)漏洞源自于用于同步目的的管理幀。同步信息包括TIM間隔和時(shí)間戳宣告。偽造管理幀,攻擊者可以迫使客戶端無(wú)法與無(wú)線接入點(diǎn)進(jìn)行同步,從而無(wú)法在恰當(dāng)?shù)臅r(shí)間醒來(lái)[5]。

1.2 資源消耗攻擊

資源消耗攻擊的對(duì)象通常是共享的資源,如無(wú)線接入點(diǎn)。通過(guò)耗盡接入點(diǎn)的處理器和內(nèi)存資源,它將無(wú)法向其他合法的客戶端提供服務(wù)。這類攻擊通常后續(xù)伴隨更復(fù)雜的攻擊,例如偽造接入點(diǎn)劫持其余的客戶端。

(1)Probe請(qǐng)求泛洪

在802.11無(wú)線網(wǎng)絡(luò)中,客戶端通常使用Probe請(qǐng)求來(lái)掃描無(wú)線服務(wù)。接入點(diǎn)通常會(huì)回應(yīng)Probe請(qǐng)求,并告訴客戶端網(wǎng)絡(luò)參數(shù),便于客戶端后續(xù)連接。攻擊者可以偽裝成很多不同MAC地址的終端,發(fā)送大量的Probe請(qǐng)求報(bào)文,這樣會(huì)耗盡無(wú)線接入點(diǎn)的內(nèi)存和CPU處理時(shí)間,使得其無(wú)法處理合法的客戶請(qǐng)求[4]。

(2)認(rèn)證請(qǐng)求泛洪

在認(rèn)證過(guò)程中,為了響應(yīng)認(rèn)證請(qǐng)求,接入點(diǎn)會(huì)為已成功認(rèn)證的客戶端劃分內(nèi)存用以存儲(chǔ)客戶端的信息。在認(rèn)證請(qǐng)求泛洪中,攻擊者偽裝成很多具有不同MAC地址的客戶端向接入點(diǎn)發(fā)送認(rèn)證請(qǐng)求,導(dǎo)致接入點(diǎn)內(nèi)存和CPU的耗盡。通過(guò)這種攻擊,接入點(diǎn)無(wú)法響應(yīng)合法客戶端的認(rèn)證請(qǐng)求,導(dǎo)致合法客戶端無(wú)法與接入點(diǎn)建立連接并使用網(wǎng)絡(luò)資源。

(3)連接請(qǐng)求泛洪

接入點(diǎn)將客戶端連接請(qǐng)求包含的數(shù)據(jù)存放到內(nèi)存中的連接表中。802.11標(biāo)準(zhǔn)指定該表最多存放2007個(gè)連接。當(dāng)這個(gè)表溢出時(shí),接入點(diǎn)將拒絕后續(xù)客戶端的連接請(qǐng)求。當(dāng)破解了WEP或WPA2之后,攻擊者偽裝成很多具有不同MAC地址的終端,在接入點(diǎn)通過(guò)認(rèn)證,接著泛洪連接請(qǐng)求,導(dǎo)致連接表溢出]6]。如果無(wú)線接入點(diǎn)沒(méi)有使用訪問(wèn)控制列表過(guò)濾掉非法的MAC地址,那么攻擊者就很容易發(fā)起認(rèn)證請(qǐng)求泛洪和連接請(qǐng)求泛洪攻擊。

根據(jù)802.11規(guī)范,接入點(diǎn)在未認(rèn)證的狀態(tài)下不會(huì)響應(yīng)連接請(qǐng)求,但是在現(xiàn)實(shí)中發(fā)現(xiàn)很多接入點(diǎn)并沒(méi)有這么做,不管有沒(méi)有經(jīng)過(guò)認(rèn)證,都會(huì)直接響應(yīng)連接請(qǐng)求[4]。

(4)介質(zhì)訪問(wèn)攻擊

RTS和CTS是802.11控制報(bào)文,用來(lái)預(yù)約信道,解決隱藏節(jié)點(diǎn)問(wèn)題。在RTS和CTS幀格式中,有一個(gè)信道占用時(shí)間宣告字段,用來(lái)告訴鄰居節(jié)點(diǎn)信道將會(huì)被占用多久。鄰居節(jié)點(diǎn)收到該報(bào)文,會(huì)讓出這段時(shí)間,之后再啟動(dòng)發(fā)送機(jī)制。ACK幀也是802.11控制報(bào)文,用來(lái)告訴發(fā)送端數(shù)據(jù)已經(jīng)成功投遞,其幀格式也有一個(gè)信道占用時(shí)間宣告字段,作用與RTS/CTS相同。攻擊者可以不斷注入虛假的RTS/CTS或者ACK幀,通過(guò)設(shè)定信道占用時(shí)間宣告字段迫使周圍節(jié)點(diǎn)無(wú)法發(fā)送數(shù)據(jù)[4,5,7]。

1.3 協(xié)議漏洞

802.1X是認(rèn)證協(xié)議,主要通過(guò)四次握手完成。這個(gè)過(guò)程基于主密鑰(PMK:Pairwise Master Key)產(chǎn)生臨時(shí)密鑰(PTK:Pairwise Transient Key)。攻擊者可以在消息2傳遞完畢后,向客戶端發(fā)送一條偽造的帶有不同隨機(jī)數(shù)的消息[8,9],導(dǎo)致客戶端計(jì)算出一個(gè)新的PTK。那么四次握手就無(wú)法進(jìn)行下去,因?yàn)榭蛻舳说腜TK與接入點(diǎn)的PTK不同。

TkiP的QoS擴(kuò)展存在一個(gè)漏洞[10]。TKIP密鑰流獨(dú)立于幀的優(yōu)先級(jí)。另外,計(jì)算出的消息完整性校驗(yàn)碼(MIC)取決于幀的優(yōu)先級(jí)。如果我們捕獲到一個(gè)優(yōu)先級(jí)別為x的幀,但是使用優(yōu)先級(jí)y重放它。假定y的TSC序列號(hào)小于重放幀的TSC序列號(hào),那么重放幀會(huì)通過(guò)TSC校驗(yàn),接收端會(huì)使用正確的密鑰流對(duì)該重放幀進(jìn)行解碼。同樣,它也能通過(guò)ICV完整性校驗(yàn),因?yàn)镮CV完整性校驗(yàn)只是CRC校驗(yàn)和。但是,優(yōu)先級(jí)的改變導(dǎo)致接受者期望一個(gè)不同的消息完整性碼(MIC)。因此MIC校驗(yàn)會(huì)失敗。第二次重放這個(gè)幀會(huì)觸發(fā)第二次MIC校驗(yàn)失敗,導(dǎo)致接入點(diǎn)關(guān)閉TKIP數(shù)據(jù)交換一分鐘。每隔一分鐘重復(fù)這個(gè)過(guò)程就會(huì)導(dǎo)致拒絕服務(wù)攻擊。

1.4 干擾

持續(xù)干擾器[11]不停的向外發(fā)送噪音。噪音包括隨機(jī)陡增能量或者數(shù)據(jù)報(bào)文。但是發(fā)送隨機(jī)完整的數(shù)據(jù)報(bào)文可能會(huì)被入侵檢測(cè)系統(tǒng)報(bào)警。隨機(jī)的陡增能量則可能會(huì)被認(rèn)作為周邊共享同一頻率非802.11設(shè)備產(chǎn)生的。

將一個(gè)802.11商業(yè)設(shè)備轉(zhuǎn)換為干擾器,需要作以下工作:(1)禁用載波偵聽機(jī)制;(2)重新設(shè)置SIFS等幀間空隙以及禁用退步算法;(3)不等待ACK;(4)在數(shù)據(jù)隊(duì)列中注入大量的報(bào)文等待發(fā)送。

2 安全防護(hù)機(jī)制

2.1 低開銷的系統(tǒng)級(jí)別的安全防護(hù)手段

Bellardo和Savage[5]以實(shí)驗(yàn)的方法對(duì)802.11拒絕服務(wù)攻擊進(jìn)行了研究,并提出了一些輕量級(jí)的修改,主要解決兩類拒絕服務(wù)攻擊:身份偽造和介質(zhì)訪問(wèn)攻擊。身份偽造攻擊包括解除認(rèn)證攻擊、解除連接攻擊和節(jié)能攻擊。介質(zhì)訪問(wèn)攻擊包括RTS/CTS偽造帶來(lái)的載波偵聽漏洞,主要提出了以下安全防護(hù)方法。

(1)延遲響應(yīng)請(qǐng)求

Bellardo和Savage[5]提出延遲響應(yīng)解除認(rèn)證請(qǐng)求和解除連接請(qǐng)求的方法(通常緩存該請(qǐng)求5到10秒鐘)來(lái)對(duì)抗解除認(rèn)證和解除連接攻擊。在這段時(shí)間內(nèi),如果接入點(diǎn)收到來(lái)自客戶端的數(shù)據(jù)報(bào)文,說(shuō)明解除認(rèn)證或者解除連接請(qǐng)求是偽造的,因?yàn)檎G闆r下發(fā)送解除認(rèn)證或者解除連接請(qǐng)求后是不會(huì)再發(fā)送數(shù)據(jù)報(bào)文的。

(2)限制信道占用時(shí)間大小

在RTS/CTS、ACK和數(shù)據(jù)幀中都含有信道占用時(shí)間的宣告,Bellardo和Savage[5]提出限制信道占用時(shí)間宣告的大小,超過(guò)這個(gè)值將拒絕更新NAV(network allocation vector)。如果攻擊者持續(xù)發(fā)送偽造的RTS等控制報(bào)文,限制大小的方法也會(huì)失效。另外,他們還提出對(duì)802.11控制報(bào)文進(jìn)行認(rèn)證,防止它們被偽造,從根本上解決信道占用的問(wèn)題。

2.2 信號(hào)圖譜

Faria和Cheriton[12]提出使用信號(hào)圖譜技術(shù)來(lái)對(duì)抗偽造身份攻擊。信號(hào)圖譜是指接入點(diǎn)對(duì)客戶端信號(hào)強(qiáng)度的測(cè)量值。通過(guò)信號(hào)圖譜可以更好的識(shí)別攻擊者。通常情況下,攻擊者很難像改變MAC地址一樣改變它的信號(hào)圖譜。在拒絕服務(wù)攻擊中,大多數(shù)的攻擊都是依靠偽造MAC地址來(lái)實(shí)施。在實(shí)驗(yàn)中,F(xiàn)aria和Cheriton發(fā)現(xiàn)信號(hào)圖譜與客戶端的位置很相關(guān),臨近的客戶端含有相似的信號(hào)圖譜。因此,若攻擊者的信號(hào)圖譜與被偽冒者的信號(hào)圖譜不同,則可以檢測(cè)到攻擊。

他們同樣發(fā)現(xiàn)當(dāng)一個(gè)靜態(tài)的客戶端突然之間產(chǎn)生大量報(bào)文時(shí),這些報(bào)文很大概率上會(huì)產(chǎn)生相似的信號(hào)圖譜。因此,當(dāng)一個(gè)攻擊者偽裝成多個(gè)MAC地址發(fā)起資源耗盡攻擊時(shí)很容易被識(shí)別出來(lái)。通過(guò)信號(hào)圖譜,而不是MAC地址或者其他由客戶端提供的信息,接入點(diǎn)能夠根據(jù)能量強(qiáng)度識(shí)別客戶端。

Faria和Cheriton[12]主要解決了兩類拒絕服務(wù)攻擊問(wèn)題。第一類是資源耗盡攻擊,攻擊者發(fā)送大量的認(rèn)證請(qǐng)求,目的是消耗接入點(diǎn)的資源。第二類是假冒攻擊,攻擊者克隆接入點(diǎn)或者客戶端的MAC地址。如果攻擊者假冒客戶端向接入點(diǎn)發(fā)送解除認(rèn)證請(qǐng)求,那么比較信號(hào)圖譜就能夠檢測(cè)到這種攻擊。但是,當(dāng)攻擊者與受害者在地理上互相臨近的時(shí)候,信號(hào)圖譜就失去作用了。另外,信號(hào)圖譜雖然能區(qū)分不同的地理位置,但是難以確定攻擊者的準(zhǔn)確位置。

2.3 難題策略

Martinovic[13]提出在認(rèn)證之前,客戶端首先得解答一個(gè)問(wèn)題。客戶端需要偵聽已與接入點(diǎn)建立連接關(guān)系的節(jié)點(diǎn)的通信,根據(jù)信號(hào)強(qiáng)度是否強(qiáng)于NST(Neighborhood Signal Threshold)確定哪些節(jié)點(diǎn)位于自己周邊,并將這些節(jié)點(diǎn)劃為鄰居。需要把鄰居列表信息也添加到認(rèn)證請(qǐng)求中。周圍已認(rèn)證的鄰居收到該請(qǐng)求時(shí),對(duì)請(qǐng)求進(jìn)行校驗(yàn)。如果請(qǐng)求的信號(hào)強(qiáng)度大于NST,但是自己不在列表中,或者請(qǐng)求信號(hào)強(qiáng)度小于NST,而自己在列表中,則向接入點(diǎn)發(fā)送一個(gè)警告,接入點(diǎn)隨后會(huì)拒絕該認(rèn)證請(qǐng)求。如果攻擊者改變位置和傳輸能量級(jí)別,而不觀察周邊節(jié)點(diǎn)通信情況,就會(huì)因?yàn)猷従恿斜硇畔㈠e(cuò)誤而被拒絕認(rèn)證。同時(shí)如果接入點(diǎn)發(fā)現(xiàn)從一個(gè)鄰居區(qū)域內(nèi)收到過(guò)多的認(rèn)證請(qǐng)求,也會(huì)拒絕后續(xù)的認(rèn)證請(qǐng)求。這個(gè)策略假定無(wú)線信號(hào)衰減是對(duì)稱的。同時(shí)鄰居節(jié)點(diǎn)的警告信息能夠?qū)φJ(rèn)證過(guò)程起到關(guān)鍵作用。攻擊者可以偽造鄰居發(fā)送虛假警告信息,導(dǎo)致合法節(jié)點(diǎn)無(wú)法通過(guò)認(rèn)證。

2.4 信道變更和空間避讓

Xu等人[14]提出兩個(gè)策略防止MAC層和物理層的干擾。第一個(gè)是信道變更,也是頻譜逃逸技術(shù)。合法節(jié)點(diǎn)通過(guò)改變信道而防止干擾。第二個(gè)策略是空間避讓。被干擾的節(jié)點(diǎn)通過(guò)移動(dòng)的方式來(lái)逃避干擾。為了檢測(cè)信道訪問(wèn)錯(cuò)誤,他們提出基于門限的信道偵聽機(jī)制來(lái)區(qū)分正常的MAC層正常延遲以及惡意行為導(dǎo)致的非正常延遲。如果信道偵聽時(shí)間大于門限值,則判定存在拒絕服務(wù)攻擊。

2.5 哈希保證管理報(bào)文的完整性

認(rèn)證請(qǐng)求、解除認(rèn)證請(qǐng)求、連接建立請(qǐng)求、解除連接請(qǐng)求、Probe探測(cè)、信標(biāo)幀Beacon等都是管理報(bào)文,被用來(lái)發(fā)起或者終止會(huì)話。不像數(shù)據(jù)報(bào)文可以被加密,管理報(bào)文必須被所有的客戶端偵聽到并且理解,它們通常是明文傳遞的。正因?yàn)檫@樣,需要防止攻擊者偽造這些報(bào)文。802.11w[15]是為了保護(hù)解除認(rèn)證、解除連接和健壯行為幀而提出的。受到保護(hù)的健壯行為幀包括:頻譜管理、QoS、DLS、Block ACK等。802.1X是基于四次握手的認(rèn)證協(xié)議。在第三條消息中,接入點(diǎn)將IGTK密鑰傳遞給客戶端,用來(lái)保護(hù)管理報(bào)文。使用IGTK密鑰,通信雙方對(duì)發(fā)送的管理報(bào)文進(jìn)行哈希,生成消息完整碼MIC(message integrity code)。MIC由通信雙方使用共享密鑰進(jìn)行哈希生成,確保了攻擊方無(wú)法偽造報(bào)文,因此能確保管理報(bào)文的完整性。

3 總結(jié)

802.11網(wǎng)絡(luò)信道開放,容易遭受拒絕服務(wù)攻擊。本文從偽冒攻擊、資源消耗攻擊、協(xié)議漏洞攻擊和信道干擾技術(shù)等方面研究針對(duì)802.11網(wǎng)絡(luò)的拒絕服務(wù)攻擊技術(shù),并對(duì)信號(hào)圖譜、難題策略、信道變更、空間避讓和哈希技術(shù)等安全防護(hù)機(jī)制進(jìn)行綜述。

[1]S. Adam, I. John, and D. R. Aviel, "A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP)," ACM Trans. Inf. Syst. Secur., vol. 7(2), pp. 319-332.

[2]R. F. Scott, M. Itsik, and S. Adi, "Weaknesses in the KeyScheduling Algorithm of RC4", Revised Papers from the 8thAnnual International Workshop on Selected Areas in Cryptography, 2001,pp. Pages,

[3]A. Atul, "Architecture and techniques for diagnosing faults in IEEE 802.11 infrastructure networks," MobiCom '04: Proceedings of the 10th annual international conference on Mobile computing and networking, pp. 30-44.

[4]M. Bernaschi, F. Ferreri, and L. Valcamonici, "Access points vulnerabilities to DoS attacks in 802.11 networks," Wirel. Netw., vol. 14(2), pp. 159-169, 2008.

[5]J. Bellardo and S. Savage, "802.11 denial-of-service attacks: real vulnerabilities and practical solutions," 2003 Location,Berkeley, CA, USA, pp. 15-27, 2003.

[6]Prabhaker Mateti, The Handbook of Information Security. Dayton: John Wiley & Sons, Inc, 2005.

[7]B. Chen and V. Muthukkumarasamy, "Denial of Service Attacks Against 802.11 DCF," in Proceedings of the IADIS International Conference: Applied Computing 2006, 2006 Location, School of Information and Communication Technology, Griffith University, Australia

[8]Changhua He and John C. Mitchell. Analysis of the 802.11i 4-way handshake. In Proceedings of WiSec, pages 43–50, 2004.

[9]Changhua He and John C Mitchell. Security analysis and improvements for ieee 802.11i. In Proceedings of NDSS, pages 90–110, 2005.

[10]Mathy Vanhoef and Frank Piessens. Practical verification of WPA-TKIP vulnerabilities. In Proceedings of AsiaCCS, pages 427–436, 2013.

[11]Mathy Vanhoef and Frank Piessens. Advanced wi-fi attacks using commodity hardware. In Proceedings of ACSAC, pages 256–265, 2014.

[12]B. F. Daniel and R. C. David, "Detecting identity-based attacks in wireless networks using signalprints," in Proceedings of the 5th ACM workshop on Wireless security, 2006 Location,Los Angeles, California, pp. 43-52.

[13]M. Ivan, A. Z. Frank, W. Matthias, W. Christian, and B. S. Jens, "Wireless client puzzles in IEEE 802.11 networks: security by wireless", Proceedings of the first ACM conference on Wireless network security, Alexandria, VA, USA, 2008,

[14]X. Wenyuan, W. Timothy, T. Wade, and Z. Yanyong, "Channel surfing and spatial retreats: defenses against wireless denial of service", Proceedings of the 3rd ACM workshop on Wireless security, Philadelphia, PA, USA, 2004,pp. Pages,

[15]IEEE 802.11w-2009. IEEE standard, 2009.

猜你喜歡
信號(hào)管理
棗前期管理再好,后期管不好,前功盡棄
信號(hào)
鴨綠江(2021年35期)2021-04-19 12:24:18
完形填空二則
加強(qiáng)土木工程造價(jià)的控制與管理
如何加強(qiáng)土木工程造價(jià)的控制與管理
孩子停止長(zhǎng)個(gè)的信號(hào)
基于LabVIEW的力加載信號(hào)采集與PID控制
“這下管理創(chuàng)新了!等7則
雜文月刊(2016年1期)2016-02-11 10:35:51
一種基于極大似然估計(jì)的信號(hào)盲抽取算法
人本管理在我國(guó)國(guó)企中的應(yīng)用
主站蜘蛛池模板: 欧美日韩中文字幕二区三区| 国产精品hd在线播放| 亚洲系列中文字幕一区二区| 在线观看国产精美视频| 欧美综合在线观看| 99re经典视频在线| 国产主播喷水| 亚洲人成在线精品| 欧美成人一级| 久久女人网| 99热最新网址| 亚洲天堂网2014| 老司机精品一区在线视频 | 亚洲国产91人成在线| 天堂在线www网亚洲| 99久久成人国产精品免费| 久久精品一卡日本电影| 狠狠综合久久| 亚洲视频四区| 亚洲成人在线网| 日韩高清一区 | 欧美日韩激情在线| 在线综合亚洲欧美网站| 免费在线观看av| 国产第二十一页| 精品91视频| 特级毛片免费视频| 午夜一区二区三区| 在线观看亚洲精品福利片| 国内精品自在自线视频香蕉| 98精品全国免费观看视频| 尤物精品视频一区二区三区| 国产无人区一区二区三区| 欧美国产三级| 999福利激情视频| 亚洲欧美在线精品一区二区| 中文字幕 91| 国产精品免费p区| 国产免费看久久久| 久久一级电影| 国产真实乱人视频| 国产SUV精品一区二区6| 国产精品流白浆在线观看| 亚洲国产中文在线二区三区免| 日韩毛片在线视频| 蜜芽国产尤物av尤物在线看| 噜噜噜久久| 国产高清在线观看| 成人毛片在线播放| 999国产精品| 欧美一区精品| 欧美中出一区二区| 国产爽爽视频| 91成人免费观看| 2021国产v亚洲v天堂无码| 成人久久精品一区二区三区| 毛片久久网站小视频| 看你懂的巨臀中文字幕一区二区| 亚洲欧美综合精品久久成人网| 99热这里只有精品国产99| 九九热在线视频| 极品私人尤物在线精品首页 | 91香蕉视频下载网站| 色噜噜综合网| av尤物免费在线观看| 欧美日韩久久综合| 亚洲三级电影在线播放| 久久综合AV免费观看| 波多野结衣中文字幕一区| 欧美视频在线第一页| 亚洲午夜国产片在线观看| 国产无码高清视频不卡| 2022国产无码在线| 国产精品久久久久久久久kt| 538精品在线观看| 亚洲成人播放| 欧美精品aⅴ在线视频| 国产无码在线调教| 国产精品亚洲精品爽爽| 99免费在线观看视频| 中文天堂在线视频| 精品成人一区二区|