**********************
IEEE 802.11 無(wú)線設(shè)備中的拒絕服務(wù)漏洞:US-CERT VU#106678 和Aus-CERT AA-2004.02 802.11 WLAN 設(shè)備將載波檢測(cè)多路訪問(wèn)/沖突避免(Carrier Sense Multiple Access with Collision Avoidance,CSMA/CA)用作基本訪問(wèn)機(jī)制,在此機(jī)制中,WLAN 設(shè)備在開(kāi)始執(zhí)行任何傳輸操作前先監(jiān)聽(tīng)媒體。如果它檢測(cè)到任何已經(jīng)發(fā)生的現(xiàn)有傳輸操作,則其將撤回。沖突避免將物理感測(cè)機(jī)制與虛擬感測(cè)機(jī)制組合在一起,其中虛擬感測(cè)機(jī)制包括網(wǎng)絡(luò)分配向量(NAV),媒體可用于傳輸前的時(shí)間。DSSS 協(xié)議中的空閑信道評(píng)估(ClearChannel Assessment,CCA)確定WLAN 信道是否空閑,可供802.11b 設(shè)備通過(guò)它傳輸數(shù)據(jù)。
最近,澳大利亞昆士蘭大學(xué)軟件工程和數(shù)據(jù)通信系的三名博士生Christian Wullems、Kevin Tham 和Jason Smith 發(fā)現(xiàn)802.11b 協(xié)議標(biāo)準(zhǔn)中存在缺陷,容易遭到拒絕服務(wù)RF干擾攻擊。此攻擊專門(mén)針對(duì)CCA 功能。根據(jù)AusCERT 公告“針對(duì)此漏洞的攻擊將利用位于物理層的CCA 功能,導(dǎo)致有效范圍內(nèi)的所有WLAN 節(jié)點(diǎn)(客戶端和接入點(diǎn)(AP))都推遲攻擊持續(xù)時(shí)間內(nèi)的數(shù)據(jù)傳輸。遭到攻擊時(shí),設(shè)備表現(xiàn)為信道始終忙碌,阻止在無(wú)線網(wǎng)絡(luò)上傳輸任何數(shù)據(jù)。”
此DoS 攻擊對(duì)DSSS WLAN 設(shè)備產(chǎn)生影響,包括IEEE 802.11、802.11b 和低速(在20Mbps 以下)802.11g 無(wú)線設(shè)備。IEEE 802.11a(使用OFDM)、高速(使用OFDM,在20Mbps 以上)802.11g 無(wú)線設(shè)備不受此特定攻擊的影響。此外,使用FHSS的設(shè)備也不受影響。
任何使用裝配有WLAN卡的PDA 或微型計(jì)算機(jī)的攻擊者都可以在SOHO和企業(yè)WLAN上啟動(dòng)這樣的攻擊。要避免這種攻擊,唯一的解決方案或已知保護(hù)措施就是轉(zhuǎn)而使用802.11a協(xié)議。
**************
4、如何檢測(cè)RF 沖突?
對(duì)于很多從事無(wú)線電行業(yè)的機(jī)構(gòu)和公司來(lái)說(shuō),檢測(cè)信號(hào)來(lái)源并不是件非常困難的事情,比如最近幾年在國(guó)家四六級(jí)考試、司法考試、職稱考試等重點(diǎn)考試期間,通過(guò)無(wú)線電監(jiān)管部門(mén)的協(xié)助,考試中心追蹤無(wú)線電作弊信號(hào)來(lái)源,捕獲非法作弊人員已成為維護(hù)考試公正性的必要手段之一。那么,無(wú)線領(lǐng)域亦是如此,通過(guò)比對(duì)信號(hào)的強(qiáng)弱及波形的變化,就可以逐步跟蹤到信號(hào)的發(fā)射基站。國(guó)內(nèi)外無(wú)線市場(chǎng)上都已經(jīng)出現(xiàn)了一些自動(dòng)化的跟蹤設(shè)備及配屬軟件,可以很方便地進(jìn)行企業(yè)無(wú)線環(huán)境防護(hù),不但可以快速鎖定攻擊來(lái)源,還可以短信或者電子郵件的方式來(lái)通知管理員。
如下圖為檢測(cè)到的無(wú)線設(shè)備中無(wú)線電話信號(hào)及信號(hào)強(qiáng)度:
圖3
如下圖為檢測(cè)到的無(wú)線設(shè)備中微波爐干擾信號(hào)及信號(hào)強(qiáng)度。
圖4
下圖為政府機(jī)構(gòu)及特別部門(mén)裝備的專業(yè)頻譜分析儀,該設(shè)備可以掃描所有通信頻段,包括無(wú)線電、802.11a/b/g、藍(lán)牙、紅外等,并可對(duì)發(fā)現(xiàn)的信號(hào)來(lái)源進(jìn)行定位。
圖5