浅谈射频干扰攻击

2014-02-28 来源:互联网 作者:Christopher Yang 字号:
相关漏洞公告:

**********************

IEEE 802.11 无线设备中的拒绝服务漏洞:US-CERT VU#106678 和Aus-CERT AA-2004.02 802.11 WLAN 设备将载波检测多路访问/冲突避免(Carrier Sense Multiple Access with Collision Avoidance,CSMA/CA)用作基本访问机制,在此机制中,WLAN 设备在开始执行任何传输操作前先监听媒体。如果它检测到任何已经发生的现有传输操作,则其将撤回。冲突避免将物理感测机制与虚拟感测机制组合在一起,其中虚拟感测机制包括网络分配向量(NAV),媒体可用于传输前的时间。DSSS 协议中的空闲信道评估(ClearChannel Assessment,CCA)确定WLAN 信道是否空闲,可供802.11b 设备通过它传输数据。

最近,澳大利亚昆士兰大学软件工程和数据通信系的三名博士生Christian Wullems、Kevin Tham 和Jason Smith 发现802.11b 协议标准中存在缺陷,容易遭到拒绝服务RF干扰攻击。此攻击专门针对CCA 功能。根据AusCERT 公告“针对此漏洞的攻击将利用位于物理层的CCA 功能,导致有效范围内的所有WLAN 节点(客户端和接入点(AP))都推迟攻击持续时间内的数据传输。遭到攻击时,设备表现为信道始终忙碌,阻止在无线网络上传输任何数据。”

此DoS 攻击对DSSS WLAN 设备产生影响,包括IEEE 802.11、802.11b 和低速(在20Mbps 以下)802.11g 无线设备。IEEE 802.11a(使用OFDM)、高速(使用OFDM,在20Mbps 以上)802.11g 无线设备不受此特定攻击的影响。此外,使用FHSS的设备也不受影响。

任何使用装配有WLAN卡的PDA 或微型计算机的攻击者都可以在SOHO和企业WLAN上启动这样的攻击。要避免这种攻击,唯一的解决方案或已知保护措施就是转而使用802.11a协议。

**************

4、如何检测RF 冲突?

对于很多从事无线电行业的机构和公司来说,检测信号来源并不是件非常困难的事情,比如最近几年在国家四六级考试、司法考试、职称考试等重点考试期间,通过无线电监管部门的协助,考试中心追踪无线电作弊信号来源,捕获非法作弊人员已成为维护考试公正性的必要手段之一。那么,无线领域亦是如此,通过比对信号的强弱及波形的变化,就可以逐步跟踪到信号的发射基站。国内外无线市场上都已经出现了一些自动化的跟踪设备及配属软件,可以很方便地进行企业无线环境防护,不但可以快速锁定攻击来源,还可以短信或者电子邮件的方式来通知管理员。

如下图为检测到的无线设备中无线电话信号及信号强度:

浅谈射频干扰攻击

图3

如下图为检测到的无线设备中微波炉干扰信号及信号强度。

浅谈射频干扰攻击

图4

下图为政府机构及特别部门装备的专业频谱分析仪,该设备可以扫描所有通信频段,包括无线电、802.11a/b/g、蓝牙、红外等,并可对发现的信号来源进行定位。

浅谈射频干扰攻击

图5

主题阅读:射频干扰