2. 可能面对的射频干扰攻击
当企业或者中小型无线网络中出现射频干扰攻击后,无线AP或无线路由器将会出现较为明显的性能下降,而当遇到针对2.4GHz的全频段阻塞干扰时,整个无线网络中的AP及无线路由器甚至将全部不能够正常工作。而管理员们也将会面对一系列升级的事件,并不得不一一解决可能出现的严重后果比如无线网络中断等。那么,可能面临的RF Jamming攻击有:
• 干扰WLAN服务:
当存在很多用户在无线网络中使用射频设备,比如微波、无绳电话及蓝牙设备等,这些工作在2.4或者5.2GHz波段的设备会产生对无线网络干扰的噪声及信号阻塞。严重甚至会导致无线局域网服务的瘫痪。这也是为什么我们放在微波炉附近的AP或者与厨房仅一墙之隔的无线路由器经常出现信号不稳定的原因之一。
• 高能量阻塞脉冲信号:
攻击者从距AP较远的地方,可以使用带有定向高增益天线的高功率发射机,以脉冲方式输送能量足够高的RF功率,摧毁AP中的电子器件,从而永久性丧失服务。国外一些军事刊物也已经刊载了相关HERF(高能量RF)枪及超高功率电磁脉冲发射机的资料,都可以用于攻击重要目标无线主干接入点。此为特别作战部队及间谍进行渗透、定点通信破坏时的可选方式之一。
3.攻击者如何实现射频干扰攻击?
对于家庭小型办公环境SOHO网络以及企业无线局域网来说,攻击者可以使用配备普通无线网卡的客户端设备实现对802.11a/b/g环境的攻击。通过改装或强化原有天线,攻击者甚至可以利用高增益定向天线放大进行远距离射频干扰攻击。这个有点像平时我们在国家重点考场、政府机构重点会议中所使用的手机信号干扰机,原理是一样的,只是工作频率不同,一般可对半径30米之内的信号进行屏蔽,但其覆盖范围一样可以通过提升功率进行设定。
考虑到自由空间和室内衰减,位于建筑物外300英尺远的一千瓦干扰发射机,在没有任何遮挡的前提下,可以在办公区域的50至100英尺内产生干扰。同样是一千瓦干扰发射机,如果位于建筑物内部,则可在办公区域的 180英尺内产生干扰,原因是干扰信号在穿过多层墙壁后会变得很衰弱。那么,在遭到攻击时,目标区域内的WLAN设备通常将中断无线服务。根据资料表明,目前公开销售的高功率干扰发射机工作有效距离已经可以达到5公里以上,而一些针对半军事用途的产品甚至已经达到40公里以上。
一般来说,根据高功率干扰机的干扰范围,需要干扰3-5公里的选择功率达10W机器,5公里以上选择20W机器,50W以上的很少使用。下图为国外生产的一种便携式多用途的干扰发射机,可以看到还配有车载电源(点烟器)接口。
图2 国外生产的一种GPS干扰机
相关漏洞公告:
IEEE 802.11无线设备中的拒绝服务漏洞:US-CERT VU#106678和Aus-CERT AA-2004.02
802.11 WLAN设备将载波检测多路访问/冲突避免(Carrier Sense Multiple Access with Collision Avoidance,CSMA/CA)用作基本访问机制,在此机制中,WLAN设备在开始执行任何传输操作前先监听媒体。如果它检测到任何已经发生的现有传输操作,则其将撤回。冲突避免将物理感测机制与虚拟感测机制组合在一起,其中虚拟感测机制包括网络分配向量(NAV),媒体可用于传输前的时间。 DSSS协议中的空闲信道评估(Clear Channel Assessment,CCA)确定WLAN信道是否空闲,可供802.11b设备通过它传输数据。
最近,澳大利亚昆士兰大学软件工程和数据通信系的三名博士生Christian Wullems、Kevin Tham和Jason Smith发现802.11b协议标准中存在缺陷,容易遭到拒绝服务RF干扰攻击。此攻击专门针对CCA功能。根据AusCERT公告“针对此漏洞的攻击将利用位于物理层的CCA功能,导致有效范围内的所有WLAN节点(客户端和接入点(AP))都推迟攻击持续时间内的数据传输。遭到攻击时,设备表现为信道始终忙碌,阻止在无线网络上传输任何数据。”
此DoS攻击对DSSS WLAN设备产生影响,包括IEEE 802.11、802.11b和低速(在20Mbps以下)802.11g无线设备。IEEE 802.11a(使用OFDM)、高速(使用OFDM,在20Mbps以上)802.11g无线设备不受此特定攻击的影响。此外,使用FHSS的设备也不受影响。
任何使用装配有WLAN卡的PDA或微型计算机的攻击者都可以在SOHO和企业WLAN上启动这样的攻击。要避免这种攻击,唯一的解决方案或已知保护措施就是转而使用802.11a协议。
有关此DoS攻击的更多信息,请参阅:
http://www.auscert.org.au/render.html?it=4091
http://www.kb.cert.org/vuls/id/106678