۲-۲-۲-۳ محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]۴[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
۳-۲-۲-۳ تعمیر پروتکل ]۴[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]۴,۲۶[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]۴,۳۲[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]۴,۲۶[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
۴-۲-۲-۳ پازل رمز نگاری شده (کاربر) ]۴[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
۵-۲-۲-۳ سایر راه حل های رمز نگاری نشده ]۴[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
۱- به تاخیر انداختن تاثیر درخواست ]۴[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]۴,۲۵[.
۲- تعریف تفسیر جدید از فیلد مدت زمان ]۴[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های ۸۰۲.۱۱ استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]۴,۲۵[.
فرم در حال بارگذاری ...