首页 / 专利库 / 专利权 / 第I章 / 国际申请 / 请求书 / 请求 / 在无线局域网中检测未被授权的站

在无线局域网中检测未被授权的站

阅读:666发布:2023-01-19

专利汇可以提供在无线局域网中检测未被授权的站专利检索,专利查询,专利分析的服务。并且在无线局域网中探测 请求 帧 (400)通过无线局域网由站传输。在无线局域网中的检测器(404)中接收该探测请求帧。分析接收到的探测请求帧来确定传输该探测请求帧的站是否是一个未被授权的站。,下面是在无线局域网中检测未被授权的站专利的具体信息内容。

1.一种用来在无线局域网中检测未被授权的站的方法,包括:
在无线局域网中的检测器处接收探测请求,其中探测请求帧是通过无线 局域网由站传输的;和
分析在检测器处接收到的探测请求帧来确定传输该探测请求帧的站是否是 一个未被授权的站。
2.如权利要求1的方法,进一步包括:
在接入点接收探测请求帧;和
从该接入点发送一个探测响应帧。
3.如权利要求2的方法,其中探测请求帧具有服务组识别地址,并且其 中分析该探测请求帧包括:
检查探测请求帧以确定服务组识别地址的长度是否为零;
检查探测请求帧以确定探测请求帧是否仅具有服务组识别地址信息元素 域;和
确定传输探测请求帧的站是否响应探测响应帧而没有继续进行验证或者授 权。
4.如权利要求1的方法,其中分析探测请求帧包括:
确定传输探测请求帧的站是否从事了驾驶攻击行为。
5.如权利要求4的方法,其中确定站是否从事了驾驶攻击行为包括:
确定探测请求帧是否具有一个长度为零的服务组识别地址;
确定探测请求帧是否仅有一个服务组识别地址信息元素域;和
确定传输探测请求帧的站是否响应从接入点发送的探测响应帧而没有继续 进行验证或者授权。
6.如权利要求1的方法,其中探测请求帧是从在OSI模型中网络层以下 接收的。
7.如权利要求1的方法,其中根据IEEE802.11标准发送和接收探测请求 帧。
8.如权利要求1的方法,其中检测器是在无线局域网中的一个站。
9.一种检测在无线局域网中从事驾驶攻击行为的未被授权的站的方法, 该方法包括:
在检测器中接收从一个站发送的一个探测请求帧;和
在检测器中分析探测请求帧来确定发送探测请求帧的站是否是一个未被授 权的站。
10.如权利要求9的方法,其中分析探测请求帧包括:
确定探测请求帧是否具有一个长度为零的服务组识别地址;
确定探测请求帧是否仅有一个服务组识别地址信息元素域;和
确定该站是否响应从接入点发送的探测响应帧而没有继续进行验证或者授 权。
11.如权利要求10的方法,进一步包括:
如果一个站发送的探测请求帧具有一个零长度的服务组识别地址、该探测 请求帧仅具有一个服务组识别地址信息元素域,以及该站响应探测响应帧而没 有继续进行验证或者授权,则确定该站是未经授权的站。
12.如权利要求10的方法,进一步包括:
如果一个站发送的探测请求帧具有一个零长度的服务组识别地址、该探测 请求帧仅具有一个服务组识别地址信息元素域,以及该站响应探测响应帧而没 有继续进行验证或者授权,则确定该站从事了驾驶攻击行为。
13.一种检测在无线局域网中从事驾驶攻击行为的未被授权的站的方法, 该方法包括:
在无线局域网中接收由站所发送的一个探测请求帧;
在无线局域网中接收由接入点所发送的一个探测响应帧,其中该探测响应 帧是为响应探测请求帧而发送的;和
确定是否:
探测请求帧具有一个长度为零的服务组识别地址,
探测请求帧仅有一个服务组识别地址信息元素域,和
发送该探测请求帧的站响应探测响应帧而没有继续进行验证或者授 权。
14.一种检测在无线局域网中的未被授权的站的系统,包括:
一个检测器,其用来:
接收从一个站发送到一个接入点的一个探测请求帧,其中该接入点用来发 送一个探测响应帧来响应从一个站发送的探测请求帧,和
分析该探测请求帧来确定该站是否是一个未被授权的站。
15.如权利要求14的系统,其中该检测器用来:
分析探测请求帧来确定该探测请求帧是否具有一个长度为零的服务组识别 地址;
分析探测请求帧来确定该探测请求帧是否仅有一个服务组识别地址信息元 素域;和
确定该站是否响应探测响应帧而没有继续进行验证或者授权。
16.如权利要求15的系统,其中检测器被配置成:如果该探测请求帧具 有一个零长度的服务组识别地址、该探测请求帧仅具有一个服务组识别地址信 息元素域,以及该站响应探测响应帧而没有继续进行验证或者授权,则检测器 确定该站是一个未经授权的站。
17.如权利要求15的系统,其中检测器被配置成:如果该探测请求帧具 有一个零长度的服务组识别地址、该探测请求帧仅具有一个服务组识别地址信 息元素域,以及该站响应探测响应帧而没有继续进行验证或者授权,则检测器 确定该站从事了驾驶攻击行为。
18.如权利要求14的系统,其中检测器是一个在无线局域网中的站。

说明书全文

技术领域

发明总地涉及无线局域网。更具体地,本发明涉及在一个无线局域网中 检测一个未被授权的站。

背景技术

通常计算机通过有线局域网(LAN)彼此通信。但是,随着对诸如膝上型 计算机,个人数字助理等移动计算机需求的增加,无线局域网(WLAN)已经 发展为使计算机之间通过使用如无线电信号,红外线信号等的无线媒介传输来 彼此通信的方式。
为了促进无线局域网之间以及与有线局域网之间的互用性,发展了作为 WLAN的国际标准的IEEE802.11标准。通常,IEEE802.11标准为用户设计成 与IEEE802有线局域网相同的接口,但允许数据通过无线媒介传输。
虽然WLAN比有线局域网提供给用户更大的移动性,但通过WLAN进 行通信的安全性由于在有线局域网中是不存在的种种原因而不同。例如,一个 未授权的站能扫描通过WLAN传输的信号来获取有关WLAN的信息。这种类 型的网络入侵就是通常众所周知的“驾驶攻击(war driving)”行为。

发明内容

在本发明的一个实施例中,通过接收在无线局域网中的一个检测器的探测 请求而检测在无线局域网中的一个未被授权的站,其中由一个站通过无线局域 网传输探测请求。在检测器中分析接收到的探测请求以确定传输探测请求帧 的站是否是一个未被授权的站。
附图说明
本发明通过参考以下结合附图的详细描述可以最好的理解,其中相同的部 分用相同的数字表示:
图1显示了一个实例性的OSI七层模型;
图2显示了在一个无线局域网(WLAN)中实例性的拓展服务组;
图3示出了在一个WLAN中各个状态站的实例性流程图
图4显示了发送一个探测请求帧的站的实例性实施例;
图5显示了一个检测未被授权的站和/或“驾驶攻击”行为的实例性过程; 和
图6显示了另一个检测未被授权的站和/或“驾驶攻击”行为的实例性过程。

具体实施方式

为了提供对本发明更为全面的理解,以下描述阐明了各种特定的细节,例 如特定的配置,参数,实例等。然而,可以理解的是,这样的描述并未试图限 制本发明的范围,而是试图提供对优选实施例的更好的描述。
参考图1所示的实例性的OSI七层模型,其代表一个根据各自代表的功 能分成多层的网络系统的抽象模型。具体地,这七层包括对应于第一层的物理 层102、对应于第二层的数据链路层104、对应于第三层的网络层106、对应于 第四层的传输层108、对应于第五层的对话层110、对应于第六层的表示层112, 和对应于第七层的应用层114。在OSI模型中每层仅直接与紧邻的上层或下层 交互,而且不同的计算机100和116仅在物理层102就能够直接地彼此通信。 但是,不同的计算机100和116使用公共协议能够高效地在相同的层中通信。 例如,在一个优选实施例中,计算机100能在应用层114通过将一帧从计算机 100的应用层114通过该应用层下面的每一层传递直到物理层102而与计算机 116通信。该帧接着传递到计算机116的物理层102并通过物理层102上面的 每一层传递直到计算机116的应用层114。
无线局域网(WLAN)的IEEE802.11标准运行在数据链路层104,其对 应于如上所述的OSI七层模型的第二层。由于IEEE802.11运行在OSI七层模 型的第二层,因此第三层以及以上各层根据使用与IEEE802有线LAN相同的 协议运行。此外,第三层以及以上各层不会察觉到网络实际上在第二层和以下 各层传输数据。因此,第三层以及以上各层能同样地运行在IEEE802有线LAN 和IEEE802.11WLAN中。而且,用户能使用相同的接口,而跟所使用的是有 线LAN还是WLAN无关。
参考图2,描述了一个实例性的拓展服务组200,其根据IEEE802.11标准 形成一个WLAN,具有基本服务组(BSS)206、208和210。每个BSS可以 包括一个接入点(AP)202和站204。站204是用来连接到WLAN的元件, 其可以是移动、便携式、固定等,并能被作为网络适配器或网络接口卡。例如, 站204可以是膝上型计算机、个人数字助理等。此外,站204能支持诸如验证、 去验证、私用、数据传输等的站服务。
每个站204能通过例如在WLAN发射器和接收器之间发送一个无线电或 红外线信号的空中链路而直接与AP202通信。每个AP202都能支持如上所述 的站服务,并还能支持分布式服务,例如关联、去关联、分布、集成等。因此, AP202能在它的BSS206、208和210中与站204通信,并且通过称之为分布 系统的媒介212与其它AP202通信,该分布系统形成WLAN的中枢。该分布 系统212可以包括有线和无线连接。
参考图2和3,在目前的IEEE802.11标准中,为了成为BSS206、208、 或210的一部分,每个站204必须被验证并与一个AP202相关联。因此,参考 图3,站204开始于状态1(300),在该状态1中站204未被验证并且与AP202 无关联。在状态1(300)中,站204仅仅使用一个有限数量的帧类型,例如允 许站204定位并验证到一个AP202等的帧类型。
如果站204成功地验证306到一个AP202,那么站204就晋升到状态2 (302),在该状态2中站204被验证但并未与AP202关联。在状态2(302) 中,站204可以使用有限数量的帧类型,例如允许站204和一个AP202相关联 等的帧类型。
如果站204接着成功地与AP202关联或再关联308,那么站204就晋升到 状态3(304),在该状态3中站204被验证并与AP202关联。在状态3(304) 中,站204能使用任何帧类型来与AP202和在WLAN中的其它站204通信。 如果站204接收到了一个去关联通知310,那么站204就被转变回状态2。此 外,如果站204接着接收到一个去验证通知312,那么站204就转变回状态1。 在IEEE802.11标准中,站204能被同时验证到不同的AP202,但在任何时候 只能与一个AP202关联。
在参考图2,一旦站204被验证并与AP202关联,站204就能与在WLAN 中的其它站204通信。具体地,站204能发送一个包含源地址、基本服务组识 别地址(BSSID)和目标地址的消息给与其关联的AP202。AP202接着将该消 息分配给按照在消息中的目标地址指定的站204。这样的目标地址能够在相同 的BSS206、208或210,或在通过分布系统212连接到该AP202的其它BSS206、 208或210中指定一个站204。
虽然图2描述了一个拓展服务组200,其具有三个BSS206、208和210, 其中每个BSS均包括三个站204,但可以理解的是,拓展服务组200能包括任 何数量的BSS206、208,和210,其中每个BSS也可包括任何数量的站204。
在当前的IEEE802.11标准中,在站204能与AP202关联之前,站204首 先定位AP202。参考图4,根据当前的IEEE802.11标准,站204能传输一个探 测请求帧400。探测请求帧400可以包括各种元素域,例如服务组识别地址 (SSID)、支持的比率等。当AP202接收一个探测请求帧400时,它传输一个 探测响应帧402。探测请求帧402可以包括各种元素域,例如时间戳 (timestamp)、信标间隔、容量信息、SSID、支持的比率、信道等。
如果站204是一个授权的站,那就意味着它被授权从AP202获取服务, 它能使用在探测响应帧402中的信息来开始验证或与AP202关联的过程。如果 站204是一个未被授权的站并且AP202是一个不安全的接入点,那就意味着没 有安全措施来阻止未授权使用,未被授权的站也能与AP202关联。可选地,如 果站204是一个未被授权的站,那么它能简单地存储从探测响应帧402获取的 信息。此外,探测响应帧402的接收能告知一个已存在AP202的未被授权的站, 其接着可以被公开或以其它不期望的方式使用。
如以前所叙述的,以这种方式获取有关AP202的信息就是通常所说的“驾 驶攻击”。一种典型的驾驶攻击的应用是使用具有无线网卡和天线的膝上型计 算机或类似的便携式设备,并逐个试图扫描WLAN信号。
参考图4,在一个优选实施例中,配置检测器404来确定站204是否是一 个未被授权的站。更具体地,配置检测器404来检测来自站204的“驾驶攻击” 行为。
在当前实施例中,检测器404接收在AP202和站204之间的传输。检测 器404接着为“驾驶攻击”行为分析从站204来的传输。
参考图5,用来检测一个未被授权的站的典型过程,更具体地,描述了一 个从事“驾驶攻击”行为的未被授权的站。参考图4,在步骤500(图5),检 测器404接收从站204发送的探测请求帧400。在步骤502(图5),检测器404 接着为表现出“驾驶攻击”行为的特性而分析探测请求帧400。在步骤504(图 5),如果检测到“驾驶攻击”行为,那么检测器404就提供一个警告。
参考图6,描述了一个实例性的用来检测“驾驶攻击”行为的过程。参考 图4,在步骤600(图6),检查探测请求帧400来确定它是否有一个零长度的 SSID。在步骤602(图6),检查探测请求帧400来确定它是否仅有一个SSID 信息元素域而无其它域。在步骤604(图6),在传输完探测响应帧402之后, 检测器404确定站204是否没有继续进行验证或关联请求。
参考图6,在一个实施例中,如果在步骤600、602、604中的确定是肯定 的,那就意味着确定探测请求帧400有一个零长度的SSID并且仅有SSID信 息元素域,和站204(图4)没有继续进行验证或关联请求,因而确定站204 是一个未被授权的站和/或从事了“驾驶攻击”行为。
参考图4,以上所述的用来检测未被授权的站和/或从事“驾驶攻击”行为 的实例性的过程可以使用安装在检测器404中的软件和/或硬件来执行。在一个 实施例中,检测器404是在无线局域网中的一个站。此外,站可以是移动的、 便携式、固定的等。例如,站可以是一个膝上型计算机、个人数字助理等,此 外,用户可以把站作为一个诊断工具使用,管理员可以把站作为一个管理工具 使用等,以便评估在WLAN中的通信质量
本实施例的优点之一是包括允许检测器404被动地为未被授权的站和/或 “驾驶攻击”行为而监视WLAN。通过以这种方式被动地监视WLAN,检测 器404能检测在WLAN中的未被授权的站和/或“驾驶攻击”行为而无需加重 AP202负担、消耗带宽、或干扰在WLAN上的业务。
虽然本发明结合特定的实施例、实例、和应用来描述,但很明显的是,对 本领域的技术人员来说,在不背离本发明的情况下各种修改和变化都是可以 的。
相关专利内容
标题 发布/更新时间 阅读量
网络服务请求 2020-05-12 586
短请求发送帧 2020-05-12 234
增补信息请求 2020-05-12 21
请求额外频谱 2020-05-12 93
准同步预留请求 2020-05-13 593
广播内容请求 2020-05-13 958
存储器请求仲裁 2020-05-13 251
服务请求处理 2020-05-11 278
请求监视 2020-05-11 540
变更请求表注释 2020-05-12 475
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈