CN113766549A - 基于基本服务集(bss)颜色的限制和缓解 - Google Patents
基于基本服务集(bss)颜色的限制和缓解 Download PDFInfo
- Publication number
- CN113766549A CN113766549A CN202110425020.3A CN202110425020A CN113766549A CN 113766549 A CN113766549 A CN 113766549A CN 202110425020 A CN202110425020 A CN 202110425020A CN 113766549 A CN113766549 A CN 113766549A
- Authority
- CN
- China
- Prior art keywords
- bss
- wireless
- color
- remote
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/02—Resource partitioning among network components, e.g. reuse partitioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及基于基本服务集(BSS)颜色的限制和缓解。无线网络接入点(AP)使用无线协议与第一组一个或多个无线客户端设备通信的操作,在该无线协议中,经由至少无线AP的动态可配置的基本服务集(BSS)标识符来支持信道的空间重用。BSS标识符用于标识重叠BSS(OBSS)。第一组一个或多个无线客户端设备使用无线协议进行通信,在该无线协议中,至少经由无线AP的动态可配置BSS标识符来支持信道的空间重用。BSS标识符用于标识OBSS。基于BSS标识符和与所接收的传输相关联的所接收的BSS标识符来检测未授权网络活动。响应于所检测的未授权网络活动,对AP的BSS标识符之一或所接收的BSS标识符进行动态调节。
Description
技术领域
实施例涉及用于管理网络安全措施的技术。更具体地,实施例涉及缓解无线网络上的某些类型的拒绝服务(DoS)攻击的技术。
背景技术
基本服务集(BSS)颜色(也称为BSS着色)是一种用于标识重叠的基本服务集(OBSS)的方法。BSS颜色是与BSS相对应的数字标识符(例如1-63)。符合IEEE 802.11ax的网络设备具有以下无线电,当无线电在同一网络信道上传输时,该无线电能够使用BSS颜色标识符在BSS之间进行区分。如果检测到的帧的颜色与接收设备的颜色相同,则认为传输是BSS内的帧传输。换言之,传输无线电与接收器属于同一BSS。如果检测到的帧具有与其自身不同的BSS颜色,则接收设备认为该帧是来自OBSS的BSS间的帧。某些类型的攻击可能基于颜色标识符的使用。
附图说明
在附图的各图中,通过示例而非限制的方式示出了本发明的实施例,在附图中,相似的附图标记指代相似的元素。
图1是其中可能发生颜色冲突攻击的多BSS环境的示意图;
图2是用于检测来自流氓(rogue)AP的基于BSS颜色冲突的DoS攻击并且发起对其的响应的一种技术的时序图;
图3是用于响应于BSS颜色冲突类型DoS攻击的技术的一个实施例的流程图;
图4是其中可能发生基于STA颜色冲突报告的颜色冲突攻击的多BSS环境的图;
图5是用于检测基于STA冲突报告的DoS攻击并且发起对其的响应的一种技术的时序图;
图6是用于响应于基于STA冲突报告的DoS攻击的技术的一个实施例的流程图;以及
图7是处理资源和编码有示例指令的机器可读介质的一个实施例的框图,该示例指令用于提供对基于颜色冲突的DoS类型攻击的检测和缓解。
具体实施方式
在下面的描述中,阐述了很多具体细节。然而,可以在没有这些具体细节的情况下实践本发明的实施例。在其他情况下,未详细示出公知的结构和技术,以免混淆对本说明书的理解。
通常,如果本地BSS和远程BSS在彼此可解码的无线电范围内利用相同的信道和相同的颜色进行操作,则会发生基本服务集(BSS)颜色冲突。有两种方法可以检测颜色冲突。接入点(AP)可以通过扫描来检测冲突,在该扫描中,AP可以接收BSS间分组并且发现重叠BSS正在使用相同的颜色,或者当STA检测到另一BSS正在使用与本地BSS相同的颜色时,BSS站(STA)可以发送冲突事件报告帧。冲突事件报告框架可以包含单个“事件报告”元素,该元素提供有关颜色冲突的信息。除非BSS颜色冲突不再存在或者冲突已经被缓解,否则STA可以在每个冲突时段(例如dot11BSSColorCollisionSTAPeriod)调度BSS冲突事件报告。
当已经检测到冲突时,AP可以开始缓解过程,该缓解过程可以包括例如改变颜色,并且向与本地BSS相关联的客户端通知BSS颜色正在改变。例如,这可以使用BSS颜色改变公告元素来完成,该元素被携带在信标、探测响应和(重新)关联响应帧中。BSS颜色改变公告被通告一段时间,该时间段足以使BSS中的STA有机会接收被携带在信标中的至少一个BSS颜色改变公告元素。一旦BSS颜色改变公告完成,则新的BSS颜色将在新的信标、探测响应(重新)关联响应帧中被执行。
这些技术和机制对于偶然或间歇性OBSS BSS颜色重叠是足够的。但是,当将BSS颜色机制用于拒绝服务(DoS)类型攻击时,颜色冲突情况的频率和/或持久性可能不适合这些简档,并且可能需要其他或不同的响应。
本文中描述的技术可以用于在AP上提供对策和控制,以防止或阻止利用BSS颜色作为攻击的一部分的DoS攻击。在一些实施例中,当发生BSS颜色冲突时,可以使用历史数据来确认BSS标识符(BSSID)。例如,可以通过保留BSSID的历史及其颜色索引来确认颜色冲突。
当相同的BSS标识符多次引起颜色冲突时,或者如果高颜色冲突比率发生时,则可以迫使接收AP停留在相同的BSS颜色上并且可以迫使另一(流氓)AP移动到另一颜色索引。作为另一示例,可以使用每个信道的颜色改变的比率,并且如果该比率高于最小阈值,则可以认为AP处于DoS类型攻击之下。
符合IEEE 802.11ax的AP具有在检测到使用相同颜色的OBSS时改变其BSS颜色的能力。流氓AP例如可以通过以下方式来保留所有颜色标识符:侦听信标帧并且将其传输到相同的BSS颜色标识符、或者利用增量循环算法在所有BSS颜色标识符上进行传输、或者以突发模式发送信标帧序列和所有BSS颜色标识符。因此,流氓AP可能会对BSS颜色造成攻击,并且非流氓设备应当能够检测到这些类型的攻击并且做出适当响应。
另一类型的攻击可以基于IEEE 802.11ax客户端,如果该客户端检测到颜色冲突,则该客户端可以向其相关联的AP发送颜色冲突报告。客户端站的报告包括客户端能够检测到的所有OBSS的BSS颜色信息。但是,流氓网络站可能会通过向AP发送伪造的颜色冲突报告或引起客户端设备发送不正确的颜色冲突报告来阻塞BSS颜色标识符。因此,多种类型的BSS颜色攻击是可能的。
在各种实施例中,可以利用以下技术中的一种或多种来实现针对基于BSS颜色的攻击的攻击检测和/或攻击保护。可以扩展颜色冲突时段(例如,dot11BSSColorAPPeriod)(例如,将其设置为最大值:255秒),以允许其他BSS适当地改变颜色。一旦标识出流氓AP,就可以针对开放/访客BSSID来扫描该流氓AP。如果检测到开放/访客BSSID,则本地BSS中的设备可以从AP转换为STA模式并且连接到流氓AP以发送STA冲突报告,从而引起流氓AP移动到另一颜色索引。替代地,本地AP可以改变颜色。
图1是其中可能发生颜色冲突攻击的多BSS环境的图。在图1的示例中,示出了特定数目的BSS(例如,100-112);但是,可以支持任何数目的BSS和/或BSS配置。每个BSS包括对应AP(例如,120-132)。如上所述,BSS“颜色”是对应BSS的数字标识符;但是,为了便于说明,图1中使用颜色名称(例如,蓝色、红色)。
在图1的示例中,BSS 101(经由AP 121)和BSS 107(经由AP127)都在信道44上使用第一BSS颜色(例如,蓝色)进行通信。BSS 112(经由AP 132)也在信道44上通信,但是使用第二BSS颜色(例如,红色)。因此,在BSS 112与BSS 101或BSS 107之间不存在颜色冲突,即使所有这些BSS都在信道44上通信。但是,在BSS101和BSS 107中的传输之间存在BSS颜色冲突的可能性。
例如,如果移动台(STA)150传输由AP 121和AP 127接收的分组,则可能发生BSS颜色冲突。由于AP 121和AP 127两者都在信道44上利用为蓝色的BSS颜色进行通信,所以BSS121和BSS 127可以被认为是重叠的。在正常操作条件下,AP 121和AP 127之一可以使用适当的颜色改变机制来改变颜色,以避免将来的BSS颜色冲突。但是,如果AP 121或AP 127之一是尝试进行基于BSS颜色的DoS类型攻击的流氓AP,则该流氓AP可能会跟随公告AP的颜色改变,从而导致在新颜色上发生颜色冲突。这可以通过多次颜色改变来继续进行,以通过耗尽可用颜色索引来破坏非流氓AP的操作。
因此,仅颜色冲突检测不足以防止恶意设备尝试利用颜色冲突响应来干扰AP和所连接的STA的最佳功能。如本文所述,监测历史颜色冲突信息和相关条件(例如,源设备、时序、冲突率)以及使用该历史信息以用于冲突分析可以是在指示恶意活动的条件下进行响应升级(escalation)的基础。
图2是用于检测来自流氓AP的基于BSS颜色冲突的DoS攻击并且发起对其的响应的一种技术的时序图。在图2的示例中,AP 200是被攻击的受害者AP,AP 290是正在攻击AP200的流氓AP,STA(客户端)205是作为AP 200BSS的一部分的设备。
AP 200为其BSS针对信道A设置其初始BSS颜色(例如,X)(210)。在一个实施例中,AP 200使用BSS颜色(“X”)在信道A上向STA 205发送IEEE 802.11信标信号(215)。任何数目的设备可以接收该信标信号,包括例如AP 290。尝试使对AP 200的DoS类型攻击持久化的AP290可以在信道A上向STA 205发送指示相同的BSS颜色(例如,X)的IEEE 802.11信标信号(220),从而导致BSS颜色冲突情况。
响应于从AP 290接收到信标信号,AP 200可以假设(assume)信道(“A”)的颜色冲突,并且发起BSS颜色改变(例如,从X到Y)(225)。然后,AP 200可以在信道A上例如与用以公告BSS颜色改变(“X->Y”)的BSS颜色改变切换公告一起来向STA 205传输IEEE 802.11信标信号(230)。然后AP 200可以改变为新的BSS颜色(“Y”)(235)。
在一个实施例中,AP 200然后使用新的BSS颜色(“Y”)在信道A上向STA 205发送IEEE 802.11信标信号(240)。任何数目的设备都可以接收该信标信号,包括例如AP 290。尝试继续对AP 200进行DoS类型攻击的AP 290还可以使用新的BSS颜色(例如,Y)在信道A上向STA 205发送IEEE 802.11信标信号(245),从而导致BSS颜色冲突情况。
响应于从AP 290接收到信标信号,AP 200可以假设信道(“A”)上的另一颜色冲突,并且发起另一BSS颜色改变(例如,从Y到Z)(250)。然后,AP 200可以在信道A上例如与用以公告BSS颜色改变(“Y->Z”)的BSS颜色改变切换公告一起来向STA 205传输IEEE802.11信标信号(255)。然后AP 200可以改变为新的BSS颜色(“Z”)(260)。在一个实施例中,AP 200然后使用新的BSS颜色(“Z”)在信道A上向STA 205发送IEEE 802.11信标信号(265)。
响应于BSS颜色改变切换公告,AP 290还可以使用新的BSS颜色(例如Z)在信道A上向STA 205发送IEEE 802.11信标信号(270)。流氓AP 290跟随由AP 200公告的颜色改变(如果继续)可能会降低由AP 200提供的功能,从而使DoS类型攻击持久化。
在各种实施例中,AP 200可以评估颜色冲突以确定颜色冲突是否是DoS攻击的一部分(275)。在一些实施例中,在某个阈值次数(例如3、10、25)之后,检测到与使用历史数据的AP 290的BSS颜色冲突,AP 200可以确定BSS颜色冲突是来自(或通过)AP 290的基于BSS颜色冲突的DoS类型攻击的一部分。在替代实施例中,如果AP 290具有较高的比率导致颜色冲突(例如,基于历史数据),则AP 200可以确定BSS颜色冲突是来自(或通过)AP 290的基于BSS颜色冲突的DoS攻击的一部分。
图3是用于响应于BSS颜色冲突类型DoS攻击的技术的一个实施例的流程图。图3的功能可以由受到攻击的AP(例如,AP 200)来提供。
可以从远程AP接收颜色冲突信号(300)。例如,如上所述,颜色冲突信号可以是信标信号。接收AP可以维护历史冲突数据,以帮助确定接收AP是否受到攻击。历史数据可以是例如已经向接收AP发送颜色冲突传输的AP表。该表可以包括颜色信息、定时信息、总数、频率和/或其他相关信息。可以使用历史数据评估当前颜色冲突(310)。
如果历史数据和/或其他参数未指示基于颜色的DoS攻击(315),则可以改变本地BSS颜色(320)。如果历史数据和/或其他参数的确指示基于颜色的DoS攻击(315),则可以扩展冲突检测时段(330)。在一些实施例中,可以利用最大长度检测时段。这可以使接收AP有更多时间来评估当前颜色情况并且做出适当响应。
在一些实施例中,接收AP可以扫描流氓AP以确定流氓AP是否具有开放或访客BSSID(335)。如果流氓AP具有开放或访客BSSID,则接收AP(或作为其BSS的一部分的其他设备)可以以STA模式连接到流氓AP并且发送STA冲突报告以尝试迫使流氓AP移动到其他颜色索引。也就是说,接收(受害者)AP可以使错误的颜色冲突报告被发送给流氓(攻击)AP,从而引起流氓AP改变BSS颜色。这可以足以终止对接收AP的攻击。如果不能迫使流氓AP改变为其他颜色索引,则接收AP可以改变信道(345)。如果流氓(攻击)AP跟随颜色改变,则由接收(受害者)AP进行的信道改变可以足以终止对接收AP的攻击。
图4是其中可能发生基于STA颜色冲突报告的颜色冲突攻击的多BSS环境的图。在图4的示例中,示出了具有若干BSS(例如,400-409)的一个示例配置;但是,可以支持任何数目的BSS。每个BSS包括对应AP(例如,420-429)。如上所述,BSS“颜色”是对应BSS的数字标识符;但是,为了便于说明,图4中使用颜色名称(例如,蓝色、红色)。
在图4的示例中,BSS 400(经由AP 420)和BSS 409(经由AP429)都在信道44上使用第一BSS颜色(例如,蓝色)进行通信。BSS 403(经由AP 423)也在信道44上通信,但是使用第二BSS颜色(例如,红色)。因此,BSS 400和BSS 409(它们两者也都利用信道44)与BSS 403在信道44上的通信之间不会存在冲突。但是,BSS 400和BSS 409在信道44上的通信之间存在冲突的可能性。
例如,如果移动台(STA)450传输由AP 420和AP 429接收的分组,则可能发生BSS颜色冲突。由于AP 420和AP 429两者都在信道44上利用为蓝色的BSS颜色进行通信,所以BSS400和BSS 409可以被认为是重叠的。在检测到颜色冲突情况时,STA 450可以向AP 420传输颜色冲突报告460,这可以使AP 420使用适当的颜色改变机制来改变颜色,以避免将来的BSS颜色冲突。
但是,如果STA 450参与基于BSS颜色的DoS类型攻击,则STA可以在AP 420之后改变颜色,并且在由AP 420公告的颜色改变之后继续发送颜色冲突报告。这可以继续进行多个颜色改变以破坏AP 420的操作。结果可以是基于来自STA 450的流氓颜色冲突报告的针对AP 420的DoS类型攻击,例如通过遵循由AP 420进行的颜色改变直到所有颜色索引用尽。
图5是用于检测基于STA冲突报告的DoS攻击并且发起对其的响应的一种技术的时序图。在图5的示例中,AP 500是受到攻击的受害者AP,STA(客户端)590正在提供恶意STA颜色冲突报告,以推进(further)对AP 500进行基于颜色的DoS攻击。
AP 500为其BSS针对信道A设置其初始BSS颜色(例如,X)(510)。在一个实施例中,AP 500使用BSS颜色(“X”)在信道A上向STA 590发送IEEE 802.11信标信号(515)。任何数目的设备可以接收该信标信号(其他设备在图5中未示出)。为了发起(或推进)基于BSS颜色的攻击,STA 590可以在信道A上向AP 500发送IEEE 802.11站BSS颜色冲突报告(520)以指示STA 590处的BSS颜色冲突情况。
响应于STA颜色冲突报告,AP 500可以发起BSS颜色改变(例如,从X到Y)(525)。然后,AP 500可以在信道A上例如与用以公告BSS颜色改变(“X->Y”)的BSS颜色改变切换公告一起来向STA 590传输IEEE 802.11信标信号(530)。然后AP 500可以改变为新的BSS颜色(“Y”)(535)。
在一个实施例中,AP 500然后使用新的BSS颜色(“Y”)在信道A上向STA 590发送IEEE 802.11信标信号(540)。为了促进基于BSS颜色的攻击,STA 590可以在信道A上向AP500发送另一IEEE 802.11站BSS颜色冲突报告,以指示新颜色的BSS颜色冲突情况(545)。
响应于STA颜色冲突报告,AP 500可以发起BSS颜色改变(例如,从Y到Z)(550)。然后,AP 500可以在信道A上例如与用以公告BSS颜色改变(“Y->Z”)的BSS颜色改变切换公告一起来向STA 590传输IEEE 802.11信标信号(555)。然后AP 500可以改变为新的BSS颜色(“Z”)(560)。
在一个实施例中,AP 500然后使用新的BSS颜色(“Z”)在信道A上向STA 590发送IEEE 802.11信标信号(565)。为了推进基于BSS颜色的攻击,STA 590可以在信道A上向AP500发送另一IEEE 802.11站BSS颜色冲突报告,以指示新颜色的BSS颜色冲突情况(570)。
AP 500可以评估颜色冲突报告以确定颜色冲突是否是DoS攻击的一部分(575)。在一些实施例中,执行多级分析以确定STA颜色冲突报告是DoS攻击的一部分还是自然发生的色彩冲突。下面将更详细地介绍用于这个分析的各种技术。
图6是用于响应于基于STA冲突报告的DoS攻击的技术的一个实施例的流程图。图6的功能可以由受到攻击的AP(例如,AP 500)来提供,并且可以提供多级分析以检测所尝试的基于STA冲突报告的DoS类型攻击。
可以从远程STA接收颜色冲突报告(600)。例如,颜色冲突报告可以是由IEEE802.11ax标准定义的报告,也可以是指示STA已经检测到颜色冲突情况的不同格式。在一些实施例中,颜色冲突报告可以由接收AP来验证(610)。这可以例如通过使用AP邻居信息来确认来自其他OBSS的报告信息来实现。这是多级分析的第一级。
如果可以利用AP邻居信息来验证颜色冲突报告(615),则可以改变本地BSS颜色(620)。如果不能利用AP邻居信息来验证颜色冲突报告(615),则可以检查报告源的STA标识符(630)。如果只有一个STA正在报告颜色冲突和/或单个STA正在报告很多颜色冲突和/或频繁的颜色冲突,则该报告可以被认为是可疑的并且可以被标记以进行进一步分析,或者可以发起对基于颜色的DoS攻击的响应。这是多级分析的第二级。
在一些实施例中,接收AP可以确认与相邻STA的颜色冲突(635)。这是多级分析的第三级。在一些实施例中,如果不能在第二级或第三级验证颜色冲突报告,则可以忽略颜色冲突报告(640)。在一些实施例中,也可以将源STA列入黑名单(645),以避免另外的攻击尝试。
图6的示例是三级分析;然而,还可以提供更复杂的实施例(例如,利用来自多个相邻STA的确认的四级分析)。
图7是处理资源和编码有示例指令的机器可读介质的一个实施例的框图,该示例指令用于提供对基于颜色冲突的DoS类型攻击的检测和缓解。
机器可读介质710是非暂态的,或者被称为非暂态机器可读介质710。在一些示例中,机器可读介质710可以由处理器设备700访问。处理器设备700和机器可读介质710可以被包括在例如无线网络AP或其他类似设备中。
机器可读介质710可以编码有示例指令710、720、730、740、750、760和770。指令710、720、730、740、750、760和770在由处理器设备700执行时可以实现技术的各个方面,以提供如本文所述的基于颜色冲突的攻击检测和保护/缓解。
指令710可以引起处理器设备700检测颜色冲突情况。这可以如例如关于图2所描述的来实现。指令720可以引起处理器设备700引起本地BSS响应于单个颜色冲突情况和/或响应于基于颜色冲突的DoS攻击而改变颜色。
指令730可以引起处理器设备700评估历史AP颜色信息。例如,这可以如关于图3所描述的来实现。指令740可以引起处理器设备700扫描流氓AP的访客或开放BSSID并且迫使流氓AP改变颜色。
指令750可以引起处理器设备700验证来自STA的颜色冲突报告。例如,这可以如关于图6所描述的来实现。指令760可以引起处理器设备700执行对STA颜色冲突报告的多级分析以确定颜色冲突报告是否是DoS类型攻击的一部分。例如,这可以如关于图6所描述的来实现。
如果先前的分析确定STA是对AP的DoS攻击的一部分,则指令770可以引起处理器设备700将STA列入黑名单。附加和/或不同指令模块也可以被支持并且被包括在机器可读介质710中。
在说明书中对“一个实施例”或“实施例”的引用是指结合该实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。说明书中各个地方出现的短语“在一个实施例中”不一定全都指相同的实施例。
尽管已经根据若干实施例描述了本发明,但是本领域技术人员将认识到,本发明不限于所描述的实施例,而是可以在所附权利要求的精神和范围内进行修改和变型的情况下来实践。因此,本说明书应当被认为是说明性的而不是限制性的。
Claims (20)
1.一种用于与第一组一个或多个无线客户端设备通信的无线网络接入点AP,所述无线AP包括:
存储器设备;
无线网络接口;
硬件处理器,与所述存储器设备和所述无线网络接口耦合,所述硬件处理器用以使用无线协议来经由所述无线网络接口接收传输,在所述无线协议中经由至少所述无线AP的动态可配置基本服务集BSS标识符来支持信道的空间重用,其中所述BSS标识符用于标识重叠BSS OBSS,所述硬件处理器还用以基于与所接收的所述传输相关联的一个或多个BSS标识符和与所接收的所述一个或多个BSS标识符相关联的历史特性来检测未授权网络活动,并且响应于所检测的未授权网络活动,引起对所述无线AP的所述BSS标识符的动态调节或者触发与远程AP的BSS标识符相关联的所述远程AP的改变。
2.根据权利要求1所述的无线网络AP,其中所述未授权网络活动是基于在预先选择的时间段内检测到的业务BSS标识符冲突的数目来确定的。
3.根据权利要求1所述的无线网络AP,其中所述未授权网络活动是基于在预先选择的时间段内来自无线客户端设备的冲突报告的数目来确定的。
4.根据权利要求3所述的无线网络AP,其中所述硬件处理器响应于在所述预先选择的时间段内来自所述无线客户端设备的所述冲突报告的数目超过预先选择的阈值而阻止所述无线客户端设备。
5.根据权利要求1所述的无线网络AP,其中触发与所述远程AP的所述BSS标识符相关联的所述远程AP的改变包括:所述硬件处理器,
使所述无线网络AP从AP模式转换为STA模式;
使所述无线网络AP以所述STA模式连接到所述远程AP,以发送STA冲突报告来使所述远程AP去改变BSS标识符。
6.根据权利要求1所述的无线网络AP,其中所述硬件处理器将与所接收的所述一个或多个BSS标识符相关联的所述历史特性存储在所述存储器设备中,以用于多级分析来检测所述未授权网络活动。
7.根据权利要求1所述的无线网络AP,其中所述硬件处理器还用于响应于指示OBSS的BSS标识符来扩展冲突检测时段。
8.一种其上存储有指令的非暂态计算机可读介质,所述指令在由一个或多个处理器执行时引起无线网络接入点AP中的所述一个或多个处理器:
使用无线协议与第一组一个或多个无线客户端设备通信,在所述无线协议中经由至少所述无线AP的动态可配置基本服务集BSS标识符来支持信道的空间重用,其中所述BSS标识符用于标识重叠BSS OBSS;
基于与所接收的所述传输相关联的一个或多个BSS标识符和与所接收的所述一个或多个BSS标识符相关联的历史特性来检测未授权网络活动;以及
响应于所检测的未授权网络活动,引起对所述无线AP的所述BSS标识符的动态调节或者触发与远程AP的BSS标识符相关联的所述远程AP的改变。
9.根据权利要求8所述的非暂态计算机可读介质,其中所述未授权网络活动是基于在预先选择的时间段内检测到的业务BSS标识符冲突的数目来确定的。
10.根据权利要求8所述的非暂态计算机可读介质,其中所述未授权网络活动是基于在预先选择的时间段内来自无线客户端设备的冲突报告的数目来确定的。
11.根据权利要求10所述的非暂态计算机可读介质,还包括:响应于在所述预先选择的时间段内来自所述无线客户端设备的所述冲突报告的数目超过预先选择的阈值而阻止所述无线客户端设备。
12.根据权利要求8所述的非暂态计算机可读介质,其中触发与所述远程AP的所述BSS标识符相关联的所述远程AP的改变还包括在由所述一个或多个处理器执行时引起所述一个或多个处理器执行以下操作的指令:
使所述无线网络AP从AP模式转换为STA模式;
使所述无线网络AP以所述STA模式连接到所述远程AP,以发送STA冲突报告来使所述远程AP去改变BSS标识符。
13.根据权利要求8所述的非暂态计算机可读介质,还包括在由所述一个或多个处理器执行时引起所述一个或多个处理器执行以下操作的指令:将与所接收的所述一个或多个BSS标识符相关联的所述历史特性存储在所述存储器设备中,以用于多级分析来检测所述未授权网络活动。
14.根据权利要求13所述的非暂态计算机可读介质,还包括在由所述一个或多个处理器执行时引起所述一个或多个处理器执行以下操作的指令:响应于指示OBSS的BSS标识符来扩展冲突检测时段。
15.一种用于操作无线网络接入点(AP)的方法,所述方法包括:
使用无线协议与第一组一个或多个无线客户端设备通信,在所述无线协议中经由至少所述无线AP的动态可配置基本服务集BSS标识符来支持信道的空间重用,其中所述BSS标识符用于标识重叠BSS OBSS;
基于与所接收的所述传输相关联的一个或多个BSS标识符和与所接收的所述一个或多个BSS标识符相关联的历史特性来检测未授权网络活动;以及
响应于所检测的未授权网络活动,引起对所述无线AP的所述BSS标识符的动态调节或者触发与远程AP的BSS标识符相关联的所述远程AP的改变。
16.根据权利要求15所述的方法,其中所述未授权网络活动是基于在预先选择的时间段内检测到的业务BSS标识符冲突的数目来确定的。
17.根据权利要求15所述的方法,其中所述未授权网络活动是基于在预先选择的时间段内来自无线客户端设备的冲突报告的数目来确定的。
18.根据权利要求17所述的方法,还包括:响应于在所述预先选择的时间段内来自所述无线客户端设备的所述冲突报告的数目超过预先选择的阈值而阻止所述无线客户端设备。
19.根据权利要求15所述的方法,其中触发与所述远程AP的所述BSS标识符相关联的所述远程AP中的改变还包括:
使所述无线网络AP从AP模式转换为STA模式;
使所述无线网络AP以所述STA模式连接到所述远程AP,以发送STA冲突报告来使所述远程AP去改变BSS标识符。
20.根据权利要求15所述的方法,还包括使所述一个或多个处理器响应于指示OBSS的BSS标识符来扩展冲突检测时段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/892,939 US11451552B2 (en) | 2020-06-04 | 2020-06-04 | Basic service set (BSS) color-based containment and mitigation |
US16/892,939 | 2020-06-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113766549A true CN113766549A (zh) | 2021-12-07 |
CN113766549B CN113766549B (zh) | 2023-09-19 |
Family
ID=78605340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110425020.3A Active CN113766549B (zh) | 2020-06-04 | 2021-04-20 | 基于基本服务集颜色的限制和缓解的接入点、介质和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11451552B2 (zh) |
CN (1) | CN113766549B (zh) |
DE (1) | DE102021109233B4 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11665545B2 (en) * | 2021-04-30 | 2023-05-30 | Hewlett Packard Enterprise Development Lp | Detection and mitigation of BSS color related attacks on high efficiency networks |
CN115708377A (zh) * | 2021-08-18 | 2023-02-21 | 联发科技(新加坡)私人有限公司 | 网状网络的bss颜色指派方法以及通信设备 |
CN114374995B (zh) * | 2021-12-14 | 2023-10-17 | 深圳市联平半导体有限公司 | 一种处理BSS Color冲突的方法、站点、无线接入点及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107624257A (zh) * | 2015-05-22 | 2018-01-23 | 高通股份有限公司 | 精简版本基本服务集标识符冲突的检测和解决 |
CN108012288A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种无线通信的方法和设备 |
CN108702640A (zh) * | 2016-02-26 | 2018-10-23 | 日本电信电话株式会社 | 无线环境判断方法以及无线通信系统 |
EP3445084A1 (en) * | 2016-04-15 | 2019-02-20 | Panasonic Intellectual Property Corporation of America | Communication device and communication method |
CN111510936A (zh) * | 2016-01-29 | 2020-08-07 | 华为技术有限公司 | 一种处理信息的方法、第一接入点及第一站点 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8923186B1 (en) * | 2003-05-08 | 2014-12-30 | Dynamic Mesh Networks, Inc. | Chirp networks |
US8014818B2 (en) * | 2006-01-04 | 2011-09-06 | Interdigital Technology Corporation | Methods and systems for providing efficient operation of multiple modes in a WLAN system |
WO2008083339A2 (en) * | 2006-12-28 | 2008-07-10 | Trapeze Networks, Inc. | Application-aware wireless network system and method |
US9730269B2 (en) * | 2012-02-06 | 2017-08-08 | Aruba Networks, Inc. | Method and system for partitioning wireless local area network |
EP2898724B1 (en) * | 2012-09-24 | 2017-12-20 | Interdigital Patent Holdings, Inc. | Channel quality measurement and transmit power allocation in a dynamic spectrum management system |
US20140334387A1 (en) * | 2013-05-08 | 2014-11-13 | Nokia Corporation | Method, apparatus, and computer program product for protecting shared transmission opportunity |
WO2016021792A1 (ko) * | 2014-08-07 | 2016-02-11 | 엘지전자 주식회사 | 무선랜에서 파워 세이브 모드 기반의 동작 방법 및 장치 |
US10104664B2 (en) | 2015-06-16 | 2018-10-16 | Mediatek Inc. | Enhanced channel contention schemes for high-efficiency WLAN |
CN106385697B (zh) * | 2015-07-28 | 2019-09-20 | 上海无线通信研究中心 | 一种蜂窝网辅助的无线局域网信道切换通知方法 |
JP6785453B2 (ja) * | 2015-11-05 | 2020-11-18 | パナソニックIpマネジメント株式会社 | 基地局装置、無線端末装置および無線通信方法 |
EP3451745B1 (en) | 2016-04-26 | 2020-09-16 | LG Electronics Inc. -1- | Method for reducing bss color-based power consumption in wireless lan system, and device therefor |
US9668233B1 (en) * | 2016-07-12 | 2017-05-30 | Xirrus, Inc. | Wireless communication network with distributed device location determination |
US10863545B2 (en) | 2017-01-08 | 2020-12-08 | Lg Electronics Inc. | Channel access method in wireless LAN system and device therefor |
US20190021007A1 (en) * | 2017-07-12 | 2019-01-17 | Qualcomm Incorporated | Station-aided spatial reuse group detection |
WO2020028429A1 (en) * | 2018-07-30 | 2020-02-06 | Marvell World Trade Ltd. | Medium protection in wireless local area networks |
-
2020
- 2020-06-04 US US16/892,939 patent/US11451552B2/en active Active
-
2021
- 2021-04-13 DE DE102021109233.7A patent/DE102021109233B4/de active Active
- 2021-04-20 CN CN202110425020.3A patent/CN113766549B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107624257A (zh) * | 2015-05-22 | 2018-01-23 | 高通股份有限公司 | 精简版本基本服务集标识符冲突的检测和解决 |
CN111510936A (zh) * | 2016-01-29 | 2020-08-07 | 华为技术有限公司 | 一种处理信息的方法、第一接入点及第一站点 |
CN108702640A (zh) * | 2016-02-26 | 2018-10-23 | 日本电信电话株式会社 | 无线环境判断方法以及无线通信系统 |
EP3445084A1 (en) * | 2016-04-15 | 2019-02-20 | Panasonic Intellectual Property Corporation of America | Communication device and communication method |
CN108012288A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种无线通信的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
DE102021109233B4 (de) | 2024-08-29 |
CN113766549B (zh) | 2023-09-19 |
DE102021109233A1 (de) | 2021-12-09 |
US11451552B2 (en) | 2022-09-20 |
US20210385220A1 (en) | 2021-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113766549B (zh) | 基于基本服务集颜色的限制和缓解的接入点、介质和方法 | |
US10638511B2 (en) | Method for improving space reuse rate in wireless LAN system and apparatus for same | |
EP3298814B1 (en) | System and method for faked base station detection | |
JP7455220B2 (ja) | 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法 | |
US7054329B2 (en) | Collision avoidance in IEEE 802.11 contention free period (CFP) with overlapping basic service sets (BSSs) | |
US8000308B2 (en) | Containment of rogue systems in wireless network environments | |
CN104580152A (zh) | 一种防护wifi钓鱼的保护方法及系统 | |
KR102430368B1 (ko) | 공유 통신 매체 상의 부분 채널 예약 | |
CN106576248B (zh) | 无线通信系统、无线通信方法、协作控制装置、终端装置、以及许可频带基站装置 | |
US20070224963A1 (en) | Method and User Equipment for Jamming Detection and Signalling in a Mobile Telecommunications Network | |
KR20030077432A (ko) | 무선 근거리 통신망내의 접근점에서 적어도 하나의드레시호울드의 동적설정방법 및 접근점 | |
Chen et al. | Protecting wireless networks against a denial of service attack based on virtual jamming | |
Misra et al. | Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks | |
US12035366B2 (en) | Data communication method and apparatus | |
US20170164405A1 (en) | Enabling overlapping transmissions in wireless network | |
Hossain et al. | Impact of off-sensing attacks in cognitive radio networks | |
EP2198658B1 (en) | A method of reducing occurrence of masked nodes, a node and a computer program product therefor | |
Guang et al. | DREAM: A system for detection and reaction against MAC layer misbehavior in ad hoc networks | |
US20080069072A1 (en) | Fraudulent synchronization burst detection | |
CN112105029B (zh) | 一种反制非法设备的方法及设备 | |
CN104333859A (zh) | 一种无线局域网的通信管控方法 | |
AT&T | ||
CN116438866A (zh) | 无线通信中的同步信号块接收 | |
Tahmasbi et al. | Code-based timing Covert channel in IEEE 802.11 | |
Sugantha et al. | A statistical approach to detect NAV attack at MAC layer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |