Potentielle Denial-of-Service Attacke gegen WLAN-Netzwerke
Veröffentlicht am: 16.05.2004 22:58:02

Das Australian Computer Emergency Response Team warnt vor einer Schwachstelle im 802.11 WLAN Protokoll, durch die Angreifer ein solches Netz komplett lahmlegen können.

Die Attacke selbst ist – so das Response Team – trivial und lässt sich mit jedem beliebigen PDA oder Laptop mit WLAN-Karte in allen erreichbaren Netzwerken durchführen, wobei es für den Angreifer ein leichtes ist, unerkannt zu bleiben.

Die Schwachstelle hängt mit „medium access control“ (MAC) Funktion des IEEE 802.11 Protokoll zusammen. Wie alle 802.x Protokolle wird auch im Falle von WLAN von den Geräten Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) eingesetzt, um die Wahrscheinlichkeit, dass zwei Geräte gleichzeitig senden, zu minimieren. Damit dies auch funktioniert, ist die Clear Channel Assessment (CCA) Prozedur, die in der physischen Schicht ausgeführt wird, essentiell.

Im Falle einer Attacke wird nun diese CCA Prozedur dazu genutzt, in der physischen Netzwerkschicht ein „volles“ Netzwerk zu simulieren, auf dem dauernd gesendet wird. Damit wird es für die „normalen“ Geräte unmöglich zu senden, sie sehen dauern einen besetzten Kanal, das Netzwerk wurde effektiv ausgeschaltet.

Betroffen sind von dieser Schwachstelle alle WLAN-Geräte, die IEEE 802.11 mittels eines DSSS physical layers implementieren. Dazu gehören IEEE 802.11, 802.11b und low-speed (unter 20 Mbit/s) 802.11g WLAN-Geräte. IEEE 802.11a und schnelle 802.11g Geräte sind nicht betroffen.

Eine „schnelle“ Lösung für dieses Problem ist nicht in Sicht, da das Problem im Protokoll selbst begründet ist. Die schnellen WLANs sind deshalb nicht betroffen, weil sie nicht DSSS, sondern Orthogonal Frequency Division Multiplexing (OFDM) im Physical Layer einsetzen.

Carrier Sense Multiple Access / Collision Detection

Martin Leyrer




Gedruckt von WCM (http://www.wcm.at/contentteller.php/news_story/potentielle_denial_of_service_attacke_gegen_wlan_netzwerke.html)