Potentielle Denial-of-Service Attacke gegen WLAN-Netzwerke
Martin Leyrer
Die Attacke selbst ist – so das Response Team – trivial und lässt sich mit jedem beliebigen PDA oder Laptop mit WLAN-Karte in allen erreichbaren Netzwerken durchführen, wobei es für den Angreifer ein leichtes ist, unerkannt zu bleiben.
Die Schwachstelle hängt mit „medium access control” (MAC) Funktion des IEEE 802.11 Protokoll zusammen. Wie alle 802.x Protokolle wird auch im Falle von WLAN von den Geräten Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) eingesetzt, um die Wahrscheinlichkeit, dass zwei Geräte gleichzeitig senden, zu minimieren. Damit dies auch funktioniert, ist die Clear Channel Assessment (CCA) Prozedur, die in der physischen Schicht ausgeführt wird, essentiell.
Im Falle einer Attacke wird nun diese CCA Prozedur dazu genutzt, in der physischen Netzwerkschicht ein „volles” Netzwerk zu simulieren, auf dem dauernd gesendet wird. Damit wird es für die „normalen” Geräte unmöglich zu senden, sie sehen dauern einen besetzten Kanal, das Netzwerk wurde effektiv ausgeschaltet.
Betroffen sind von dieser Schwachstelle alle WLAN-Geräte, die IEEE 802.11 mittels eines DSSS
physical layers implementieren. Dazu gehören IEEE 802.11, 802.11b und low-speed (unter 20 Mbit/s) 802.11g WLAN-Geräte. IEEE 802.11a und schnelle 802.11g Geräte sind nicht betroffen.
Eine „schnelle” Lösung für dieses Problem ist nicht in Sicht, da das Problem im Protokoll selbst begründet ist. Die schnellen WLANs sind deshalb nicht betroffen, weil sie nicht DSSS, sondern Orthogonal Frequency Division Multiplexing (OFDM) im Physical Layer einsetzen.
Carrier Sense Multiple Access / Collision Detection
Die Meldung finden Sie im Original unter http://www.wcm.at/story.php?id=6536
Tagged as: Eigene_Stories_+_News, WCM_Online-News | Author: Martin Leyrer
[Sonntag, 20040516, 22:58 | permanent link | 0 Kommentar(e)
Comments are closed for this story.