Neue Art von DoS-Angriffen auf Wireless LANs [Update]

Das Australische CERT (Computer Emergency Response Team) hat ein Advisory herausgegeben, in dem es auf eine Designschwäche im Standard für Funknetze 802.11 hinweist.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 75 Beiträge
Von
  • Daniel Bachfeld

Das Australische CERT (Computer Emergency Response Team) hat ein Advisory herausgegeben, indem es auf eine Designschwäche im Standard für Funknetze 802.11 hinweist. Angreifer können mit einfachen Mitteln die Kommunikation in WLANs zwischen Access Points und Clients verhindern. Dazu reiche nach Angaben des Teams ein PDA mit WLAN-Schnittstelle aus. Allerdings müsse man zum Angriff Zugriff auf den Physical Layer der Karte haben.

Die Schwachstelle basiert auf dem in 802.11 verwendeten Verfahren zum Zugriff auf einen Übertragungskanal. Damit nicht mehrere Geräte gleichzeitig auf einem Kanal senden und sich gegenseitig stören, setzt man Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) ein. Mit der Funktion Clear Channel Assesment (CCA) signalisieren Clients im Netz, ob sie den Kanal gerade belegt haben. Mit besonderen Algorithmen stellt man sicher, dass ein Client den Kanal nicht für einen längeren Zeitraum für sich beansprucht, sondern auch andere Sender zum Zuge kommen. Ähnliche Verfahren sind seit Jahrzehnten im kabelgebundenen Ethernet im Einsatz.

Ein Angreifer kann mit einer manipulierten WLAN-Karte anderen Teilnehmern im Netz aber ständig signalisieren, dass der Kanal belegt sei -- die Kommunikation kommt zum Erliegen. Anders als bei früheren Angriffen auf WLANs, bei denen ein Störsignal mit hoher Leistung die Kommunikation zusammenbrechen ließ, reicht nun eine WLAN-Karte mit niedriger Leistung aus. Betroffen sollen alle Funknetzwerke auf Basis von 802.11, 802.11b und Low-Speed-802.11g (unter 20 MBit/s) sein. 802.11a und High-Speed-802.11g sind nicht mit dieser Methode angreifbar.

Gegen WLANs gibt es weitere Möglichkeiten für Denial-of-Service-Angriffe. Mit Deauthentication Flooding werden bereits am Access Point angemeldete Clients wieder abgemeldet. Für solch eine Attacke ist keine Manipulation der WLAN-Karte erforderlich -- ein entsprechendes Tool, etwa void11, reicht dazu aus. Eine Beschreibung dazu liefert der heise-Security-Artikel: "Störfunk - DoS-Angriffe auf WLANs"

Update
Ein ähnlicher Störangriff gegen WLANs über den Network Allocation Vector (NAV) wurde bereits 2003 auf dem USENIX Security Symposium beschrieben. Allerdings kam man dort zu dem Ergebnis, dass dieser nicht funktioniere, da die führenden Hersteller die Spezifikation missachten und den NAV ignorieren, mit dem ein Kanal als belegt gekennzeichnet wird. Welche neue Möglichkeit das AUSCERT nun gefunden haben will, lässt das Advisory offen.

Siehe dazu auch: (dab)