Drängler im WLAN

Prinzipielle Schwächen des WLAN-Übertragungsprotokolls erlauben die Dominanz des Funknetzwerks durch eine einzige Station. Ein Angreifer kann somit die gesamte Bandbreite in Beschlag nehmen. Betreiber von Hotspots können sich kaum schützen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 11 Min.
Von
  • Spiro Trikaliotis
Inhaltsverzeichnis

Ein WLAN kann nur dann richtig funktionieren, wenn sich alle Geräte an die Regeln und Protokolle halten. Eine Station, die diese Regeln gezielt verletzt, kann sich sehr einfach Vorteile gegenüber den anderen Stationen verschaffen. Wenn ein Benutzer an einem öffentlichen Hot-Spot die Online-Zeit bezahlen muss, ist es mehr als ärgerlich, wenn sich andere Nutzer "vordrängeln" und mit ihrem getunten Notebook die ganze Bandbreite an sich reißen. Nicht nur das WLAN ist dann besetzt, sondern meist auch gleich der DSL-Anschluss. Bislang waren solche Angriffe nur schwer zu bewerkstelligen, da die erforderlichen Manipulationen Eingriffe in der Firmware von WLAN-Karten notwendig machte. Einige Hersteller gehen aber dazu über, die Verarbeitung der Protokolle in die Software der Betriebssystemtreiber. Damit werden die noch theoretischen Angriffe zu realen Bedrohungsszenarien.

Ein Vordrängler, der sich nicht an die normalen Protokollparameter hält, stiehlt den kooperativen Teilnehmern fast die gesamte Bandbreite

Der Zugriff auf das Medium, das sogenannte MAC-Protokoll (Media Access Control), ist bei einem Shared Medium, wie es Funknetzwerke prinzipiell sind, sehr anfällig für eine Monopolisierung durch nicht-kooperative Stationen. Ein WLAN-Sender, der gar nicht mehr mit dem Senden aufhört, kann das gesamte Netzwerk still legen. Neben solchen Störungen gibt es natürlich noch etwas weniger brachiale Varianten, um ein drahtloses Netzwerk zu beeinträchtigen. Gefährlich sind vor allem die, bei denen der Störer einen Vorteil hat, zum Beispiel indem er mehr Bandbreite in Anspruch nimmt. Im Folgenden betrachten wir Ideen, bei denen sich ein legitimer Benutzer mehr Bandbreite verschafft als die anderen Nutzer. Es gibt zwei Ansätze, um dieses Ziel zu erreichen: Erstens kann ein Angreifer gezielt die Frames anderer Teilnehmer stören, in dem er immer in die fremden Frames hineinsendet. Zweitens lassen sich die Parameter des Protokolls manipulieren.

Wartezeiten (Inter-Frame-Space, IFS) erlauben eine Priorisierung auf dem Medium. Eine Station mit kürzerer Wartezeit darf vor einer Station mit längerer Wartezeit senden. Ein kürzerer Backoff bewirkt bei gleicher Wartezeit ebenso eine Priorisierung.

In einem drahtlosen Netzwerk ist die Zeit eine wichtige Größe. Stationen müssen Wartezeiten (Inter-Frame-Spaces, IFS) nach gesendeten oder empfangenen Frames einhalten, in der niemand etwas senden darf. Beginnt eine Station mit dem Senden, müssen alle anderen erst die Übertragung abwarten und danach wieder die Wartezeit einhalten. Die Wartezeiten sorgen damit für eine Priorisierung auf dem Netzwerk: Wer eine kürzere Wartezeit hat, kann auch früher senden.

Nun dürfen Stationen ihre Wartezeiten nicht beliebig wählen. Vielmehr legt der Standard genau fest, wann welche Wartezeit zu benutzen ist. Es gibt vier verschiedene Wartezeiten, die in verschiedenen Situationen zum Einsatz kommen: short IFS, DIFS, PIFS und extended IFS (EIFS). Normalerweise muss die Station die Wartezeit DIFS einhalten. Einige Frames haben jedoch eine höhere Wichtigkeit. Hierzu zählt beispielsweise die im WLAN obligatorische Bestätigung, dass ein Frame erfolgreich beim Empfänger angekommen ist. Diese muss unmittelbar hinter dem bestätigten Frame gesendet werden. Aus diesem Grund erhält sie Priorität auf dem Medium, in dem sie die kurze Wartezeit SIFS benutzt.