Störfunk

Für manche Einsatzszenarien ist eine hohe Verfügbarkeit des Funknetzes unverzichtbar. Deshalb haben wir ihre Anfälligkeit gegen gezielte Denial-of-Service-Angriffe untersucht.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 5 Min.
Von
  • Pierre Kroma
  • Sebastian Schreiber
Inhaltsverzeichnis

Die brutale Methode, ein Funknetz lahm zu legen, ist ein Störsender, der im Frequenzbereich sendet, den die WLAN-Standards definieren (2.4 GHz für 802.11b/g oder 5 GHz für 802.11a/h). Doch in Foren und Mailinglisten werden auch systematische Angriffe gegen Funknetze diskutiert, die sich Eigenheiten der WLAN-Protokolle zu Nutze machen und sich via Software ausführen lassen.

Die gängigen Angriffsmethoden beruhen auf dem Fluten des Funknetzes mit speziellen Paketen, die das An- oder Abmelden von Systemen an der Basisstation vortäuschen. Da die Verwaltungsinformationen dabei auch bei eingeschalteter WEP-Verschlüsslung unverschlüsselt übertragen werden, kann ein Angreifer diese Pakete ohne großen Aufwand fälschen.

Der Anmeldevorgang besteht aus zwei Schritten: der Authentifizierung und dem Assoziieren. Zum Abmelden eines Clients vom Netz genügt ein einziges De-Authentication Paket. Wir haben die Anfälligkeit verschiedener Basisstationen gegen Angriffe mit Association, Authentication und De-Authentication Flooding untersucht.

Ein Angreifer simuliert soviele WLAN-Clients, dass sich rechtmäßige Benutzer nicht mehr anmelden können.

Association Flooding simuliert den parallelen Zugriff mehrerer WLAN-Clients. Vor allem ältere Access Points können nur circa 255 parallele Association-Anfragen von WLAN-Clients parallel bearbeiten. Dabei erhält jeder WLAN-Client eine eigene ID (AID). Aufgrund der gefälschten Anfragen stehen dem Access Point keine freien AIDs für legitime Clients mehr zur Verfügung; diese können keine Verbindung mehr aufbauen.

Die Authentication-Flooding-Attacke ähnelt dem Association Flooding, es wird jedoch eine große Anzahl von Authentication Frames gesendet, über die sich Clients beim Access Point anmelden. Einige Access Points verweigern daraufhin komplett ihren Dienst da sie nur eine begrenzte Anzahl von Anfragen pro Zeiteinheit bearbeiten können. Sie sind dann oft erst nach einer bis zu 15-minütigen Erholungsphase wieder erreichbar.