Störfunk

Seite 2: Deauthentication Flooding

Inhaltsverzeichnis

Durch ein gefälschtes Deauthentication Paket kann der Angreifer WLAN-Clients abmelden.

Beim Deauthentication Flooding schickt der Angreifer einem Access Point ein Deauthentication-Paket mit der MAC-Adresse eines bereits authentifizierten WLAN-Clients. Daraufhin beendet der Access Point die Verbindung zum authentifizierten WLAN-Client, indem er ihm ebenfalls ein derartiges Paket sendet. Alternativ kann der Angreifer die gefälschten Pakete auch an den Client schicken -- dann eben mit der Abenderadresse der Basisstation. Und schließlich kann er mit gefälschten Broadcasts des Access Points sogar alle Clients im WLAN auf einmal abmelden.

Auch diese Attacke ist bei WLANs mit aktivierter WEP-Verschlüsselung möglich, da diese nicht zur Verifizierung von Deauthentication Management Frames herangezogen wird. Der Angreifer benötigt lediglich die SSID des WLAN, die BSSID des Access Point und die MAC-Adresse des vorgetäuschten Absenders. Diese Daten lassen sich jedoch mit herkömmlichen Sniffer-Tools einfach ermitteln, da sie auch bei aktivierter WEP-Verschlüsselung im Klartext übermittelt werden.

In einschlägigen Mailinglisten werden darüber hinaus bereits weitere DoS-Attacken diskutiert, die zum Beispiel verschiedene Management Frames des Extensible Authentification Protocol (RCF 2284, Bestandteil von WPA) missbrauchen. Demnächst ist also auch mit Angriffen via EAPoL ID-Flood, EAPoL Logoff-Flood und EAPoL Start-Flood zu rechnen.