Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 40 reacties
Bron: AusCERT, submitter: _Cherry_

Het Australian Computer Emergency Response Team maakt melding van een probleem met het draadloze protocol IEEE 802.11, gebruikt in WiFi-toepassingen, waardoor het volledige netwerk platgelegd kan worden. De fout is inherent aan de gebruikte technologie en bijgevolg niet hardware- of softwarematig op te lossen. De kwetsbare versies van het protocol zijn 802.11, 802.11b en low-speed 802.11g. Versies die snelheden boven de 20Mbps kunnen verwerken zijn niet vatbaar voor misbruik, evenals de 802.11a-standaard die gebruikt maakt van een andere technologie. Door het kleine bereik dat deze versie van het protocol biedt wordt deze standaard echter weinig gebruikt. Aangezien er voor de overige versies geen oplossing mogelijk is wordt geadviseerd om geen draadloze netwerken te gebruiken waar de toegang continu aanwezig moet zijn.

WiFiHet probleem ontstaat door het gebruik van CSMA/CA, voluit Carrier Sense Multiple Access en Collision Avoidance, die ervoor moet zorgen dat twee draadloze devices niet simultaan gaan zenden en elkaar zo verstoren. Om te functioneren gebruikt CSMA/CA een 'Clear Channel Assessment'-procedure, kortweg CCA. Eenvoudig uitgedrukt zorgt deze CCA-mededeling ervoor dat andere apparatuur wacht met zijn data te sturen tot de huidige zender klaar is met het verzenden. Door misbruik te maken van deze CCA-functie kan ervoor gezorgd worden dat alle draadloze apparatuur het verzenden van data uitstelt, wat tot gevolg heeft dat het volledige netwerk plat gaat.

Moderatie-faq Wijzig weergave

Reacties (40)

Lijkt me een erg ingewikkelde manier om iets te storen wat ook te storen valt met een redeljik eenvoudig apparaat wat alle frequenties rond de 2.4Ghz stoort. Ok met deze methode ben je moeilijker te pijlen. Het lijkt me erg stom om al je verkeer afhankelijk te maken van draadloze communicatie en dat deze te storen is algeheel bekend. Om nou een DoS attack te doen op een draadloos protocol komt op mij over als een insect proberen te storen door het met een pincet aan een vleugeltje beet te houden terwijl je 'm ook gewoon dood kan meppen.
hmm volgens mij bestaat dat apparaat al. Het is genaamd de magnetron, het wonder voor de moderne huisvrouw (Midas Dekkers) is nu dus ook het wonder voor de moderne tweaker. Even wat eraan sleutelen, maar dan heb je ook watt ;) Het stoort gegarandeerd ieder netwerk op 2,4 Ghz :Y)
Of ik heb een vreemde magnetron of mijn netwerk is vreemd.. maar als ik de magnetron gebruik thuis kan ik nog rustig door draadloos-internetten..
ligt er aan hoe je magnetron afgeschermt is. En of die tuusen jouw (draadloze verbinding) en je AP staat
Als er eenmaal een tooltje voor is kan iedereen zo het netwerk platgooien. Hoef je er geen 'redelijk eenvoudig' apparaatje voor te kopen. Gewoon met je laptop of pda en wifi kaartje. (Ok laptop of pda zijn een stuk duurder, maar die had je als tweaker natuurlijk al.)

Ik zeg, na een paar seconden gewoon die CCA-medelingen negeren en doorzenden. Als je daarmee het netwerk extra trashed, ach, het lag toch al plat :Y)
ga eens een soepje microwaven in een bedrijf waar mn met wifi werkt...net hetzelfde effect ;)
Inderdaad, er is vast morgen al iemand die een software-tool heeft geklust.

Nog erger: je zou daarop dan weer een virus kunnen baseren dat dit doet....
breng ze niet extra snel op ideeen..... straks kan ik niet eens meer ff op de bank zitten snel iets op zoeken |:(

mjah.... dit soort dingen komen er altijd weer, erg jammer maar wel waar, die netwerk crash programmatjes zijn er ook wel voor normale netwerken.
Het wordt pas echt beter dan een stoorzender, als je deze attack op afstand kan uitvoeren. Waarschijnlijk moet je dan eerst inbreken op een PC met een W-LAN voordat je de attack kan uitvoeren. Een DOS attack middels een stoorzender werkt alleen als je ook echt met dat apparaat op pad gaat.
Dat "eenvoudige apparaat" van jou moet tig keer krachtiger zijn als de WiFi zenders en ontvangers die je probeert te storen. Zelfs dan is het moeilijk volledig plat te leggen (zonder dat er af en toe een paar packets door glippen).

Deze methode gebruikt een *standaard* WiFi kaartje, bv 1 in je PDA, waarmee je het netwerk volledig kan plat leggen. Dit komt omdat het niet het signaal stoort (zoals jou "eenvoudige" methode) maar gebruik maakt van een fout in het protocol zelf.
Deze DOS aanval heeft voor iemand die kwaad wil doen een aantal voordelen ten opzichte van bijvoorbeeld een magnetron:
Het kan met een PDA uitgevoerd worden. Deze is een stuk makkelijker mee te nemen dan een magnetron en valt ook minder op. Het vergt veel minder vermogen, je hebt dus geen stopcontact nodig en kan mobiel blijven. Ook kan je hierdoor voor een lange tijd je aanval uit blijven voeren. Een magnetron enkele uren aan laten staan is niet praktisch. Een PDA met eventueel een externe batterij kan het tijden volhouden. Het is praktisch niet te traceren. Als een magnetron stoort kan je, als het echt opgelost moet worden de storingsbron uitpeilen. Met de DOS aanval zend je slechts heel kort en is uitpeilen erg moeilijk. Vooral als de stoorzender rondwandeld.
Of nog mooier: gewoon een stoorzendertje ter grootte van een pakje sigaretten en wat batterijen. Even ergens op de hoek gaan staan en de schakelaar omzetten.
Was er ook niet zo'n apparaat om GSMs binnen een straal van enkele meters rond zo'n apparaattje uit te schakelen? Effe zoeken...

Hebbes: http://www.globalgadgetuk.com/Personal.htm
Er is een heel eenvoudig apparaat dat het netwerk platgooit: de microwave oven.
Je haalt het deurtje er van af, blokkeerd de deur-schakelaar, en zet 'm aan. E presto, niemand kan meer werken via WiFi in de weide omtrek.
Dat is nog eens een denial of service!

Kortom, er is weinig tegen te doen; we zullen er mee moeten leren leven.
En daar waren de developers niet opgekomen toen ze het 'Clear Channel Assessment' bedachten?

Mischien dat er gewoon geen andere oplossing is om collision via wireless apparatuur te voorkomen, maar hoe is dat dan bv. met GPRS op gelost?
dat is ook wireless, en overal iedereen tegelijk, en zonder collision :?

ik vind dat 'Clear Channel Assessment' eigenlijk geen slimme actie, want hiermee zorg je dus eigenlijk ook dat overlappende wifi-verbindingen last van elkaar hebben :(
Correct me if I'm wrong, maar dit dit probleem is nou eenmaal hetgevolg van de fundamentele aard van draadloze netwerken: dat ze draadloos zijn.

Eender welke radio kan je platleggen door het medium in te palmen (lees: jammen) . Ook een LAN kan je DoS'n he, alleen moet je hier dan fysiek toegang tot het netwerk kunnen krijgen. Aangezien bij draadloze netwerken diet netwerk 'de lucht' is...

Maw, je mag de knapste kop hebben aller tijden, het probleem is er en valt niet te omzeilen.

BTW in gprs kan je dit probleem ook hebben maar dan zal je met een ander type zender moeten werken (en ietwat krachtiger) en eentje die over een groot aantal frequentiebanden kan zenden (om zo de frequency hopping van grps te storen)
De impact van een dergelijke aanval zal zijn 'succes' blijkbaar putten uit een harware mod en een behoorlijke hoeveelheid WiFi gebruikers. Lijkt me voor WiFi thuisnetwerken vooralsnog niet problematisch.Misschien is dit voor commerciŽle AP's eventueel een 'klein' probleempje.
De navolgende generatie standaarden zullen dit probleem toch zeker wel verhelpen..?
Wat dacht je dan van de Wireless netwerken van Leiden of de Tu Twente (???).

Nu weet ik niet welk standaarden deze netwerken gebruiken. Maar deze netwerken hebben wel een groot aantal gebruikers. Dus veel mensen zouden er last van hebben.

Over commerciele AP's. In mijn omgeving heb ik nog niet veel bedrijven gezien die werken met een wireless netwerk. Het is een redelijk nieuwe techniek, en aangezien er voorheen al veel door bedrijven in wired netwerken geinvesteerd is wat nu goed werkt. Zou er weinig reden zijn tot upgrade tot Wireless. Wel een potentieel doelwit zouden dus de nieuwe bedrijven, of verhuisde bedrijven die volledig geinvesteerd hebben in WiFi. Maar omdat ik hierboven duidelijk maakte dat ik niet inzie dat er al veel bedrijven zijn die een volledig, of groot WiFi netwerk hebben.
de grotere netwerken houden juist bereik in het gedeelte waar de stoorder niet komt (ok, dat is dan wel te organiseren, maar vereist meer werk)
Hmm.. alsof dit een nieuw ontdekt probleem is, stoorzenders waren er altijd al, zelfs voor gsm en ouderwetse radio. De methode die hier nu gebruikt is is gewoon een beetje preciezer dan zo een simpele stoorzender.

Stel het WiFi protocol wordt aangepast tegen deze methode, dan kun je nog steeds gewoon een stoorzender gebruiken die niet netjes een DoS attack doet maar gewoon het complete WiFi spectrum verzadigd (bijvoorbeeld een brakke magentron). Helaas is dat probleem niet zomaar te verhelpen (anders zou niemand problemen hebben met radio piraten), omdat iedereen met een sterk genoege zender in de buurt van je netwerk kan komen.
In ons labo hebben we mogelijk een oplossingkje verzonnen.

Maak intelligent access point (bestaat) die van kanaal verandert telkens een bepaald kanaal door deze (of andere) DoS wordt lastig gevallen.

De clienten moeten dan wel volgen (meeste ondersteunen dit als AP van kanaal verandert).

Lijkt me enige zinnige oplossing. De attack zal sowieso gedaan kunnen worden en de clienten zullen er last van ondervinden (tijdens channelswap)
Als jou clients kunnen channelhoppen om je AP te volgen, hoe moeilijk zal het dan zijn de storende node hetzelfde te laten doen?

WiFi is een aardige techniek waar best wat nuttige toepassingen voor te verzinnen zijn, maar de hele hype ervan heb ik nooit gesnapt. Meeste bedrijven die ik ken bieden het dan ook niet als enige oplossing, maar als alternatief voor bepaalde specifieke toepassingen.
Even om een paar mensen uit de droom te helpen.
Als ik thuis de magnetron aanzet gaat mijn wireless netwerk gewoon door.
Zo een stoorzender is het dus niet....
Je moet de deur openlaten, en dan aanzetten, om dit te doen, moet je iets met het slotje klooien zodat de magnetron ook werkt als de deur open is.
DO'NT TRY THIS AT HOME !!!!

Dan moet je er wel even bijvertellen dat je NOOIT met je ogen voor een openstaande werkende magnetronoven mag gaan staan . Je krijgt namelijk binnen de kortste keren staar. Je ogen worden gekookt.
Aangezien er voor de overige versies geen oplossing mogelijk is wordt geadviseerd om geen draadloze netwerken te gebruiken waar de toegang continu aanwezig moet zijn.
Ik voel een heleboel rechtszaken aankomen... er zijn zat 'vooruitstrevende' bedrijven die net dik hebben geinvesteerd in draadloze infrastructuur, en misschien zelfs al de eerste upgrades gehad hebben voor 128-bit wep en wpa etc.

En dan krijg je zoiets. Leuk dat je dataverkeer dan eindelijk goed beveiligd is, maar als je verkeer steeds dood wordt gelegd ben je nog nergens.

Ik heb net wifi bij mijn ouders geinstalleerd, maar die kunnen wel een DoS attack lijden - voor hetzelfde geld was het echter voor hun werk geweest; dan zouden ze me nu flink scheef aankijken.

* 786562 John_Glenn
Misschien krijgen we nu allemaal gratis upgrades naar 802.11g hi-speed aangeboden... }>
Die rechtzaken komen er nmm niet. Deze 'schokkende' mededeling dat wifi kwestbaar is voor DoS is alleen maar een bevestiging van wat meer dan een jaar geleden ook al geroepen werd door diverse beveiligings experts.

Toen werd er naast deze mogelijkheid ook een andere genoemd op gebied van de nieuwe wifi beveiliging die eraan komt: die ontzegt na enkele mislukte/foute pogingen van gebruik van een AP het MAC-adres enkele seconden de toegang. Dan wordt het dus nog veel makkelijker voor een aanvaller om een wifi netwerk plat te leggen door de MAC-adressen te faken en verkeerd het AP te gebruiken.

Daar komt nog bij dat wifi veel meer gevoellige punten heeft waardoor het kwetsbaar is.
Bedrijven zijn dus al heel lang gewaarschuwd dat je deze netwerken niet voor zeer belangrijke doeleinden moet gebruiken. Ik zie die rechtzaken dus niet zo snel verschijnen.
Jezus wat een opgeblazen verhaal is dit....

1) WLAN is altijd al te jammen geweest
a) Magnetron
b) Jamming device (iets professioneler dan a :P)
c) WLAN kaart constant data laten versturen

2) Er zijn ook andere protocoleigenschappen in WLAN (m.n. WPA) waarin het ook mogelijk is om AP's mee uit te schakelen.
-knip/plak-
An issue that WPA does not fix yet is potential denial of service (DoS) attacks. If someone, such as a hacker or disgruntled employee, sends at least two packets each second using an incorrect encryption key, then the access point will kill all user connections for one minute. This is a defense mechanism meant to thwart unauthorized access to the protected side of the network.
--
( http://www.wi-fiplanet.com/tutorials/article.php/2148721 )

Dit is net zo effectief, en zoals er staat is het niet een flaw maar een feature; hiermee wordt voorkomen dat verkeer afgeluisterd kan worden door de WEP key te kraken.

Dus all-in-all is het iets wat al jaren bekend is, waar niemand van wakker hoeft te liggen en wat helemaal geen toegevoegde waarde heeft op al bekende exploits/tools (Airjack b.v. kan al lang DoS'en, zelfs op specifieke clients).

Trouwens, ik lees overal dat je hiermee "zomaar met je PDA een wlan plat kan leggen", ook dit is onzin. Bijna alle WLAN kaarten hebben tegenwoordig het hele protocol-handling in de firmware/hardware zitten. Wil je de CTS (clear to send) etc berichten op eigen initiatief kunnen versturen zul je hele oude WLAN kaartjes (PRISM chipset) moeten gebruiken. Nog een reden waarom het een onzinverhaal is.
Dit is net zo effectief, en zoals er staat is het niet een flaw maar een feature; hiermee wordt voorkomen dat verkeer afgeluisterd kan worden door de WEP key te kraken
De DoS aanval die m'n in WPA op doelt is een DoS aanval op MAC layer (of hoger) en heeft dus niets te maken met een DoS op fysiek niveau.

Bij WPA is het inderdaad zo dat m'n de user zal disc'n wanneer een DoS-aanval plaatsvindt (of eender welke andere detecteerbare aanavl).

Maar voor de rest heb je idd gelijk: er bestaan al tig manieren om WLAN op fysiek niveau lam te leggen, dit is er weer eentje bij
Ik hoorde dit gisteren ook al op de radio, en toen dacht ik: *Zucht* Je zou haast denken dat WiFi nog niet volwassen is. Of misschien komt het wel door de hype er omheen, dat iedereen tegenwoordig wil uitvinden wat de kwetsbare plekken er van zijn. In ieder geval word ik nu een klein beetje moe van al die aandacht voor WiFi.
Dat IEEE 802.11 gebaseerde netwerken niet veilig zijn tegen RF gebaseerde aanvallen wisten we al lang. Waar wel iets tegen valt te doen zijn aanvallen op het niveau van de MAC layer. Spijtig genoeg zijn de oudere en nieuwere Wi-Fi standaarden daar niet tegen beveiligd. Dit vooral omdat men de downwards compatibiliteit wou garanderen. Zulk een aanval gebeurt door een management frame (disassociation of deauthentication) te sturen naar ofwel een AP of een STA. Hierdoor denkt het AP/STA dat het station van het netwerk probeert te gaan. Met de gekende gevolgen als resultaat. Spijtig genoeg leveren deze twee framesoorten de mogelijkheid om het broadcast MAC adres als doelwit te gebruiken. Hierdoor gaan alle stations die aan het AP hangen down. Dat men hier niets tegen doet is vrij nalatig.

Militaire instellingen gebruiken inderdaad een drukkingsmiddel tegen het Radio-frequency aanvallen door een gespreid spectrum (Ultrawide-band systems) en frequency hopping te gebruiken ook al valt er weinig te doen tegen grove aanvallen van dit soort. Btw mijn microgolfoven levert geen probleem op ook al staat hij tussen mijn station en het AP. Waarschijnlijk omdat de mijne braaf op 2,5GHz bakt en een degelijke kooi van Faraday bezit.
Het probleem doet zich dus niet voor op hi-speed 802.11-g ? mooi, iedereen zit al op 54Mbps toch ? niet? Nou, dit is een mooie reden dan :)
En mijn magnetron staat elke avond aan .... geen probleem mee, nu staat die ook ver weg in de keuken natuurlijk ....

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True