Wireless netwerken kwetsbaar voor DoS-aanvallen

Het Australian Computer Emergency Response Team maakt melding van een probleem met het draadloze protocol IEEE 802.11, gebruikt in WiFi-toepassingen, waardoor het volledige netwerk platgelegd kan worden. De fout is inherent aan de gebruikte technologie en bijgevolg niet hardware- of softwarematig op te lossen. De kwetsbare versies van het protocol zijn 802.11, 802.11b en low-speed 802.11g. Versies die snelheden boven de 20Mbps kunnen verwerken zijn niet vatbaar voor misbruik, evenals de 802.11a-standaard die gebruikt maakt van een andere technologie. Door het kleine bereik dat deze versie van het protocol biedt wordt deze standaard echter weinig gebruikt. Aangezien er voor de overige versies geen oplossing mogelijk is wordt geadviseerd om geen draadloze netwerken te gebruiken waar de toegang continu aanwezig moet zijn.

WiFiHet probleem ontstaat door het gebruik van CSMA/CA, voluit Carrier Sense Multiple Access en Collision Avoidance, die ervoor moet zorgen dat twee draadloze devices niet simultaan gaan zenden en elkaar zo verstoren. Om te functioneren gebruikt CSMA/CA een 'Clear Channel Assessment'-procedure, kortweg CCA. Eenvoudig uitgedrukt zorgt deze CCA-mededeling ervoor dat andere apparatuur wacht met zijn data te sturen tot de huidige zender klaar is met het verzenden. Door misbruik te maken van deze CCA-functie kan ervoor gezorgd worden dat alle draadloze apparatuur het verzenden van data uitstelt, wat tot gevolg heeft dat het volledige netwerk plat gaat.

Door Yoeri Lauwers

Eindredacteur

14-05-2004 • 00:45

40

Bron: AusCERT

Reacties (40)

40
39
24
8
0
9
Wijzig sortering

Sorteer op:

Weergave:

Lijkt me een erg ingewikkelde manier om iets te storen wat ook te storen valt met een redeljik eenvoudig apparaat wat alle frequenties rond de 2.4Ghz stoort. Ok met deze methode ben je moeilijker te pijlen. Het lijkt me erg stom om al je verkeer afhankelijk te maken van draadloze communicatie en dat deze te storen is algeheel bekend. Om nou een DoS attack te doen op een draadloos protocol komt op mij over als een insect proberen te storen door het met een pincet aan een vleugeltje beet te houden terwijl je 'm ook gewoon dood kan meppen.
hmm volgens mij bestaat dat apparaat al. Het is genaamd de magnetron, het wonder voor de moderne huisvrouw (Midas Dekkers) is nu dus ook het wonder voor de moderne tweaker. Even wat eraan sleutelen, maar dan heb je ook watt ;) Het stoort gegarandeerd ieder netwerk op 2,4 Ghz :Y)
Of ik heb een vreemde magnetron of mijn netwerk is vreemd.. maar als ik de magnetron gebruik thuis kan ik nog rustig door draadloos-internetten..
ligt er aan hoe je magnetron afgeschermt is. En of die tuusen jouw (draadloze verbinding) en je AP staat
Als er eenmaal een tooltje voor is kan iedereen zo het netwerk platgooien. Hoef je er geen 'redelijk eenvoudig' apparaatje voor te kopen. Gewoon met je laptop of pda en wifi kaartje. (Ok laptop of pda zijn een stuk duurder, maar die had je als tweaker natuurlijk al.)

Ik zeg, na een paar seconden gewoon die CCA-medelingen negeren en doorzenden. Als je daarmee het netwerk extra trashed, ach, het lag toch al plat :Y)
ga eens een soepje microwaven in een bedrijf waar mn met wifi werkt...net hetzelfde effect ;)
Inderdaad, er is vast morgen al iemand die een software-tool heeft geklust.

Nog erger: je zou daarop dan weer een virus kunnen baseren dat dit doet....
breng ze niet extra snel op ideeen..... straks kan ik niet eens meer ff op de bank zitten snel iets op zoeken |:(

mjah.... dit soort dingen komen er altijd weer, erg jammer maar wel waar, die netwerk crash programmatjes zijn er ook wel voor normale netwerken.
Het wordt pas echt beter dan een stoorzender, als je deze attack op afstand kan uitvoeren. Waarschijnlijk moet je dan eerst inbreken op een PC met een W-LAN voordat je de attack kan uitvoeren. Een DOS attack middels een stoorzender werkt alleen als je ook echt met dat apparaat op pad gaat.
Dat "eenvoudige apparaat" van jou moet tig keer krachtiger zijn als de WiFi zenders en ontvangers die je probeert te storen. Zelfs dan is het moeilijk volledig plat te leggen (zonder dat er af en toe een paar packets door glippen).

Deze methode gebruikt een *standaard* WiFi kaartje, bv 1 in je PDA, waarmee je het netwerk volledig kan plat leggen. Dit komt omdat het niet het signaal stoort (zoals jou "eenvoudige" methode) maar gebruik maakt van een fout in het protocol zelf.
Deze DOS aanval heeft voor iemand die kwaad wil doen een aantal voordelen ten opzichte van bijvoorbeeld een magnetron:
Het kan met een PDA uitgevoerd worden. Deze is een stuk makkelijker mee te nemen dan een magnetron en valt ook minder op. Het vergt veel minder vermogen, je hebt dus geen stopcontact nodig en kan mobiel blijven. Ook kan je hierdoor voor een lange tijd je aanval uit blijven voeren. Een magnetron enkele uren aan laten staan is niet praktisch. Een PDA met eventueel een externe batterij kan het tijden volhouden. Het is praktisch niet te traceren. Als een magnetron stoort kan je, als het echt opgelost moet worden de storingsbron uitpeilen. Met de DOS aanval zend je slechts heel kort en is uitpeilen erg moeilijk. Vooral als de stoorzender rondwandeld.
Of nog mooier: gewoon een stoorzendertje ter grootte van een pakje sigaretten en wat batterijen. Even ergens op de hoek gaan staan en de schakelaar omzetten.
Was er ook niet zo'n apparaat om GSMs binnen een straal van enkele meters rond zo'n apparaattje uit te schakelen? Effe zoeken...

Hebbes: http://www.globalgadgetuk.com/Personal.htm
Er is een heel eenvoudig apparaat dat het netwerk platgooit: de microwave oven.
Je haalt het deurtje er van af, blokkeerd de deur-schakelaar, en zet 'm aan. E presto, niemand kan meer werken via WiFi in de weide omtrek.
Dat is nog eens een denial of service!

Kortom, er is weinig tegen te doen; we zullen er mee moeten leren leven.
En daar waren de developers niet opgekomen toen ze het 'Clear Channel Assessment' bedachten?

Mischien dat er gewoon geen andere oplossing is om collision via wireless apparatuur te voorkomen, maar hoe is dat dan bv. met GPRS op gelost?
dat is ook wireless, en overal iedereen tegelijk, en zonder collision :?

ik vind dat 'Clear Channel Assessment' eigenlijk geen slimme actie, want hiermee zorg je dus eigenlijk ook dat overlappende wifi-verbindingen last van elkaar hebben :(
Correct me if I'm wrong, maar dit dit probleem is nou eenmaal hetgevolg van de fundamentele aard van draadloze netwerken: dat ze draadloos zijn.

Eender welke radio kan je platleggen door het medium in te palmen (lees: jammen) . Ook een LAN kan je DoS'n he, alleen moet je hier dan fysiek toegang tot het netwerk kunnen krijgen. Aangezien bij draadloze netwerken diet netwerk 'de lucht' is...

Maw, je mag de knapste kop hebben aller tijden, het probleem is er en valt niet te omzeilen.

BTW in gprs kan je dit probleem ook hebben maar dan zal je met een ander type zender moeten werken (en ietwat krachtiger) en eentje die over een groot aantal frequentiebanden kan zenden (om zo de frequency hopping van grps te storen)
De impact van een dergelijke aanval zal zijn 'succes' blijkbaar putten uit een harware mod en een behoorlijke hoeveelheid WiFi gebruikers. Lijkt me voor WiFi thuisnetwerken vooralsnog niet problematisch.Misschien is dit voor commerciële AP's eventueel een 'klein' probleempje.
De navolgende generatie standaarden zullen dit probleem toch zeker wel verhelpen..?
Wat dacht je dan van de Wireless netwerken van Leiden of de Tu Twente (???).

Nu weet ik niet welk standaarden deze netwerken gebruiken. Maar deze netwerken hebben wel een groot aantal gebruikers. Dus veel mensen zouden er last van hebben.

Over commerciele AP's. In mijn omgeving heb ik nog niet veel bedrijven gezien die werken met een wireless netwerk. Het is een redelijk nieuwe techniek, en aangezien er voorheen al veel door bedrijven in wired netwerken geinvesteerd is wat nu goed werkt. Zou er weinig reden zijn tot upgrade tot Wireless. Wel een potentieel doelwit zouden dus de nieuwe bedrijven, of verhuisde bedrijven die volledig geinvesteerd hebben in WiFi. Maar omdat ik hierboven duidelijk maakte dat ik niet inzie dat er al veel bedrijven zijn die een volledig, of groot WiFi netwerk hebben.
de grotere netwerken houden juist bereik in het gedeelte waar de stoorder niet komt (ok, dat is dan wel te organiseren, maar vereist meer werk)
Hmm.. alsof dit een nieuw ontdekt probleem is, stoorzenders waren er altijd al, zelfs voor gsm en ouderwetse radio. De methode die hier nu gebruikt is is gewoon een beetje preciezer dan zo een simpele stoorzender.

Stel het WiFi protocol wordt aangepast tegen deze methode, dan kun je nog steeds gewoon een stoorzender gebruiken die niet netjes een DoS attack doet maar gewoon het complete WiFi spectrum verzadigd (bijvoorbeeld een brakke magentron). Helaas is dat probleem niet zomaar te verhelpen (anders zou niemand problemen hebben met radio piraten), omdat iedereen met een sterk genoege zender in de buurt van je netwerk kan komen.
In ons labo hebben we mogelijk een oplossingkje verzonnen.

Maak intelligent access point (bestaat) die van kanaal verandert telkens een bepaald kanaal door deze (of andere) DoS wordt lastig gevallen.

De clienten moeten dan wel volgen (meeste ondersteunen dit als AP van kanaal verandert).

Lijkt me enige zinnige oplossing. De attack zal sowieso gedaan kunnen worden en de clienten zullen er last van ondervinden (tijdens channelswap)
Als jou clients kunnen channelhoppen om je AP te volgen, hoe moeilijk zal het dan zijn de storende node hetzelfde te laten doen?

WiFi is een aardige techniek waar best wat nuttige toepassingen voor te verzinnen zijn, maar de hele hype ervan heb ik nooit gesnapt. Meeste bedrijven die ik ken bieden het dan ook niet als enige oplossing, maar als alternatief voor bepaalde specifieke toepassingen.
Verwijderd @ijdod14 mei 2004 11:06
encryptie
Aangezien er voor de overige versies geen oplossing mogelijk is wordt geadviseerd om geen draadloze netwerken te gebruiken waar de toegang continu aanwezig moet zijn.
Ik voel een heleboel rechtszaken aankomen... er zijn zat 'vooruitstrevende' bedrijven die net dik hebben geinvesteerd in draadloze infrastructuur, en misschien zelfs al de eerste upgrades gehad hebben voor 128-bit wep en wpa etc.

En dan krijg je zoiets. Leuk dat je dataverkeer dan eindelijk goed beveiligd is, maar als je verkeer steeds dood wordt gelegd ben je nog nergens.

Ik heb net wifi bij mijn ouders geinstalleerd, maar die kunnen wel een DoS attack lijden - voor hetzelfde geld was het echter voor hun werk geweest; dan zouden ze me nu flink scheef aankijken.

* 786562 John_Glenn
Misschien krijgen we nu allemaal gratis upgrades naar 802.11g hi-speed aangeboden... }>
Die rechtzaken komen er nmm niet. Deze 'schokkende' mededeling dat wifi kwestbaar is voor DoS is alleen maar een bevestiging van wat meer dan een jaar geleden ook al geroepen werd door diverse beveiligings experts.

Toen werd er naast deze mogelijkheid ook een andere genoemd op gebied van de nieuwe wifi beveiliging die eraan komt: die ontzegt na enkele mislukte/foute pogingen van gebruik van een AP het MAC-adres enkele seconden de toegang. Dan wordt het dus nog veel makkelijker voor een aanvaller om een wifi netwerk plat te leggen door de MAC-adressen te faken en verkeerd het AP te gebruiken.

Daar komt nog bij dat wifi veel meer gevoellige punten heeft waardoor het kwetsbaar is.
Bedrijven zijn dus al heel lang gewaarschuwd dat je deze netwerken niet voor zeer belangrijke doeleinden moet gebruiken. Ik zie die rechtzaken dus niet zo snel verschijnen.
Ik hoorde dit gisteren ook al op de radio, en toen dacht ik: *Zucht* Je zou haast denken dat WiFi nog niet volwassen is. Of misschien komt het wel door de hype er omheen, dat iedereen tegenwoordig wil uitvinden wat de kwetsbare plekken er van zijn. In ieder geval word ik nu een klein beetje moe van al die aandacht voor WiFi.
Ik zie het alvoor me...

Ga jij even bedrijfsnetwerk DDosen vanuit je auto :Y)
Hehm bij dat bedrijf waar je zelf werkt? |:( kan een lange dag worden, je weet in ieder geval waar het probleem ligt... ;)
Och, stel je bent niet de netwerkbeheerder maar een devver.

Een devver die helaas zijn deadline mist, maar het toch af kan schuiven op het netwerk, want het werkt immers helaas niet op de bewuste dag.

Dit soort lekken kúnnen altijd een probleem zijn voor bedrijven. Het hoeft niet, dat is waar.
Maar het kan wel een probleem zijn, en dus moet een bedrijf er gewoon altijd rekening mee houden.

De devver hoeft niet het probleem op te lossen en weet toch dat zijn data veilig is --> relaxt.


Daarom moeten systeembeheerders wat mij betreft ook altijd blijve opletten...
Even om een paar mensen uit de droom te helpen.
Als ik thuis de magnetron aanzet gaat mijn wireless netwerk gewoon door.
Zo een stoorzender is het dus niet....
Je moet de deur openlaten, en dan aanzetten, om dit te doen, moet je iets met het slotje klooien zodat de magnetron ook werkt als de deur open is.
DO'NT TRY THIS AT HOME !!!!

Dan moet je er wel even bijvertellen dat je NOOIT met je ogen voor een openstaande werkende magnetronoven mag gaan staan . Je krijgt namelijk binnen de kortste keren staar. Je ogen worden gekookt.
Dat wordt nog leuk bij mij op het instituut.
120 something 1e jaars studenten met allemaal een eigen laptop. Velen hebben inmiddeld een WiFi kaartje aangezien we op 2 verdiepingen 802.11b hebben hangen. :(

Dat het met een stoorzender ook kan ok, maar dat lijkt me toch anders. Nu kan iedere grappenmaker binnen het netwerk de boel neerhalen.
Dat IEEE 802.11 gebaseerde netwerken niet veilig zijn tegen RF gebaseerde aanvallen wisten we al lang. Waar wel iets tegen valt te doen zijn aanvallen op het niveau van de MAC layer. Spijtig genoeg zijn de oudere en nieuwere Wi-Fi standaarden daar niet tegen beveiligd. Dit vooral omdat men de downwards compatibiliteit wou garanderen. Zulk een aanval gebeurt door een management frame (disassociation of deauthentication) te sturen naar ofwel een AP of een STA. Hierdoor denkt het AP/STA dat het station van het netwerk probeert te gaan. Met de gekende gevolgen als resultaat. Spijtig genoeg leveren deze twee framesoorten de mogelijkheid om het broadcast MAC adres als doelwit te gebruiken. Hierdoor gaan alle stations die aan het AP hangen down. Dat men hier niets tegen doet is vrij nalatig.

Militaire instellingen gebruiken inderdaad een drukkingsmiddel tegen het Radio-frequency aanvallen door een gespreid spectrum (Ultrawide-band systems) en frequency hopping te gebruiken ook al valt er weinig te doen tegen grove aanvallen van dit soort. Btw mijn microgolfoven levert geen probleem op ook al staat hij tussen mijn station en het AP. Waarschijnlijk omdat de mijne braaf op 2,5GHz bakt en een degelijke kooi van Faraday bezit.

Op dit item kan niet meer gereageerd worden.