Támadás Wi-Fi hálózatok ellen

Érdekes problémára mutattak rá a Queensland University kutatói. A 802.11 vezeték nélküli protokoll olyan hibát tartalmaz, amelyet kihasználva igen könnyen meg lehet bénítani egy WLAN-hálózat működését. Az eddigi zavaró megoldások általában a használt rádiódrekvenciás spektrum nagy teljesítményű "beterítésével" működtek, így viszonylag gyorsan bemérhetőek voltak.

A mostani támadás azonban a 802.11 protokoll közeghozzáférési (MAC) módszerén alapul. Ez – a hagyományos Ethernetben használt CSMA/CD eljáráshoz hasonlóan – adatküldés előtt megvizsgálja, hogy szabad-e a csatorna. Ha nem, akkor visszatartja a küldést, egészen a csatorna felszabadulásáig. A támadás ezt az eljárást zavarja, így a hálózati eszközök folyamatosan foglalt jelzést érzékelnek. Természetesen a zavarás megszűnésekor a normál működés magától és azonnal helyreáll. Jelentősége abban rejlik, hogy sokkal kisebb energiaszintekkel lehet gátolni a hálózat működését, így felderíthetőség is bonyolultabbá válik.

A támadás nem minden 802.11-eszközön működik, csak a DSSS szórt spektrumú eljárást használó 802.11, 802.11b és az alacsony sebességű 802.11g szabványú készülékeken.

Veterán rendszergazdák most könnyes szemmel gondolhatnak vissza a koaxiális kábelt használó Ethernet hálózatokra, és arra, hogy hányszor állt le a teljes hálózat azért, mert egy felhasználó széthúzta a kábelt, vagy lecsavarta a lezárást a végéről.

Nincs új a nap alatt, a megosztott közeget használó technológiák mindig is érzékenyek lesznek a közeget ért támadásokra. Ugyanakkor van egy másik tanulsága is az esetnek: a vezeték nélküli technikák jelenleg nem csak adatbiztonság, de megbízhatóság terén is rosszabbak a hagyományos hálózati módszereknél, így mindenkinek mérlegelnie kell a kényelem és a biztonság egymásnak ellentmondó szempontjait.

Szigeti Szabolcs (BME IK ITSec csoport – IHM-együttműködés)

Azóta történt

Előzmények