15.09.2011, 11:21 Uhr
Angriffsziel WLAN
Drahtlose Netze werden vermehrt durch Hacker lahmgelegt. Eine Untersuchung zeigt, welche Angriffsformen am meisten Schaden anrichten. Ein erster Schritt für Gegenmassnahmen.
Ein Forschungsteam der Universität des US-Bundesstaats North Carolina hat herausgefunden, wie man die Auswirkungen von Hackerangriffen auf Wi-Fi-Netze messen kann und damit einen Weg aufgezeigt, wo Gegenmassnahmen am wirksamsten sind. Die Gegenmassnahmen sollen vor allem die Attraktivität von sogenannten Denial-of-Service-Attacken (DoS) auf WLAN (Wireless Local Area Networks) mindern.
Zudem haben die Forschungen gezeigt, wie eine Art von DoS-Angriffen aufs WLAN überhaupt von statten geht und wo sich die Schwachstellen befinden. Grundsätzlich verwenden die DoS-Attacken eine Reihe von Techniken und Tricks, um die zugrundeliegenden 802.11-Protokolle auszuhebeln. Ziel der Angriffe ist es, legitime Benutzer den Zugriff aufs WLAN zu erschweren oder zu verunmöglichen. In bestimmten Fällen kann dies bedeuten, dass Angestellte beispielsweise keinen Zugriff mehr auf ihre Mails erhalten. Aber auch schwerwiegendere Szenarios sind denkbar, in dem etwa Aktienverkäufe und andere zeitkritischen Transaktionen verzögert werden, die dann eine Firma richtig viel Geld kosten.
Wie Wenye Wang, Mitautorin des wissenschaftlichen Papers zum Thema, erklärt, habe man vor allem eine Angriffsart im Fokus, bei der ein WLAN dadurch seinen Dienst versagt, in dem der Backoff genannte Mechanismus nicht mehr richtig funktioniert, respektive sich falsch verhält. Basierend auf dem Wi-Fi-Protokoll checkt der Client, bevor er sich mit der Sendestation verbindet, ob der gewünschte Kanal belegt ist. Ist dies der Fall, stellt er seinen Verbindungswunsch zurück (englisch: to back off) und wartet eine gewisse Zeit, bis der Client eine weitere Anfrage startet. Ist dann der Kanal frei, belegt er ihn und schickt oder erhält die Daten.
$$
Ein Angreifer kann sich nun dazwischenschalten und die Regeln ändern. Dabei verkürzt er den Backoff-Intervall seines Clients so sehr, dass sein Gerät so gut wie immer den Kanal belegt. Die anderen, legitimen Clients werden dadurch ständig in die Warteschlange gestellt und damit vom WLAN ausgesperrt. Dabei kommt es denClients so vor, als ob das ganze Netz unten ist.
Die Forscher haben nun berechnet, wie gross die Auswirkungen eines solchen Angriffs ist. Wichtig dabei ist laut den Wissenschaftlern die Wahrscheinlichkeit, wer als erster den Kanal belegt, der Angreifer oder der legitime Anwender.
«Wenn wir effiziente Gegenmassnahmen entwickeln wollen, müssen wir jene Attacken ins Auge fassen, die den grössten Schaden anrichten», erklärt Wang. Denn es sei unmöglich jeden möglichen Angriff zu unterbinden. Die Wissenschaftler schlagen deshalb vor, vor allem gegen ständige Angriffe auf Netzwerke mit einer grossen Anwenderschar vorzugehen.
Eine Antwort auf die Frage, wie konkret gegen eine Backoff-Misbehaviour-Attacke vorgegangen werden muss, bleiben die Forscher in ihrem Paper aber noch schuldig. Das Thesenpapier wird demnächst unter dem Titel «Modeling and Evaluation of Backoff Misbehaving Nodes in CSMA/CA-based Wireless Networks» von der IEEE-Gruppe Transactions on Mobile Computing veröffentlicht. Mitverfasser sind neben Wenye Wang, Zhuo Lu und Cliff Wang.
Zudem haben die Forschungen gezeigt, wie eine Art von DoS-Angriffen aufs WLAN überhaupt von statten geht und wo sich die Schwachstellen befinden. Grundsätzlich verwenden die DoS-Attacken eine Reihe von Techniken und Tricks, um die zugrundeliegenden 802.11-Protokolle auszuhebeln. Ziel der Angriffe ist es, legitime Benutzer den Zugriff aufs WLAN zu erschweren oder zu verunmöglichen. In bestimmten Fällen kann dies bedeuten, dass Angestellte beispielsweise keinen Zugriff mehr auf ihre Mails erhalten. Aber auch schwerwiegendere Szenarios sind denkbar, in dem etwa Aktienverkäufe und andere zeitkritischen Transaktionen verzögert werden, die dann eine Firma richtig viel Geld kosten.
Wie Wenye Wang, Mitautorin des wissenschaftlichen Papers zum Thema, erklärt, habe man vor allem eine Angriffsart im Fokus, bei der ein WLAN dadurch seinen Dienst versagt, in dem der Backoff genannte Mechanismus nicht mehr richtig funktioniert, respektive sich falsch verhält. Basierend auf dem Wi-Fi-Protokoll checkt der Client, bevor er sich mit der Sendestation verbindet, ob der gewünschte Kanal belegt ist. Ist dies der Fall, stellt er seinen Verbindungswunsch zurück (englisch: to back off) und wartet eine gewisse Zeit, bis der Client eine weitere Anfrage startet. Ist dann der Kanal frei, belegt er ihn und schickt oder erhält die Daten.
$$
Ein Angreifer kann sich nun dazwischenschalten und die Regeln ändern. Dabei verkürzt er den Backoff-Intervall seines Clients so sehr, dass sein Gerät so gut wie immer den Kanal belegt. Die anderen, legitimen Clients werden dadurch ständig in die Warteschlange gestellt und damit vom WLAN ausgesperrt. Dabei kommt es denClients so vor, als ob das ganze Netz unten ist.
Die Forscher haben nun berechnet, wie gross die Auswirkungen eines solchen Angriffs ist. Wichtig dabei ist laut den Wissenschaftlern die Wahrscheinlichkeit, wer als erster den Kanal belegt, der Angreifer oder der legitime Anwender.
«Wenn wir effiziente Gegenmassnahmen entwickeln wollen, müssen wir jene Attacken ins Auge fassen, die den grössten Schaden anrichten», erklärt Wang. Denn es sei unmöglich jeden möglichen Angriff zu unterbinden. Die Wissenschaftler schlagen deshalb vor, vor allem gegen ständige Angriffe auf Netzwerke mit einer grossen Anwenderschar vorzugehen.
Eine Antwort auf die Frage, wie konkret gegen eine Backoff-Misbehaviour-Attacke vorgegangen werden muss, bleiben die Forscher in ihrem Paper aber noch schuldig. Das Thesenpapier wird demnächst unter dem Titel «Modeling and Evaluation of Backoff Misbehaving Nodes in CSMA/CA-based Wireless Networks» von der IEEE-Gruppe Transactions on Mobile Computing veröffentlicht. Mitverfasser sind neben Wenye Wang, Zhuo Lu und Cliff Wang.