Reading Time: 2 minutes

WEP: Attacchi DoS

Il protocollo WEP e lo standard IEEE 802.11 sono accusati di essere sensibili a numerosi attacchi di tipo DoS.

Una forma di attacco DoS praticabile contro reti wireless (anche utilizzando hardware di larga diffusione come Smartphone o portatili) è quella di de-autenticare (Deauthentication Attack) le stazioni legittime connesse a un AP.

Poiché lo standard IEEE 802.11 prevede che i messaggi di controllo e management siano trasmessi in chiaro e non protetti da alcun meccanismo atto a garantirne l’integrità, è possibile per un malintenzionato generare falsi messaggi che mirino a terminare l’associazione instaurata tra stazione mobile e AP legittimi.

Il messaggio di Deautenticazione viene implicitamente accettato dalla stazione legittima e dagli AP, sulla base del solo controllo dell’indirizzo MAC sorgente (informazione in nessun modo protetta da controllo di integrità).

Questo attacco può avere due effetti:

  • creare una condizione DoS nei confronti dell’utente finale che subisce continue interruzioni nel servizio di accesso alla rete wireless;
  • forzare la generazione e trasmissione di nuovi keystream facilmente catturabili da parte dell’attaccante (serve un nuovo keystream per completare di nuovo la fase di autenticazione).

Nel primo caso, il periodo di disservizio è legato direttamente al tempo impostato sulla stazione per la ricerca di nuovi AP, prima di riprovare l’autenticazione all’AP da cui si è ricevuto il messaggio di de-autenticazione.

Per il successo dell’attacco è rilevante anche il numero di AP a cui la stazione è associata.

Se la stazione legittima è associata a più AP l’attaccante deve inviare un messaggio di Deauthentication con l’indirizzo MAC sorgente di ciascun AP.

È possibile ottenere un effetto DoS anche inviando messaggi di de-associazione (Deassociation Attack) o tramite forzatura del meccanismo implementato per evitare collisioni sul mezzo radio (Virtual Carrier-Sense Attack).

In questo ultimo caso, l’hacker può riuscire a bloccare la trasmissione delle stazioni legittime, utilizzando una vulnerabilità del meccanismo nativo adottato dallo standard IEEE 802.11, per rilevare le stazioni che intendono partecipare alla trasmissione radio ed evitare collisioni.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.