WEP: Attacchi DoS
Il protocollo WEP e lo standard IEEE 802.11 sono accusati di essere sensibili a numerosi attacchi di tipo DoS.
Una forma di attacco DoS praticabile contro reti wireless (anche utilizzando hardware di larga diffusione come Smartphone o portatili) è quella di de-autenticare (Deauthentication Attack) le stazioni legittime connesse a un AP.
Poiché lo standard IEEE 802.11 prevede che i messaggi di controllo e management siano trasmessi in chiaro e non protetti da alcun meccanismo atto a garantirne l’integrità, è possibile per un malintenzionato generare falsi messaggi che mirino a terminare l’associazione instaurata tra stazione mobile e AP legittimi.
Il messaggio di Deautenticazione viene implicitamente accettato dalla stazione legittima e dagli AP, sulla base del solo controllo dell’indirizzo MAC sorgente (informazione in nessun modo protetta da controllo di integrità).
Questo attacco può avere due effetti:
- creare una condizione DoS nei confronti dell’utente finale che subisce continue interruzioni nel servizio di accesso alla rete wireless;
- forzare la generazione e trasmissione di nuovi keystream facilmente catturabili da parte dell’attaccante (serve un nuovo keystream per completare di nuovo la fase di autenticazione).
Nel primo caso, il periodo di disservizio è legato direttamente al tempo impostato sulla stazione per la ricerca di nuovi AP, prima di riprovare l’autenticazione all’AP da cui si è ricevuto il messaggio di de-autenticazione.
Per il successo dell’attacco è rilevante anche il numero di AP a cui la stazione è associata.
Se la stazione legittima è associata a più AP l’attaccante deve inviare un messaggio di Deauthentication con l’indirizzo MAC sorgente di ciascun AP.
È possibile ottenere un effetto DoS anche inviando messaggi di de-associazione (Deassociation Attack) o tramite forzatura del meccanismo implementato per evitare collisioni sul mezzo radio (Virtual Carrier-Sense Attack).
In questo ultimo caso, l’hacker può riuscire a bloccare la trasmissione delle stazioni legittime, utilizzando una vulnerabilità del meccanismo nativo adottato dallo standard IEEE 802.11, per rilevare le stazioni che intendono partecipare alla trasmissione radio ed evitare collisioni.