INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA



Hasonló dokumentumok
Számítógép hálózatok gyakorlat

Számítógépes Hálózatok és Internet Eszközök

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Vezetéknélküli technológia

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Számítógépes Hálózatok. 4. gyakorlat

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

16. fejezet Az IEEE evolúciója és keretszerkezete

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

IT hálózat biztonság. A WiFi hálózatok biztonsága

Wi-Fi alapok. Speciális hálózati technológiák. Date

Hálózati alapismeretek

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

A Zigbee technológia

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Vezeték nélküli helyi hálózatok

Adatátviteli eszközök

COMPEX WLM200NX n a/b/g dual-band vezetéknélküli minipci modul

Procontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió:

Számítógépes hálózatok

Számítógép hálózatok gyakorlat

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Számítógépes Hálózatok. 5. gyakorlat

MAC címek (fizikai címek)

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)

Roger UT-2. Kommunikációs interfész V3.0

i-gondnok ház automatizálási rendszer

1-1. IP adó-vevő rádiórendszer. Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik

IEEE Fazekas Péter

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

Számítógépes Hálózatok 2010

Wireless hálózatépítés alapismeretei

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

Az intézményi hálózathoz való hozzáférés szabályozása

Alacsony fogyasztású IoT rádiós technológiák

WLAN Biztonság és Megfelelőségi Irányelvek

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Hálózati ismeretek. Az együttműködés szükségessége:

Számítógépes hálózatok

Vállalati WIFI használata az OTP Banknál

WiFi hálózatok üzemeltetése

Technotel Kft. Megfelelségi Nyilatkozat

RFP-RFM. Procontrol RFP-RFM. Rádiótransceiver/ kontroller 433 vagy 868 MHz-re, SMA antenna csatlakozóval. Műszaki adatlap. Verzió:

Számítógépes hálózatok

Számítógépes Hálózatok 2012

Időjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása

Wireless technológiák Meretei Balázs

TxBlock-USB Érzékelőfejbe építhető hőmérséklet távadó

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan

BWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

DHS Drone Hunter SYSTEMS 2019 Termékkatalógus polgári felhasználású frekvenciákra

MŰSZAKI LEÍRÁS Az I. részhez

DMS 70. Digitális Vezetéknélküli Mikrofonrendszer. Digitális Vezetéknélküli Mikrofonrendszer

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Számítógépes Hálózatok ősz Adatkapcsolati réteg, MAC korlátozott verseny, Ethernet, WLAN; LAN-ok összekapcsolása

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése

Járműfedélzeti hálózatok. Fedélzeti diagnosztikai protokollok Dr. Aradi Szilárd

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

IEEE Fazekas Péter május 19., Budapest

1. A vezeték nélküli hálózatok rádiós szabályozása

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

Central monitoring system: rubic mini

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

ASUS Transformer Pad útmutató

Thomson Speedtouch 780WL

2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

Irányítástechnika fejlődési irányai

Az IEEE szabványcsalád. Dr. Fazekas Péter Balogh András BME-HIT

INFOKOMMUNIKÁCIÓS RENDSZEREK ÉS ALKALMAZÁSOK

Köszönjük, hogy a MELICONI termékét választotta!

Mobil Távközlési és Informatikai Laboratórium BME-HIT

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet

13. KOMMUNIKÁCIÓS HÁLÓZATOK

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

Vezeték nélküli M-Bus (Wireless M-Bus) modulok MULTICAL 403 és 603-hoz

A WiFi hálózatok technikai háttere

Adatkapcsolati réteg 1

Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat

Wi-Fi technológia a műtőben

HÍRKÖZLÉSTECHNIKA. 2.ea. Dr.Varga Péter János

TxRail-USB Hőmérséklet távadó

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

Járműinformatika bevezetés. 1. Óra

2. előadás. Radio Frequency IDentification (RFID)

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Vezeték nélküli hálózatok. Készítette: Károly Gabriella

Szenzorhálózatok III.

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Átírás:

VÉDELMI INFOKOMMUNIKÁCIÓ GYÁNYI SÁNDOR INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA Az elektronikai eszközök méretének és elektromos teljesítményfelvételének csökkenésével egyre népszerűbbé válnak a hordozható eszközök. Egy hordozható elektronikus eszköz esetében a fix telepítésű adatátviteli hálózatok használata nehézkessé válik, mivel éppen a mobilitás veszik el ilyenkor a rendszerből. Ez az oka a vezeték nélküli számítógépes hálózati eszközök iránti igény megnövekedésének: a használójuk számára a működtetés kényelmes, nem kell egy íróasztal mellett görnyedni, akár a kertben, napozás közben is elérhető a kívánt hálózat. Azonban az ilyen hálózatok használatának vannak árnyoldalai is. A népszerű mondás szerint a rádióhullámok nem állnak meg a falak mentén (bár megfelelő árnyékolás esetén ez a hatás kiküszöbölhető), így az információátvitel mások számára is láthatóvá, lehallgathatóvá válik. Sőt, fordított irány is szóba jöhet, egy támadó nem csak lehallgathatja, de akár meg is zavarhatja a kommunikációt, lehetetlenné téve az üzemszerű állapot fenntartását. Napjaink legnépszerűbb WLAN szabványának vizsgálatával igyekeztem áttekinteni a zavarás lehetőségeit, megvizsgáltam a piacon egyszerűen beszerezhető eszközök képességeit. Kulcsszavak: Wireless LAN, vezeték nélküli hálózatok, DOS támadások, rádiótechnikai zavarás The smaller the sizes and electric power consumption of electronic devices, the more popular they will become. With a portable electronic device it is hard to use fixed data communication networks, for the whole system loses mobility. That is why the need of wireless computer network appliances has increased. Their usage is very comfortable, users don t have to spend the day behind an office desk they can easily reach the needed network even while sunbathing in the garden. Nevertheless, there are also some disadvantages of these networks. There is a saying that radio waves don t stop at walls (otherwise this effect can be eliminated by proper shielding), so data transfer can be seen or sniffed by others. Moreover, an attacker can not only sniff but also jam communication, and mocks the normal operation. By examination of today s most popular WLAN standard I have tried to review the possibilities of jamming, and studied the abilities of commercial jamming devices. WLAN hálózati szabványok Bár a Wireless LAN fizikai közege nem csak rádiós csatorna lehet (a szabvány az infravörös fényt és a lézert is említi), de a legszélesebb körben mégis ezt használják. Az IEEE 802.11 szabványcsalád több átviteli 119

INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA módot és protokollt is definiál, amelyek közül jelenleg a 802.11b (maximum 11 Mbps átviteli sebességgel) és a 802.11g (maximum 54 Mbps átviteli sebességgel) változatokat használják a legszélesebb körben, ezért a továbbiakban ezek zavarási lehetőségeit vizsgálom meg. Mindkét átviteli mód a 2400-2500 MHz közti frekvenciát használja, amelyek az úgynevezett ISM (Industrial, Scientific and Medical) sávba tartoznak, az itt forgalmazó állomásokra nem kell külön engedélyt kérni, amennyiben betartják az engedélyezett effektív adóteljesítményt. Az ISM sávok szabályozása a világ egyes részein eltérő, ami jelentősen befolyásolja a használhatóságot. Magyarországon (az EU többi államához hasonlóan) a következő adóértékek betartása szükséges [1]: Sáv [MHz] 2400-2482 MHz Max. sávszélesség [MHz] Max. antenna nyereség [dbi] Max. effektív adóteljesítmény [dbm/mw] 40 MHz 20 dbm/100 mw Az Egyesült Államokban ettől eltérően jelentősen nagyobb, 1 W adóteljesítményt engedélyeznek [2]. A 2400 MHz körüli frekvenciatartományban jelentős zavarokra kell felkészülni, mivel itt rengeteg berendezés üzemel (mikrohullámú sütők, egyes telefonok, kép és hangátviteli rendszerek).a rendelkezésre álló frekvenciatartományt csatornákra osztották, amelyek adatai az alábbi táblázatban láthatók [3]: Csatorna Alsó határ MHz Közép MHz Felső határ MHz 1. 2 401 2 412 2 423 2. 2 404 2 417 2 428 3. 2 411 2 422 2 433 4. 2 416 2 427 2 438 5. 2 421 2 432 2 443 6. 2 426 2 437 2 448 120

VÉDELMI INFOKOMMUNIKÁCIÓ Csatorna Alsó határ MHz Közép MHz Felső határ MHz 7. 2 431 2 442 2 453 8. 2 436 2 447 2 458 9. 2 441 2 452 2 463 10. 2 451 2 457 2 468 11. 2 451 2 462 2 473 12. 2 456 2 467 2 478 13. 2 461 2 472 2 483 14. 2 473 2 484 2 495 A 14-es csatornát kizárólag Japánban használják. Egyetlen WLAN kapcsolat számára 22 MHz sávszélességre van szükség, azonban az egyes csatornák csak 5 MHz távolságra találhatók egymástól, vagyis átlapolódás történik. 1. ábra WLAN csatornák a 2.4 GHz sávban [3] Emiatt a vételi távolságon belül egy időben csak három különböző WLAN hálózat üzemelhet (1,6,11 vagy 2,7,12 vagy 3,8,13 vagy 5,10 számú csatornákat használva), vagyis a helytelenül megválasztott csatorna használata már önmagában is jelentős sávszélesség csökkenést (zavarást) jelenthet. A 802.11b és g szabványok a közeghozzáférés vezérlésére 121

INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA a CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) eljárást alkalmazzák. A CSMA rövidítés a vivőérzékelésre utal, vagyis egy állomás addig nem kezdheti meg az adást, amíg a csatornába belehallgatva annak foglaltságát érzékeli. Természetesen ez önmagában még nem elegendő, mivel előfordulhat olyan eset, amikor nem csak egyetlen adó várakozik, ekkor a csatorna felszabadulását követően mindannyian egyszerre kezdenék meg az adást. Az ilyenkor bekövetkező ütközés (collision) kettőnél több állomás esetén gyakorlatilag lehetetlenné tenné a kommunikációt, ezért szükséges ellene védekezni. A szabvány előírja azt, hogy az ütközést érzékelő végpontnak a csatorna felszabadulását követően egy véletlenszerűen kiválasztott időtartamig még várakoznia kell, majd újra belehallgatni a csatornába. Ha az még továbbra is szabad, akkor megkezdheti az adást. Feltételezve, hogy betartják ezt a szabályt, valamint a véletlenszám generálás egyenletes eloszlású (valamennyi állomás egyaránt generál kisebb és nagyobb számokat is), akkor hosszabb távon mindenki egyforma eséllyel jut a felszabaduló csatornához. Van azonban egy jelenség, ami megnehezíti az ütközések elkerülését. Ezt a rejtett állomás problémájának (hidden node problem) nevezik, és kivédésére egy új mechanizmust kellett bevezetni a protokollba, amelyet CA (Collision Avoidance) névvel láttak el. A probléma lényegét az alábbi ábra szemlélteti: 2. végpont 1. végpont 3. végpont 122 2. ábra Rejtett állomás problémája

VÉDELMI INFOKOMMUNIKÁCIÓ Az ábrán látható, hogy a 2. sorszámú állomást az 1. és a 3. sorszámú állomások is látják, itt tehát probléma nélkül működik a CSMA/CA alap mechanizmusa. Azonban az 1. végpont közvetlenül nem képes kommunikációt folytatni a 3. végponttal, mivel egymás hatótávolságán kívül esnek. Ez azt is jelenti, hogy a 3. végpont a 2. végpont számára küldött adása közben az 1. végpont a vivő érzékelésére sem képes, így a csatornát szabadnak ítélve azonnal megkezdené saját információinak küldését a középen álló végpont számára. Ennek kivédésére a normál CSMA eljáráshoz képest egy plusz feladata van az adni szándékozó végpontnak: egy speciális keret segítségével le kell foglalnia saját átvitele számára a megfelelő időtartamot, adását pedig csak akkor kezdheti meg, ha erre a nyugtát megkapta. A folyamat a következő módon zajlik [4]: az adni szándékozó állomás egy RTS (Request to Send) kerettel jelzi adási szándékát, ami tartalmazza a küldendő adatmennyiség adási időtartamát; a vevő egy CTS (Clear to Send) kerettel nyugtázza ezt, a keret tartalmazza az igényelt adási időt (mivel a többi állomás az RTS keretet nem biztos, hogy megkapta); a CTS keret alapján az összes állomás az igényelt időtartamig a csatornát foglaltnak tekinti. A CSMA/CA mechanizmus feltételezi az eszközök szabványkövető magatartását, azonban megfelelően felkészített adatok elküldésével jelentősen lehet csökkenteni a hatékonyságát. A CSMA mechanizmus kijátszásával (a csatorna szabaddá válása után azonnali adáskezdés) illetve CTS keretek küldésével (állandó csatornafoglaltság szimulálásával) megzavarható a forgalom. A 802.11 szabványcsalád megtartotta a 802.3 által használt fizikai eszközazonosítókat (MAC address), az adatok átvitele keretrendszerben történik, vagyis minden küldendő adatot nagyobb egységekbe rendeznek, ezek elé fejlécet tesznek, és így továbbítják az átviteli közegbe. A keretek fejléce hasonló az IEEE802.3 (Ethernet) keretekhez, de a vezeték nélküli átvitelnek megfelelő módon módosították. Az átvitel közben keletkezett hibák felfedésére egy 32 bites CRC (Cyclic Redundancy Check) értéket használnak. Ha az átvitel során egyetlen bit is módosul, akkor a CRC felfedi a hibát, és a teljes keretet eldobják. 123

INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA Zavarási lehetőségek a fizikai rétegben Ha az ISO/OSI rétegmodell szerint vizsgáljuk a 802.11 család lehetséges zavarási módszereit, akkor azt látjuk, hogy a zavarásra legegyszerűbb módon a fizikai illetve az adatkapcsolati rétegben van mód. A hagyományos, szélessávú vagy csúszó zavarás mellett lehetséges a 802.11 által alkalmazott protokollokra speciális zavarást is végezni, amivel a kisugárzott teljesítményt lehet drasztikusan csökkenteni. Mivel az adatátvitel keretekben történik, ezért ilyen esetben a cél a teljes keret zavarása helyett csak annak egy kis részét megváltoztatni. A keret sértetlenségét mindössze egy 32 bites CRC segítségével ellenőrzik, ezért hibajavításra nincs lehetőség, a keret sérülése esetén a küldő félnek a teljes keretet meg kell ismételnie. A WLAN által használt keretek formátuma szándékosan olyan, hogy azokat a fejléc lecserélésével probléma nélkül lehessen továbbítani egy vezetékes, IEEE802.3 vagy Ethernet-II szabványnak megfelelő hálózatba. Ez magával vonzza azt is, hogy a keretek maximális hossza körülbelül 1500 byte lehet, tehát 12000 bit zavarásához elegendő akár 1 bit tartalmát az ellenkezőjére változtatni, ekkor a CRC értéke hibás lesz, így a keretet a küldőnek meg kell ismételnie. A 802.11b hálózatok által használt modulációk (adatátviteli sebességek) szerint a zavarás hatékonysága a következőképpen alakul [8]: Kódolás BPSK QPSK CCK (5.5 Mbps) CCK (11 Mbps) Maximális csomaghossz 12000 bit (1500 byte) 12000 bit (1500 byte) 12000 bit (1500 byte) 12000 bit (1500 byte) Bit/szimbólum Hatékonyság 1 1:12000 2 1:6000 4 1:3000 8 1:1500 Látható, hogy ha a zavaróegység figyeli az adatátvitel keretszerkezetét, és csak a megfelelő időben, egy szimbólumnyi időre kapcsolja be a zavaró adót, akkor jelentős effektív teljesítménycsökkenést lehet elérni. A leg- 124

VÉDELMI INFOKOMMUNIKÁCIÓ jobb hatékonyság a kis átviteli sebességű hálózatoknál érhető el, mivel ebben az esetben a keret átviteléhez szükséges idő nagy, így az 1 bit megváltoztatásához elegendő ritkán bekapcsolni az adót. A nagyobb átviteli sebességnél sűrűbben kell zavarni, a szimbólumidő ráadásul nem is tér el jelentősen (a nagyobb átviteli sebesség a fejlettebb moduláció és kódolás által biztosított nagyobb bit/szimbólum érték miatt van), így a bekapcsolási periódus sem lehet kisebb. Az ilyen zavarókészülék megvalósítható intelligens kivitelben (a keretek figyelésével csak a tényleg szükséges időközökben kapcsolja be az adót) vagy egyszerűbb esetben egy átlagos keretidőnkénti automatikus bekapcsolással. Ekkor a készülék egyszerűbb lehet, hiszen a keretfigyelő elektronika helyett elegendő egy időzítő is. A másik egyszerűsítési lehetőség a zavart sávok számának csökkentése. Bár a 2400-2500 MHz sávban 14 csatornát jelöltek ki, a WLAN által használt szórt spektrumú adás 22 MHz sávszélessége miatt több csatornát is átfog a sugárzás. Így elegendő a 14 csatorna helyett kevesebbet ám azt nagyobb adási jelszinttel zavarni a lefedéshez. Zavarókészülékek A kereskedelmi forgalomban kapható WLAN zavaró eszközök a gyártók marketing anyagai szerint nem a hálózatok megzavarására készültek, a fő cél az adatlopás, lehallgatás megakadályozása. Ezt a célt igyekeznek elérni azzal, hogy a készülék körzetében minden olyan rádiós kommunikációt meggátolnak, ami a működési frekvenciatartományban folyna. Magyarországon a 2400-2500 MHz közti tartomány használata nem engedélyköteles, így egy megfelelő zavarókészülék használata nem illegális. Ellenben a maximális adóteljesítmény szabályozott, így a következőkben ismertetett zavaró berendezések túlnyomó többségének használata jogszabályokba ütközik! WBJ01 hordozható WLAN/Bluetooth zavaró [5] Kézi, kisméretű zavarókészülék. Működési frekvenciatartománya a 2410-2480MHz tartományba esik. 125

INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA Zavarási hatókör Kimeneti teljesítmény Teljesítményfelvétel Akkumulátor 5 m 7 db 200 ma/12v DC 1500 mah (2-3 óra folyamatos működés) Spymodex Wlan/Bluetooth/rádiós kamerazavaró [6] Kézi zavarókészülék. Működési frekvenciatartománya a 900-2500 MHz (900-1000 MHz, 1200-1300 MHz, 2400-2500 MHz) tartományba esik, így a WLAN hálózatokon kívül alkalmas egyéb adatátviteli rádiós utak zavarására is. Zavarási hatókör Kimeneti teljesítmény Teljesítményfelvétel 30 m 1 W 1.6 A/12 V DC Spymodex nagyteljesítményű WLAN/Bluetooth/rádiós kamerazavaró Nagy teljesítményű zavarókészülék. Működési frekvenciatartománya a 900-2500 MHz (900-1000 MHz, 1200-1300 MHz, 2400-2500 MHz) tartományba esik. Beépített akkumulátorral nem rendelkezik. Zavarási hatókör Kimeneti teljesítmény Tápfeszültség 126 70 m 4 W 12 V DC

VÉDELMI INFOKOMMUNIKÁCIÓ WFBTJ WLAN/Bluetooth-zavaró [6] Közepes teljesítményű zavarókészülék a 2400-2500MHz közti frekvenciatartományra. Zavarási hatókör Kimeneti teljesítmény Tápfeszültség 30-40 m 1.3 W 12 V (110/230 V adapterrel) ECS Griffin IED elleni rádiózavaró [7] Professzionális zavaró-berendezés, ami a 20-2500 MHz közti frekvenciatartományban képes zavarni az összes ismert rádiós adatátviteli szolgáltatást (GSM, WLAN, rádiós távirányítók). Zavarási hatókör 200 m Zavarási lehetőségek az adatkapcsolati rétegben Ha a WLAN hálózatok második, adatkapcsolati rétegét vizsgáljuk, akkor is találhatunk zavarási lehetőségeket. Ebben az esetben a zavaróeszköz megfelelő fedélzeti logikával kell, hogy rendelkezzen, amely segítségével képes lehet megfelelő adatokat a többi eszköz számára érthető keretekbe szervezni, és így magának a hálózatnak a működését befolyásolni. 127

INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA A WLAN hálózatok alapvetően két üzemmódban működnek: egy központi eszköz (Access Point) köré szerveződött kliensekből álló hálózat, vagy egyenrangú kliensekből felépült, Ad hoc hálózat kiépítése lehetséges. Mivel a legelterjedtebb az AP köré szerveződött WLAN hálózat, ezért a legtöbb második rétegbeli zavarás is ezt a mechanizmust érinti. Kivitelezésére több módszer is lehetséges, azonban ezek már inkább az informatikában ismert DoS (Denial of Service) támadások kategóriájába tartoznak. Association Flood: az AP-k nyilvántartják a hozzájuk kapcsolódott klienseket egy úgynevezett Association Táblázatban. A támadó hamisított csatlakozási üzenetekkel feltölti ezt a táblázatot, így az AP nem képes újabb klienseket fogadni. [9] EAPOL-Start Attack: az EAP (Extensible Authentication Protocol) egy hitelesítési protokoll, amely segítségével a kliensek képesek magukat azonosítani. A támadás során a kliens egy EAPOL-Start üzenettel kezdi meg a folyamatot. Erre az AP egy válaszüzenetet generál (kihívás), amely során természetesen erőforrásokat különít el a hitelesítési folyamat számára. A kliens nem válaszol a kihívásra, így ezek a lefoglalt erőforrások csak egy időkorlát túllépése után szabadulnak fel. Kellő számú hamisított MAC című EAPOL-Start üzenet elküldésével a támadó lefoglalhatja az AP összes erőforrását. [10] RTS Flood: a támadó speciális RTS keretekkel árasztja el a WLAN hálózatot, így lefoglalva magának az adási időréseket. [11] Ugyanez megvalósítható az RTS üzenetre válaszul adott CTS üzenetek hamisításával is. Authentication-Failure Attack: a támadó az AP nevében Authentication Failed üzeneteket küld a hálózat tagjai számára. A kliensek emiatt nem képesek csatlakozni az AP-hoz. [12] Disassociation Flood: a támadó első lépésben azonosítja az AP-hez csatlakozott klienseket, majd az AP nevében a kapcsolat bontására szolgáló üzeneteket kezd küldeni. A kliensek az üzenetet fogadva bontják a kapcsolatot, így a hálózat működése lehetetlenné válik. [13] Beacon Flood: a támadó hamis Beacon üzeneteket küld, amikben hamis, nem létező AP-kat hirdet. Emiatt a még nem csatlakozott kliens nem tudja kiválasztani a számára fontos AP-t, így csatlakozni sem tud. [14] 128

VÉDELMI INFOKOMMUNIKÁCIÓ A fentieken kívül még rengeteg támadási módszert dolgoztak ki a téma ismerői, amelyek mindegyikéhez rendelkezésre állnak a könnyen beszerezhető eszközök. Zavaró eszközök Zavaró eszközként bármilyen WLAN adapter vagy speciálisan átalakított AP alkalmas, így a konkrét megoldások száma a létező szoftvereszközöktől függően több százra tehető. Egy eszközt emelnék ki a sok közül, ezt kifejezetten WLAN zavarási célokra alakították át. A Fon Bomb egy hordozható WLAN zavaróeszköz, amely a Fonera nevű cég Access Point készülékén alapszik. A Fonera a hozzá csatlakozott tagok számára végez WLAN szolgáltatást olyan módon, hogy a tagok WLAN hálózatait osztja meg a fizetős ügyfelekkel, a bevételből pedig a hálózatba lépett tagok is részesednek. A megosztáshoz egy speciális AP szükséges, ami elkülöníti a tulajdonos saját hálózati forgalmát a fizetős ügyfelek forgalmától. A Fon Bomb lényegében egy letölthető firmware, ami egy Fonera AP-re tölthető. A lehetőségei sokrétűek: képes a Beacon Flood támadási módszer segítségével hamis AP-kat generálni; képes Authentication Flood támadásra, amivel a környező AP-k működése válhat lehetetlenné; a Deauthentication/Deassociation Attack segítségével az összes kliens eltávolítható a környező WLAN hálózatokról; emellett még néhány tervezési hibára épülő támadást is képes kivitelezni, valamint a behatolás érzékelő (IDS) rendszerek elleni tevékenység is az eszköztárában szerepel. A firmware Linux alapokon nyugszik, nyílt forráskódú, így fejlesztése várhatóan folyamatos lesz. Összefoglalás A WLAN hálózatok használata kockázatot jelent a használói számára, amelyet az ilyen hálózatok tervezése során figyelembe kell venni. Az ismerten gyenge hitelesítési és titkosítási megoldások mellett a szándékos és véletlen zavarokra is meglehetősen érzékeny, így használata csak a 129

INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA megfelelő biztonsági rendszabályok mellett javasolt. Bizalmas információcserére csak az alkalmazási szinten végrehajtott, megfelelő titkosítás mellett lehet használni, kiemelt figyelmet kell fordítani a támadásokat észlelő rendszerek használatára, a keletkezett naplóállományok rendszeres vizsgálatára. 130

VÉDELMI INFOKOMMUNIKÁCIÓ Felhasznált irodalom [1] Regulatory definitions http://wireless.kernel.org/en/developers/ Regula-toryDatabase?alpha2=HU [2] 47 CFR Ch. I (10 1 06 Edition) http://edocket.access.gpo.gov/cfr_2006/ octqtr/pdf/47cfr15.247.pdf [3] Wi-Fi/WLAN channels, frequencies and bandwidths http://www. radio-electronics.com/info/wireless/wi-fi/80211-channels-numberfrequencies-bandwidth.php [4] Dr. Kovács Szilveszter: Számítógép hálózatok. Miskolci Egyetem tananyaga; 2004. [5] 2.4ghz RF Jammer, Wifi Wlan Blocker, Bluetooth Disabler Scrambler - WBJ01. http://www.tayx.co.uk/wbj01-wifi-bluetooth-jammer.html [6] WFBTJ Wi-Fi & Bluetooth Jammer. http://www.3dsecurity.biz/ wi-fi-bluetooth-jammer.php [7] Griffin Digital Jamming System. http://www.enterprisecontrol.co.uk/ index.php?url=products_details&products_id=56&cat_id=16&id=16 [8] Guevara Noubir, Guolong Lin: Low-Power DoS Attacks in Data Wireless LANs and Countermeasures. http://www.sigmobile.org/mobihoc/ 2003/posters/p223-noubir.pdf [9] Association Flood Attack. http://www.manageengine.com/products/ wifi-manager/association-flood-attack.html [10] EAPOL-Start Attack. http://www.manageengine.com/products/ wifi-manager/eapol-start-attack.html [11] The Last Resort: Wireless DoS Attacks. http://www.informit.com/ articles/article.aspx?p=353735&seqnum=9 [12] Authentication Failure Attack. http://www.manageengine.com/products/ wifi-manager/authentication-failure-attack.html [13] Disassociation Flood Attack. http://www.manageengine.com/products/ wifi-manager/disassociation-flood-attack.html 131

INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA [14] Wireless Hacking Tools. http://www.cs.wustl.edu/~jain/cse571-07/ftp/wireless_hacking/index.html [15] Fon Bomb Portable Wireless Jammer. http://fonerahacks.com/ index.php/tutorials-and-guides/the-fon-bomb-wireless- Jammer.html Valamennyi internetes forrás 2009. június 22-én elérhető volt. 132