+ Responder ao Tópico



  1. Ataques DOS en redes Wireless
    Las redes sin hilos, al igual que cualquier transmisión de tipo radio-eléctrico como la
    televisión, se pueden ver afectadas por interferencias o ruido que puede empeorar la
    calidad de la señal.
    En el caso de la televisión esto puede visualizarse como una imagen borrosa o
    problemas con el sonido. Sin embargo nosotros continuamos recibiendo algún tipo de
    imagen y sonido, dependiendo del grado de interferencia, que puede permitirnos con
    mayor o menor comodidad seguir viendo la televisión hasta que arreglemos la antena o
    cesen las interferencias.
    En el caso de las redes wireless lo que se realiza son transferencias de paquetes de
    información. Cada paquete contiene entre otros datos las direcciones de origen y
    destino, número de paquete dentro de la secuencia de transmisión, la información a
    transferir y un valor de comprobación de la integridad del paquete (CRC) para asegurar
    que no han existido errores en la transmisión.
    De esta forma a diferencia de la televisión o la radio no podemos “perder” o recibir un
    paquete de información erróneo y continuar tranquilamente. Este paquete debe ser
    retransmitido hasta que llegue de forma correcta y en la secuencia o posición adecuada
    (ver figura 1-2).
    El ataque más obvio a las redes sin hilos consiste en la emisión de ruido de forma que
    consigamos degradar los paquetes de datos transmitidos de forma que se vuelva
    prácticamente imposible la comunicación. De hecho, si el atacante logra un simple
    cambio en un bit del paquete de datos, el CRC lo detectará y se deberá retransmitir.
    Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
    4
    • Utilizaremos como ejemplo la transmisión de un fichero .pdf que contiene el texto “Ataques
    DOS en redes Wireless. Por Gabriel Verdejo Alvarez”.
    • Como hemos indicado las transmisiones en las redes sin hilos se efectúan en bloques o
    paquetes de información. En nuestro caso obtenemos 4 paquetes a transmitir ordenados según
    la secuencia 1,2, 3 y 4.
    “Ataques DOS” “ en redes Wirel” “ess. Por Gabriel” “Verdejo Alvarez.”
    Bloque1 Bloque2 Bloque3 Bloque4
    While (1)
    {
    Sub_bloque = Obtener_bloque_de_Datos();
    While ( calcular_crc(Sub_bloque) != OK) ⇐ ATAQUE DOS
    Sub_bloque = Obtener_bloque_de_Datos();
    Reconstruir_secuencia_sub_bloques(datos_originales, Sub_bloque);
    }
    Fig. 1-2: Ejemplo de transmisión de datos en redes sin hilos.
    Las redes wireless implementan mecanismos de modulado de la señal como el FHSS
    (Frecuency Hop Spread Spectrum) [Gar03] para minimizar el impacto de esta técnicas
    de ataque limitando su efectividad al rango adyacente al atacante.
    Esta técnica se basa en variar las frecuencias de transmisión continuamente de forma
    que el atacante deba ir modificando también su frecuencia de emisión. Como esta ya no
    es siempre la misma los ataques indiscriminados basados en la “inyección” de ruido al
    canal dejan de ser tan efectivos y permiten mantener el servicio.
    El uso de técnicas correctoras de errores en lugar de simples comprobaciones (CRC) de
    la integridad de los datos minimizaría aún más el impacto de este tipo de ataques de
    denegación de servicio basados en la “fuerza bruta”.
    Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
    5
    3.1 La nueva vulnerabilidad publicada en AusCert (AA-2004.02)
    La nueva vulnerabilidad encontrada este mes de mayo en el protocolo 802.11
    [Gra04][Ros04][WWW10] permite la denegación de servicio en la mayoría de redes
    wireless actuales con una simple PDA o un ordenador portátil.
    La vulnerabilidad se encuentra en la capa MAC (Medium Access Control) de la
    especificación 802.11. Al igual que pasa en las redes Ethernet las redes sin hilos utilizan
    un mecanismo denominado CSMA/CA (Carrier Sense Multiple Access/with Collision
    Avoidance) para el control de acceso al medio.
    La idea subyacente es que dado que todos los dispositivos wireless de una misma red
    comparten el mismo canal, sólo uno de ellos puede estar transmitiendo a la vez. Una
    analogía seria un turno de preguntas y respuestas en una conferencia. Si disponemos de
    un solo micrófono solamente una persona puede acceder simultáneamente a preguntar.
    Sin embargo al igual que sucede en la conferencia anterior, la respuesta es oída por
    todos los presentes. En el caso de las redes sin hilos cada dispositivo escucha el canal
    hasta que lo encuentra libre. Una vez que está disponible el dispositivo transmite la
    información deseada, de ahí el nombre de CSMA.
    Podría llegar a pasar que dos o más dispositivos escucharan a la vez y creyeran que el
    canal está libre. De esta forma ambos transmitirían a la vez creando una interferencia o
    colisión múltiple que eliminaría ambos mensajes, de ahí la parte CA. En este caso los
    dispositivos implicados paran de transmitir y esperan un tiempo aleatorio antes de
    repetir todo el proceso de nuevo.
    Para minimizar la posibilidad de colisiones en estas redes se utiliza un mecanismo
    denominado CCA (Clear Channel Assessment) [WWW13][WWW14] que se
    implementa físicamente en los dispositivos y que consiste en ir comprobando la señal
    recibida para determinar el momento en que el canal está libre y puede ser utilizarlo.
    Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
    6
    El ataque “simplemente” consiste falsear este mecanismo de forma que todos los
    dispositivos que utilicen el CCA crean que siempre está ocupado. Como no se produce
    transmisión hasta que el canal esté libre, tenemos que mientras el atacante permanezca
    transmitiendo en su ámbito de cobertura la red sin hilos queda inutilizada totalmente
    (ver figura 1-3).
    Fig. 1-3: Esquema de una red sin hilos.
    El peligro de este ataque se basa principalmente en dos aspectos fundamentales:
    1. Cualquier dispositivo wireless puede realizar este ataque sin necesidad de
    complejas modificaciones o programas específicos.
    2. Debido a que esta vulnerabilidad ataca la base del propio protocolo 802.11
    implementado en el hardware de los dispositivos, no hay posibilidad de
    mitigarlo o parchearlo en los sistemas vulnerables. Por otro lado el uso de
    técnicas de cifrado o seguridad complementarias no sirven para minimizar o
    eliminar este tipo de ataques.
    Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
    7
    Cabe destacar finalmente que este ataque tan sólo persiste en tanto que el atacante
    continúa transmitiendo. Los dispositivos afectados son todos aquellos que implementan
    802.11b y 802.11g en modo de transmisión inferior a 22Mbps. Los que implementan
    802.11a y 802.11g en modo 54Mbps no están afectados por esta vulnerabilidad.

  2. Ok, interessante (ou pelo menos parece). Agora, será que em jeito de traduzir para portigues? alguem se oferece? para depois colocar no wiki, de preferencia...






Tópicos Similares

  1. Respostas: 4
    Último Post: 01-08-2011, 16:06
  2. Backup incremental dos compartilhamentos e de estações
    Por fereggert no fórum Servidores de Rede
    Respostas: 1
    Último Post: 13-07-2004, 06:48
  3. Analise do Snort facil de instalar?
    Por Hacinn no fórum Segurança
    Respostas: 0
    Último Post: 02-12-2003, 11:05
  4. Ao Sr Moderador do Forum - Profissionais de redes...
    Por Abutre no fórum Servidores de Rede
    Respostas: 5
    Último Post: 01-10-2003, 16:39
  5. INAVASAO DO APACHE, Preciso de ajuda urgente!!!!
    Por sandalo no fórum Servidores de Rede
    Respostas: 6
    Último Post: 07-07-2003, 07:45

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L