WLAN-Verbindungen nach 802.11b seien unsicher, sagt Travis Goodspeed. Übertragungsfehler können genutzt werden, um in der Datenschicht eines Netzwerkpakets eingebettete Informationen als legitimen Payload an einen Empfänger zu senden. Dazu muss der Angreifer nicht einmal physischen Zugang zum drahtlosen Netzwerk haben.
Manipulierte Datenpakete können in drahtlosen Netzwerken anderen Anwendern einfach untergejubelt werden. Dazu nutzt Travis Godspeed von der University of Pennsylvania die Datenübertragungsfehler, die in einem drahtlosen Netzwerk unweigerlich vorkommen. Seinen Angriff nennt er Packets in Packets (PIP).
Dazu versendet er manipulierte Daten in der Datenschicht des OSI-Modells des WLAN-Protokolls IEEE 802.11b. Die dort eingebetteten Daten müssen nur die ersten Datenblöcke der legitimen Datenpakete nachbilden. Kommt es zu Übertragungsfehlern, ignoriert der Empfänger unter Umständen die ersten Schichten bestehend aus einer Präambel und Sync und akzeptiert die manipulierte Datenschicht als legitimes Netzwerkpaket.
[h=3]PIPs nach Orson Wells[/h] Damit lassen sich nicht nur Firewalls, sondern auch Intrusion Protection Software umgehen, ohne dass der Angreifer Root-Rechte bräuchte oder selbst im physischen Netz auftaucht, so Goospeed. Die manipulierten Daten können beispielsweise in einer großen Datei untergebracht werden, die auf einem Internetserver angeboten werden. Bei der Übertragung beispielsweise von manipulierten Daten in DVD-Images fallen genügend Daten an, damit ein solcher Angriff funktioniert.
Goospeed zieht den Vergleich zu Orson Wells' Radiohörspiel War of the Worlds aus dem Jahre 1938. Damals war die Radiosendung, die einen Angriff von Marsbewohnern auf die Erde darstellte, so inszeniert, dass nur die Hörer, die den Anfang der Sendung mitbekamen, wussten, dass es sich um ein Hörspiel handelte. Wer das quasi-dokumentarische Hörspiel später zuschaltete, hörte Aufrufe der National Guard, Wetterberichte und Reportagen über die vermeintliche Attacke. Zahlreiche Zuhörer sollen die Radioübertragung für real gehalten haben.
[h=3]Angriffe per Zufall[/h] Ein WLAN-Paket besteht aus einer Präambel und einem Sync-Frame. Erst im Body kommt der eigentliche Inhalt, sprich die Daten, die den Empfänger erreichen sollen. Kommt es bei dem Versenden des Pakets zu einem Datenübertragungsfehler während der Übertragung der Präambel oder des Sync-Frame, erhält das Paket keine Prüfsumme. Der Empfänger erhält demnach auch keinen Prüfsummenfehler, anhand dessen das Paket normalerweise verworfen wird. Ist der Header in dem empfangenen Paketrest legitim, leitet das Empfangsgerät die manipulierten Daten ungeprüft weiter.
Solche Angriffe können allerdings nicht gezielt gesteuert werden, sie funktionieren nach dem Zufallsprinzip. Bei 1.000 gesendeten Paketen liegt die Wahrscheinlichkeit eines erfolgreichen PIP-Angriffs aber bei nahezu 100 Prozent, sagt Goospeed.
[h=3]Erstmals mit Zigbees getestet[/h] Erfolgreich ausprobiert hat Travis den Angriff im Protokoll IEEE 802.15.4 alias Zigbee. Aber auch im Protokoll IEEE 802.11b konnte er einen solchen Angriff starten. Dort funktioniert der Angriff aber nur, wenn der Angreifer die korrekte Geschwindigkeit der Datenübertragung errät. Bei Übertragungsraten von 1 MBit/s wird der Sync-Header mit Differential Binary Phase-Shift Keying verschlüsselt, bei einer höheren Übertragungsrate erfolgt die Verschlüsselung per Differential Quadrature Phase-Shift Keying, was eine erfolgreiche Nachbildung eines korrekten Headers erschwert. Wird der Funkverkehr entsprechend gestört, fällt die Datenrate aber sowieso meist auf 1 MBit/s, so Goospeed. Außerdem muss dort das Scrambling überlistet werden, mit dem das Aussehen von Paketen verändert wird. Einen entsprechenden Descrambler will Goospeed in wenigen Tagen veröffentlichen.
PIPs sind aber nicht nur im WLAN ein Problem. Auch Angriffe auf das Bluetooth-Protokoll sind möglich. Dort muss der Angreifer lediglich das Whitening berücksichtigen, das eigentlich zur Reduzierung von Störsignalen gedacht ist. Dabei werden Frames eines Pakets vermischt, um zufällige kurze Sequenzen zu erhalten. Ist aber der Offset des Datenpakets bekannt, kann das Whitening wieder rückgängig gemacht werden.
[h=3]Theoretisch per GSM oder Satellit[/h] Auch GSM oder CDMA sind theoretisch angreifbar. Allerdings stellen die MAC-Protokolle aber eine weitaus höhere Hürde dar, etwa wenn das vermeintliche Opfer gerade keine Daten empfängt oder ein anderes Codierungsschema zum Senden verwendet. Theoretisch sollen sich auch Satellitenverbindungen mit PIP manipulieren lassen.
Grundsätzlich verhindert jede Art von Verschlüsselung, auch ineffektive, PIP-Angriffe, so Travis. PIPs im WLAN funktionieren nur, wenn die Daten nicht verschlüsselt sind.
Quelle: golem.de