El Algoritmo del Protocolo Wireless DSSS CCA es vulnerable a los ataques de Denegación de Servicio

El ISRC (Information Security Research Centre) de la Universidad Tecnológica de Queensland (QUT) en Australia, en coordinación con el CERT de dicho país, el AusCERT, han investigado un importante fallo aparecido en el algoritmo CCA (Clear Channel Assessment) que utiliza el estándar 802.11 de la IEEE. Este algoritmo se utiliza para determinar si un canal de Radio Frecuencia (RF) está disponible, así el dispositivo puede transmitir datos. El algoritmo es vulnerable a un ataque donde una señal de RF enviada con astucia puede conseguir que el algoritmo llegue a la conclusión de que el canal está ocupado, de tal manera ningún equipo en el rango de la señal transmitirá datos. A este tipo de señal, a veces, se la denomina "jabber".



Este fallo afecta principalmente a los equipos 802.11b. Los 802.11a que utilizan otro método de transmisión de RF no se ven afectados ni tampoco los de 802.11g de alta velocidad (más de 20Mbps). Documentación más amplia se puede encontrar en el AusCERT o en el US-CERT.

Hasta el momento no está disponible ninguna solución a este problema. Ningún mecanismo de seguridad de los conocidos, como WPA o EAP, es capaz de evitar este problema. Tampoco es un problema de autenticación, pues no hace falta estar autenticado ni conectarse a la red wireless para interferir en las comunicaciones y conseguir que los dispositivos inalámbricos dejen de transmitir.

Los inconvenientes principales ocurren con los sistemas que necesitan una alta disponibilidad. En este caso la solución es utilizar protocolos de transmisión 802.11 que no sean DSSS (Direct Sequence Spread Spectrum) como el FHSS (Frequency Hopping Spread Spectrum) o el OFMD (Orthogonal Frequency Division Multiplexing). Está claro que en algunos lugares podrá evitarse con medidas físicas (muros, vallas, etc) que los posibles atacantes estén en un radio de acción que afecte a las redes wireless de la organización. Como es obvio este defecto en el estándar afecta a todas las marcas existentes y no es un problema de un fabricante específico.

Fuente: VirusProt