Bien que cela soit peu probable, un utilisateur malveillant peut lancer intentionnellement une attaque DoS à l'aide de systèmes de brouillage RF produisant des interférences accidentelles. Il est plus vraisemblable qu'ils tentent de manipuler les trames de gestion afin de consommer les ressources du point d'accès et d'encombrer les canaux de manière à ce que ceux-ci ne puissent plus accueillir le trafic des utilisateurs légitimes.
Les trames de gestion peuvent être manipulées afin de créer divers types d'attaque DoS. Voici deux attaques de trame de gestion courantes :
- Attaque de déconnexion par usurpation : ce type d'attaque se produit lorsqu'un pirate envoie une série de commandes de désassociation à tous les clients sans fil d'un ensemble BSS. Ces commandes entraînent la déconnexion de tous ces clients. Une fois déconnectés, les clients sans fil tentent immédiatement de se réassocier, ce qui crée une rafale de trafic. Le pirate continue à envoyer ces trames de désassociation et le cycle se répète.
- Inondation PAE : ce type d'attaque se produit lorsqu'un pirate met à profit la méthode de gestion des conflits CSMA/CA pour monopoliser la bande passante et refuser à tous les autres clients sans fil l'accès au point d'accès. Pour ce faire, le pirate inonde de manière répétée l'ensemble BSS avec des trames PAE, sous une fausse STA. Tous les autres clients sans fil partageant le support RF reçoivent la trame PAE et mettent leurs transmissions en attente jusqu'à ce que le pirate cesse d'émettre ces trames PAE.
La Figure 1 illustre comment un client sans fil et un point d'accès utilisent normalement la méthode CSMA/CA pour accéder au support.
La Figure 2 illustre la création d'une inondation PAE par un pirate, qui envoie des trames PAE à un faux client sans fil. Tous les autres clients doivent alors attendre le délai spécifié dans cette trame PAE. Cependant, le pirate continue d'envoyer des trames PAE ; le cycle se répète et les autres clients attendent indéfiniment. Le pirate a pris le contrôle du support.
Remarque : il s'agit là d'un simple exemple d'attaque par trame de gestion. Il en existe de nombreuses autres formes.
Pour faire face à ces attaques, Cisco a mis au point diverses solutions, notamment la fonction Cisco MFP (Management Frame Protection, protection des trames de gestion) qui offre également une protection proactive complète contre l'usurpation des trames et des périphériques. Le système Cisco Adaptive Wireless IPS contribue à cette solution en effectuant une détection précoce du système si les signatures d'attaque concordent.
Le comité IEEE 802.11 a également diffusé deux normes en matière de sécurité des technologies sans fil. La norme 802.11i, basée sur la solution Cisco MFP, définit des mécanismes de sécurité pour les réseaux sans fil, tandis que la norme 802.11w de protection des trames de gestion prend en charge les problèmes de manipulation de ces trames.