Fausser l'ordre de distribution entre les différents utilisateurs connectés est un moyen de bloquer le réseau. Pour lutter contre ces manœuvres nuisibles, il est nécessaire de comprendre ces approches

Comprendre les failles des systèmes Wi-Fi en améliore le fonctionnement

 

Afin d'accéder plus vites aux fonctions d'un réseau Wi-Fi, ou pour bloquer ce dernier aux autres utilisateurs, il est possible de fausser l'algorithme réseau de son ordinateur. Cela, afin de le privilégier par rapport aux autres ordinateurs tentant de passer par la borne d'accès. Cela se fait au détriment du fonctionnement global du réseau, qui peut être ralenti, voire rendu inopérant. Pour Zhuo Lu, Wenye Wang, and Cliff Wang, membres de l'Institut d'ingénierie électrique et électronique (IEEE), la lutte contre ce processus passe par la connaissance précise de son fonctionnement, et de ses variantes d'utilisation. Ainsi, ils se proposent d'identifier les plus rentables d'entre elles, en considérant que ce sont les seules susceptibles d'être employées par les pirates.

Manipuler les paramètres d'accès afin de donner la priorité à son ordinateur

Dans la majorité des cas, la manœuvre malveillante passe par la manipulation du "temps de backoff". C'est à dire que l'intervalle de temps entre deux envois de blocs de données vers le réseau (qui peut varier entre 20 et 640 microsecondes) est diminué. On vise par là même à le rendre inférieur à celui des autres ordinateurs, et donc à assurer une connexion  bien plus rapide que la leur. Ainsi, la méthode dite "de la double fenêtre" fait varier cet intervalle de telle sorte qu'il soit toujours inférieur aux autres, tandis que celle de "la fenêtre fixée" établit une valeur fixe pour cet intervalle, très basse, afin d'assurer un accès le plus fréquent possible (mais pas systématique) au réseau. Dans le premier cas, le bénéfice reste fixe quel que soit le nombre d'autres connexions (il est limité par le haut), tandis que dans le deuxième cas, le gain de temps et de débit s'accroît avec le nombre d'utilisateurs connectés au réseau.

Concentrer les parades sur les méthodes réellement intéressantes pour les hackers.

Soulignons que la plupart du temps, les réseaux mettent en place des parades à ces dispositifs, et qu'en réponse à ces dernières, les hackers ont développé des systèmes de manipulation ne fonctionnant pas en continu, de façon assez saccadée pour être indétectables. Notons enfin que dans ce cas, l'intervalle de temps entre chaque fonctionnement du système ne doit pas être trop réduit. Si cela se produisait, le gain de temps et de débit pourrait s'avérer nul, voire négatif. En se basant sur ce dernier constat, les chercheurs conseillent de concentrer les parades sur les méthodes réellement bénéfiques pour les hackers.