Broadcast storm

Da Wikipedia, l'enciclopedia libera.

Una broadcast storm (tempesta di trasmissioni), nelle reti informatiche, è una situazione che si verifica quando vengono trasmessi nella rete dei messaggi, ognuno dei quali richiede al nodo che lo riceve di rispondere inoltrando il suo messaggio. Si verifica quindi un aumento esponenziale del traffico di rete che, quando non la satura completamente, ne riduce drasticamente le prestazioni.

I sintomi più comuni che si rilevano nella rete sono:

  • un rallentamento sostanziale delle attività
  • il malfunzionamento di alcune interfacce di rete collegate alla lan (router, personal computer, print server ecc.)
  • il blocco totale dei dispositivi wi-fi collegati

Per verificare la presenza di uno storm è possibile effettuare una semplice prova: Lanciare un "echo request" o ping verso un'altra interfaccia ethernet, in questa condizione si potrebbe notare un tempo risposta con latenza molto elevato superiore ai 200ms ed addirittura con la mancata risposta del disposta del dispositivo di destinazione. La soluzione sta nel ricercare il dispositivo Hub/Switch/Router a cui sono stati collegati due cavi in loop.

Nello switching di secondo livello (layer II switching), i collegamenti ridondanti che sono usati per assicurare la connettività con gli altri switch della rete possono causare bridge loops. Se non è stato previsto nessun sistema per evitare ciò, particolari dati nel database MAC di uno switch possono causare infiniti broadcast frames per tutta la rete.

Per impedire il perpetuarsi dell'invio di messaggi esistono varie tecnologie, come lo Spanning Tree Protocol, ed altre soluzioni proprietarie.

Un cracker può generare una broadcast storm in modo che costituisca un attacco DoS, al fine di far collassare una rete. Metodi di attacco provati sono smurf e fraggle. Un attacco smurf invia un gran numero di ICMP Echo Requests (ping) all'indirizzo di broadcast, dove in ogni pacchetto l'indirizzo del mittente è modificato con quello della vittima, che riceverà quindi le risposte: quando il pacchetto falsificato giunge alla rete di destinazione, tutti gli host della rete rispondono all'indirizzo scelto dall'attaccante (quello della vittima). L'iniziale richiesta di eco si moltiplica per tutti gli hosts della rete. Questo genera la tempesta di risposte che satura la banda e il processore della vittima.

Se configurato correttamente, un firewall può evitare questo tipo di attacco.