PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Two-way complex steganographic system for authentication and authorization in IEEE 802.11 wireless networks

Identyfikatory
Warianty tytułu
PL
Dwukierunkowy kompleksowy system steganograficzny do uwierzytelniania i autoryzacji w sieciach bezprzewodowych IEEE 802.11
Języki publikacji
EN
Abstrakty
EN
The article presents a complex system of two-way authentication operating in IEEE 802.11 wireless networks and making use of the network steganography methods. System assumptions, its general working principle and purpose of additional authentication performed in a covert manner are demonstrated herein. The steganography methods are described here in detail: a method using Probe Request frames, a method using DNS queries and a method using Timestamp fields in Beacon frames. A description of practical implementation of methods with the use of RaspberryPi microcomputers is also included.
PL
W artykule opisano kompleksowy system obustronnego uwierzytelnienia działający w sieciach bezprzewodowych IEEE 802.11 i wykorzystujący metody steganografii sieciowej. Zaprezentowane zostały założenia systemu, ogólny sposób jego działania i cel dodatkowego uwierzytelnienia realizowanego w sposób skryty. Szczegółowo opisane zostały trzy autorskie metody steganograficzne: metoda wykorzystująca ramki Probe Request, metoda wykorzystująca zapytania DNS oraz metoda wykorzystująca pola Timestamp w ramkach Beacon. Zamieszczony został również opis realizacji praktycznej metod z wykorzystaniem mikrokomputerów RaspberryPi.
Rocznik
Strony
22--26
Opis fizyczny
Bibliogr. 17 poz., rys., wykr.
Twórcy
autor
  • Military University of Technology, Faculty of Electronics, Warsaw
  • Military University of Technology, Faculty of Electronics, Warsaw
Bibliografia
  • [1] IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Standard 802.11, 2012.
  • [2] S. Jana and S. Kasera, “On fast and accurate detection of unauthorized wireless access points using clock skews,” Transactions on Mobile Computing, Mobicom 2008, Salt Lake City, US, 2008.
  • [3] Y. Sheng, K. Tan, G. Chen, D. Kotz, and A. Campbell., “Detecting 802.11 MAC layer spoofing using received signal strength,” in proc. of the 27th Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM) (April 2008), pp. 1768–1776.
  • [4] R. Beyah, S. Kangude, G. Yu, B. Strickland, and J. Copeland, “Rogue Access Point Detection Using Temporal Traffic Characteristics,” Proc. IEEE Global Telecomm. Conf. (GLOBECOM ’04), 2004.
  • [5] S. Shetty, M. Song, and L. Ma, “Rogue Access Point Detection by Analyzing Network Traffic Characteristics,” Proc. IEEE Military Comm. Conf. (MILCOM ’07), 2007.
  • [6] H . Han, B. Sheng, C. Tan, Q. Li, and S. Lu, “A measurement based rogue AP detection scheme,” in The 28th IEEE International Conference on Computer Communications, Rio de Janeiro, Brazil, 2009.
  • [7] H . Han, B. Sheng, C. Tan, Q. Li, and S. Lu, „A Timing-Based Scheme for Rogue AP Detection ”, IEEE Transactions on Parallel and Distributed Systems, vol. 22, no. 11, NOVEMBER 2011.
  • [8] H . Yin, G. Chen, and J. Wang, “Detecting Protected Layer-3 Rogue APs,” Proc. Fourth IEEE Int’l Conf. Broadband Comm., Networks, and Systems (BROADNETS ’07), 2007.
  • [9] Telvis E. Calhoun Jr, Xiaojun Cao, Yingshu Li, Raheem Beyah, „An 802.11 MAC layer covert channel”, Wiley Wireless Communication and Mobile Computing, 2010.
  • [10] Telvis E. Calhoun Jr, Xiaojun Cao, Yingshu Li, Raheem Beyah, „Authentication in 802.11 LANs Using a Covert Side Channel”, IEEE International Conference on Communications, 2009. ICC ‘09.
  • [11] H olloway R, Beyah R., „Covert DCF: A DCF-Based Covert Timing Channel in 802.11 Networks ”, Eighth IEEE International Conference on Mobile Ad-Hoc and Sensor Systems , 2011.
  • [12] Szczypiorski K., Mazurczyk W., „Hiding Data in OFDM Symbols of IEEE 802.11 Networks ”, International Conference on Multimedia Information Networking and Security (MINES), Nanjing, China, 2010.
  • [13] Lilia Frikha, Zouheir Trabelsi, and Wassim El-Hajj, „Implementation of a Covert Channel in the 802.11 Header ”, International Wireless Communications and Mobile Computing Conference, Tunis, 2008.
  • [14] Goncalves, R., Tummala, M., McEachen, J. (2011, November). A MAC Layer Covert Channel in 802.11 Networks. In EMERGING 2011, The Third International Conference on Emerging Network Intelligence (pp. 88–93).
  • [15] Sawicki, K., Piotrowski, Z. (2012, May). The proposal of IEEE 802.11 network access point authentication mechanism using a covert channel. In Microwave Radar and Wireless Communications (MIKON), 2012 19th International Conference on (Vol. 2, pp. 656–659). IEEE.
  • [16] Bromberger, S. (2011). DNS as a Covert Channel Within Protected Networks. National Electronic Sector Cyber Security Organization (NESCO)(Jan., 2011).
  • [17] Linux Wireless - http://linuxwireless.org/en/users/Drivers/ath9k_htc/
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0387e0a6-c12a-435e-90c7-1fb5933ff032
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.