PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kanał skrytej komunikacji w sieciach IEEE 802.11 wykorzystujący mechanizm Beacon

Identyfikatory
Warianty tytułu
EN
IEEE 802.11 covert communication channel using Beacon mechanism
Języki publikacji
PL
Abstrakty
PL
Przedstawiono propozycję i implementację nowego kanału skrytej komunikacji w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11. Kanał ten wykorzystuje pole Timestamp w ramkach Beacon, które są okresowo rozsyłane przez punkty dostępowe. Proponowany kanał jest kanałem jednokierunkowym i może być przeznaczony do realizacji uwierzytelnienia punktu dostępowego przez dołączających się klientów sieci bezprzewodowej. Rozwiązanie to jest szczególnie przydatne do wykrywania nieuwierzytelnionych punktów dostępowych. Opisano doświadczenie uzasadniające możliwość użycia takiego kanału steganograficznego oraz jedną z jego realizacji.
EN
This paper presents the proposal and implementation of a new covert communication channel in IEEE 802.11 wireless networks. This channel uses Timestamp field in Beacon frames, which are periodically sent by access points. The proposed channel is one-way channel (direction from the access point to the client station) and can be designed to implement authentication of the access point to for wireless network clients. This solution is particularly useful for the detection of a new kind of danger - rogue access points to which users of public hotspots are exposed at airports, hotels and restaurants. This paper contains also description of an experiment that justifies the possibility of using such a steganographic channel and one of its implementation.
Rocznik
Tom
Strony
115--118
Opis fizyczny
Bibliogr. 18 poz., rys., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna
  • Wojskowa Akademia Techniczna
Bibliografia
  • [1] Institute of Electrical and Electronics Engineers, Wireless LAN Medium Access Control and Physical Layer Specifications, IEEE Standard 802.11, 2007
  • [2] Rogue APs -All you want to know about it - http://www.rogueap.com/
  • [3] Song Y., Yang C., Gu G.: Who Is Peeping at Your Passwords at Starbucks? - To Catch an Evil Twin Access Point, International Conference on Dependable Systems and Networks, Chicago, US, 2010
  • [4] Institute of Electrical and Electronics Engineers, 802.1X - Port Based Network Access Control, IEEE Standard 802.1x, 2001
  • [5] Jana S. and Kasera S.: On fast and accurate detection of unauthorized wireless access points using clock skews, Transactions on Mobile Computing, Mobicom 2008, Salt Lake City, US, 2008
  • [6] Sheng Y., Tan K., Chen G., Kotz D., and Campbell A..: Detecting 802.11 MAC layer spoofing using received signal strength, in proc. of the 27th Annual Joint Conference of the IEEE Computer and Communications Societies (INF0C0M) (April 2008)
  • [7] Han H., Sheng B., Tan C., U Q., and Lu S.: A measurement based rogue AP detection scheme, in The 28th IEEE International Conference on Computer Communications, Rio de Janeiro, Brazil, 2009
  • [8] Yin H, Chen G, and Wang J.: Detecting Protected Layer-3 Rogue APs, Proc. Fourth IEEE Int'l Conf. Broadband Comm., Networks, and Systems (BROADNETS'07), 2007
  • [9] Beyah R., Kangude S., Yu G., Strickland B., and Copeland J.: Rogue Access Point Detection Using Temporal Traffic Characteristics, Proc. IEEE Global Telecomm. Conf. (GL0BEC0M '04), 2004
  • [10] Shetty S., Song M, and Ma L: Rogue Access Point Detection by Analyzing Network Traffic Characteristics, Proc. IEEE Military Comm. Conf. (MILCOM '07), 2007
  • [11] Han H., Sheng B., Tan C., U. Q., and Lu S.: A Timing-Based Scheme for Rogue AP Detection , IEEE Transactions on Parallel and Distributed Systems, vol. 22, no. 11, NOVEMBER 2011
  • [12] Telvis E. Calhoun Jr, Xiaojun Cao, Yingshu U., Raheem Beyah: An 802.11 MAC layer covert channel, Wley Wireless Communication and Mobile Computing, 2010
  • [13] Telvis E. Calhoun Jr, Xiaojun Cao, Yingshu Li, Raheem Beyah: Authentication in 802.11 LANs Using a Covert Side Channel, IEEE International Conference on Communications, 2009. ICC '09
  • [14] Szczypiorski K., Mazurczyk W.: Hiding Data in OFDM Symbols of IEEE 802.11 Networks, International Conference on Multimedia Information Networking and Security (MINES), Nanjing, China, 2010
  • [15] Lilia Frikha, Zouheir Trabelsi, and Wassim El-Hajj: Implementation of a Covert Channel in the 802.11 Header, International Wireless Communications and Mobile Computing Conference, Tunis, 2008
  • [16] Holloway R., Beyah R.: Covert DCF: A DCF-Based Covert Timing Channel in 802.11 Networks, Eighth IEEE International Conference on Mobile Ad-Hoc and Sensor Systems, 2011
  • [17] Rogue access point at dutch airport -http://Wcig.security4all.be/2008/06/rogue-access-poi nt-at-dutch-airport.html
  • [18] Linux Wreless - http://lintixwireless.org/en/users/Drivers/ath9k
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7e298f33-961b-4b0a-a265-6c6693ab1310
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.