Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Paradoks podłączony chociaż odłączony: skryty kanał standardu IEEE 802.11 zapobiegający atakom na sieci Wi-Fi
Konferencja
Multikonferencja Krajowego Środowiska Tele- i Radiokomunikacyjnego (7-9.09.2022 ; Warszawa, Polska)
Języki publikacji
Abstrakty
The growing demand from mobile devices for uninterrupted internet connectivity from everywhere and anytime transform the IEEE 802.11 wireless networks into one of the primary solutions to meet the demand. A Wi-Fi network is a means to provide internet connectivity to the devices, at the same time opening the door to threats and attacks. This paper presents a covert channel to prevent Wi-Fi attacks while assuring reliable and secure communication between the Wi-Fi station and the access point.
Rosnące zapotrzebowanie mobilnych urządzeń na nieprzerwaną łączność z Internetem w dowolnym miejscu i czasie sprawiają, że sieci bezprzewodowe standardu IEEE 802.11 stają się jednym z głównych sposobów zaspokojenia tego zapotrzebowania. Sieć Wi-Fi zapewnia łączność z internetem, ale także otwiera drzwi dla zagrożeń i ataków. W tym artykule przedstawiamy koncepcję skrytego kanału, który ma zapobiegać atakom na sieci Wi-Fi, zapewniając jednocześnie niezawodną i bezpieczną komunikację między stacją a punktem dostępowym.
Wydawca
Rocznik
Tom
Strony
562--566
Opis fizyczny
Bibliogr. 11 poz., rys.
Twórcy
autor
- AGH University of Science of Technology, Cracow
autor
- AGH University of Science of Technology, Cracow
Bibliografia
- [1] IEEE Standard for Information Technology. 2021. "Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Networks- Specific Requirements - Part 1:Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Std 802.11-2020". IEEE Std 802.11-2020 (Revision of IEEE Std 802.11-2016): 1-4379.
- [2] Umesh Kumar, Sapna Garnbhir. 2014. "A Literature Review of Security Threats to Wireless Networks. International Journal of Future Generation Communication and Networking, 7 (4): 25-34.
- [3] Noor Mardiana, Hassan Wan. 2013. "Wireless Networks: Developments, Threats and Countermeasures." International Journal of Digital lnformation and Wireless Communications 3: 125-140.
- [4] Shetty Sachin, Song Mi and Ma Liran. 2007. "Rogue Access Point Detection by Analyzing Network Traffic Characteristics." MILCOM 2007 – IEEE Military Communications Conference: 1-7.
- [5] Prabadevi. Nagarnalai Jeyanthi. 2018. "A Reviewon Various Sniffing Attacks and its Mitigation Techniques". lndonesian Journal of Electrical Engineering and Computer Science , 12 (3): 1117-1125.
- [6]n Aura Tuomas. 1997. "Strategies against Replay Attacks". Proceedings 10th Computer Security Foundations Workshop: 59-68.
- [7] Arora Ananay. 2018. "Preventing wireless deauthentication attacks over 802.11 Networks".
- [8] Sawicki Krzysztof. 2017. "Two-way complex steganographic system for authentication and authorization in IEEE 802.11 wireless networks". ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA, 1: 24-28.
- [9] Frikha Lilia, Trabels i Trabelsi. El-Hajj Wassim. 2008."lmplementation of a Covert Channel in the 802.11 Header". lnternational Wireless Communications and Mobile Computing Conference: 594-599.
- [10] Goncalves Ricardo. Tummala Murali. Mceachen John. 2012. "Analysis of a MAC Layer Covert Channel in 802.11 Networks". International Journal on Advances in Telecommunications, 5 (3 & 4): 131-140.
- [11] https://www.nsnarn.org
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f6119f9a-c096-4239-84a5-8e3845a2af63