MTAT magistritööd – Master's theses
Permanent URI for this collectionhttps://hdl.handle.net/10062/30974
Browse
Browsing MTAT magistritööd – Master's theses by Subject "802.11"
Now showing 1 - 1 of 1
- Results Per Page
- Sort Options
Item Vulnerability of Wi-Fi-enabled Devices to KRACK Attacks – A Case Study(Tartu Ülikool, 2023) Seiler, Brice; Morgan, Danielle, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkond; Tartu Ülikool. Arvutiteaduse instituut2017. aastal avastasid küberturbe spetsialistid Mathy Vanhoef ja Frank Piessens tõsise haavatavuse Wi-Fi Protected Access/Wi-Fi Protected Access 2 (WPA/WPA2) turvaproto-kollis, mida edaspidi nimetati võtme taaspaigaldus rünnakuks ehk “key reinstallation at-tack”, või KRACK rünnakuks. Antud kogum haavatavusi võimaldas ründajatel taasesitada, dekrüpteerida või võltsida Wi-Fi kaudu edastatud andmeid. Mõne Androidi nutitelefoni pu-hul viis KRACK selleni, et kasutati kõik nullid võtit (“all-zero key”), muutes ründajate jaoks Wi-Fi kommunikatsiooniga manipuleerimise triviaalseks. Vaatamata sellele, et seda peeti olulisemaks haavatavuseks WPA/WPA2 protokollis, ei ole senini järeluuringuid, kuidas seadmeid antud rünnaku vastu testida või kuidas ja kas see mõjutab veel tänaseid Wi-Fi võimekusega seadmeid. Käesolev magistri töö viis läbi põhjaliku analüüsi KRACK haava-tavuste kohta, uurides nende toimemehhanismi ja selgitades, kuidas luua selle uurimiseks testimiskeskkond. Antud testimiskeskkonda kasutati, et tuvastada seadmeid, mis võivad olla haavatavad ühele Vanhofi seitsmest testist. Antud teste viidi läbi 29-l Wi-Fi võimekusega seadmel, mis koguti testimiseks kasutades mugavusvalimi meetodit. Kokku saadi töös 203 testi tulemust 29-lt seadmelt. Ainult kahel vanemal nutitelefonil tuvastati haavatavus KRACK rünnakule. Töö lõppu on lisatud võrgu pakkettide väljavõtted, mis on toeks uuri-muse tulemuste üle arutluses.