Vulnerability of Wi-Fi-enabled Devices to KRACK Attacks – A Case Study

dc.contributor.advisorMorgan, Danielle, juhendaja
dc.contributor.authorSeiler, Brice
dc.contributor.otherTartu Ülikool. Loodus- ja täppisteaduste valdkondet
dc.contributor.otherTartu Ülikool. Arvutiteaduse instituutet
dc.date.accessioned2024-10-10T06:51:59Z
dc.date.available2024-10-10T06:51:59Z
dc.date.issued2023
dc.description.abstract2017. aastal avastasid küberturbe spetsialistid Mathy Vanhoef ja Frank Piessens tõsise haavatavuse Wi-Fi Protected Access/Wi-Fi Protected Access 2 (WPA/WPA2) turvaproto-kollis, mida edaspidi nimetati võtme taaspaigaldus rünnakuks ehk “key reinstallation at-tack”, või KRACK rünnakuks. Antud kogum haavatavusi võimaldas ründajatel taasesitada, dekrüpteerida või võltsida Wi-Fi kaudu edastatud andmeid. Mõne Androidi nutitelefoni pu-hul viis KRACK selleni, et kasutati kõik nullid võtit (“all-zero key”), muutes ründajate jaoks Wi-Fi kommunikatsiooniga manipuleerimise triviaalseks. Vaatamata sellele, et seda peeti olulisemaks haavatavuseks WPA/WPA2 protokollis, ei ole senini järeluuringuid, kuidas seadmeid antud rünnaku vastu testida või kuidas ja kas see mõjutab veel tänaseid Wi-Fi võimekusega seadmeid. Käesolev magistri töö viis läbi põhjaliku analüüsi KRACK haava-tavuste kohta, uurides nende toimemehhanismi ja selgitades, kuidas luua selle uurimiseks testimiskeskkond. Antud testimiskeskkonda kasutati, et tuvastada seadmeid, mis võivad olla haavatavad ühele Vanhofi seitsmest testist. Antud teste viidi läbi 29-l Wi-Fi võimekusega seadmel, mis koguti testimiseks kasutades mugavusvalimi meetodit. Kokku saadi töös 203 testi tulemust 29-lt seadmelt. Ainult kahel vanemal nutitelefonil tuvastati haavatavus KRACK rünnakule. Töö lõppu on lisatud võrgu pakkettide väljavõtted, mis on toeks uuri-muse tulemuste üle arutluses.
dc.identifier.urihttps://hdl.handle.net/10062/105279
dc.language.isoen
dc.publisherTartu Ülikoolet
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Estoniaen
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ee/
dc.subjectKey Reinstallation Attack
dc.subjectKRACK
dc.subject802.11
dc.subjectWPA/WPA2
dc.subject4-way handshake
dc.subjectMC-MITM
dc.subject.othermagistritöödet
dc.subject.otherinformaatikaet
dc.subject.otherinfotehnoloogiaet
dc.subject.otherinformaticsen
dc.subject.otherinfotechnologyen
dc.titleVulnerability of Wi-Fi-enabled Devices to KRACK Attacks – A Case Study
dc.typeThesisen

Failid

Originaal pakett

Nüüd näidatakse 1 - 1 1
Laen...
Pisipilt
Nimi:
seiler_ma_2023.pdf
Suurus:
4.29 MB
Formaat:
Adobe Portable Document Format