dc.contributor.advisor | Kantzavelou, Ioanna | |
dc.contributor.author | Despotopoulos, Ioannis | |
dc.date.accessioned | 2024-04-19T09:24:49Z | |
dc.date.available | 2024-04-19T09:24:49Z | |
dc.date.issued | 2024-03-21 | |
dc.identifier.uri | https://polynoe.lib.uniwa.gr/xmlui/handle/11400/6542 | |
dc.identifier.uri | http://dx.doi.org/10.26265/polynoe-6378 | |
dc.description.abstract | Modern wireless local area networks (WLAN) and the cryptographic protocols on which they are
constructed, based on the IEEE 802.11 protocol, including WEP-WPA1/2/3 Personal as well as
Enterprise, are susceptible to a variation of generic & availability attacks,including server-side and
client-side attack vectors.
In particular, the WEP protocol has been proved for some years to be in a state of effective
cryptanalysis through attack tools, so it’s globally non-safe to use and completely deprecated as
a cryptographic protocol, while WPA1/2 protocols are susceptible either to brute-force attacks,
which are now more feasible due to the smart usage of Cloud technologies, including GPU cloud
clustered systems, either to attack vectors which exploit vulnerable points (at the Access Point soft-
ware/firmware or at the client software/firmware) of multiple implementations (e.g 4-way hand-
shake implementations) of these protocols.
Nowadays the WPA3 protocol comes with fortified cryptography which is used to fix some of
the basic vulnerabilities of the WPA1/2 protocol, with basically evaporating the attack vector of
offline brute-force attempts against the 4-way handshake, and fortifying at the same the modern
Access Points against standard Denial-of-Service (DoS) attacks (deauth/disassoc attacks) with the
usage of IEEE 802.11w Protected Management Frames (PMF), and beacon frames protection in the
future. But not withstanding the benefits of the WPA3 protocol, new attack vectors are currently
arising related to Denial-of-Service attacks against WPA3 infrastructure which are still explored
by the information security community.
This master thesis attempts to make a categorization for wireless attacks in general and specif-
ically for these protocols, while trying to analyze how particular detection methods and defenses
can be built for wireless attacks, aiming at a Wireless Intrusion Detection System (WIDS) or a
wireless forensics platform. | el |
dc.format.extent | 100 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Δυτικής Αττικής | el |
dc.rights | Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές | * |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | WLAN | el |
dc.subject | 802.11 | el |
dc.subject | WPA2 | el |
dc.subject | WPA3 | el |
dc.subject | Network security | el |
dc.subject | Intrusion Detection System | el |
dc.subject | Wi-Fi networks | el |
dc.title | Wireless local area network security and modern cryptographic protocols: WEP & WPA1/2/3 | el |
dc.title.alternative | Ασφάλεια ασύρματων τοπικών δικτύων και σύγχρονα πρωτόκολλα κρυπτογράφησης: WEP & WPA1/2/3 | el |
dc.type | Διπλωματική εργασία | el |
dc.contributor.committee | Bogris, Adonis | |
dc.contributor.committee | Μυριδάκης, Νικόλαος | |
dc.contributor.faculty | Σχολή Μηχανικών | el |
dc.contributor.department | Τμήμα Μηχανικών Πληροφορικής και Υπολογιστών | el |
dc.description.abstracttranslated | Τα σύγχρονα ασύρματα τοπικά δίκτυα (WLAN) και και τα κρυπτογραφικά πρωτόκολλα στα οποία
έχουν κατασκευαστεί, με βάση το πρωτόκολλο IEEE 802.11, συμπεριλαμβανομένων των WEP-
WPA1/ WPA2/ WPA3 Personal και Enterprise, είναι επιρρεπή σε μια ποικιλία γενικών επιθέσεων
και επιθέσεων κατά της διαθεσιμότητας, συμπεριλαμβανομένων των διανυσμάτων επίθεσης από
την πλευρά του διακομιστή και από την πλευρά του πελάτη.
Πιο συγκεκριμένα, το πρωτόκολλο WEP έχει αποδειχθεί εδώ και μερικά χρόνια ότι βρίσκεται
σε κατάσταση αποτελεσματικής κρυπτανάλυσης μέσα από εργαλεία επίθεσης, επομένως είναι
καθολικά ανασφαλές να χρησιμοποιείται και ολοκληρωτικά παρωχημένο ως κρυπτογραφικό πρωτόκολλο,
ενώ τα πρωτόκολλα WPA1 / WPA2 είναι επιρρεπή είτε σε επιθέσεις ωμής βίας, οι οποίες είναι τώρα
περισσότερο εφικτές λόγω της έξυπνης χρήσης των τεχνολογιών νέφους (Cloud), συμπεριλαμβανομένων
των ομαδοποιημένων συστημάτων που βασίζονται στην χρήση GPU εντός του νέφους, είτε απέναντι
σε διανύσματα επίθεσης που εκμεταλλεύονται ευπαθή σημεία (στο λογισμικό/υλικολογισμικό του
σημείου πρόσβασης ή του πελάτη) των πολλαπλών υλοποιήσεων (λ.χ των υλοποιήσεων της τετραπλής
χειραψίας) αυτών των πρωτοκόλλων.
Σήμερα, το πρωτόκολλο WPA3 έρχεται με ενισχυμένη κρυπτογραφία η οποία χρησιμοποιείται
για να διορθωθούν κάποιες από τις βασικές ευπάθειες των WPA1/ WPA2 πρωτοκόλλων, εξαλείφοντας
βασικά το διάνυσμα επίθεσης των εκτός σύνδεσης επιθέσεων ωμής βίας ενάντια στην τετραπλή
χειραψία, και ενισχύοντας την ίδια στιγμή τα σύγχρονα σημεία πρόσβασης απέναντι σε επιθέσεις
(απο-αυθεντικοποίησης/απο-συσχέτισης) άρνησης υπηρεσίας (DoS) με την χρησιμοποίηση των
Προστατευμένων Πλαισίων Διαχείρισης (PMF) του πρωτοκόλλου IEEE 802.11w, και προστασία
των πλαισίων beacon στο μέλλον. Αλλά παρά τα θετικά χαρακτηριστικά του πρωτοκόλλου WPA3,
νέα διανύσματα επίθεσης αναδύνονται τώρα σχετιζόμενα με επιθέσεις άρνησης υπηρεσίας ενάντια
στην υποδομή του WPA3, τα οποία ακόμα εξερευνώνται από την κοινότητα ασφάλειας πληροφοριών
(infosec community).
Αυτή η διπλωματική εργασία προσπαθεί να κάνει μια κατηγοριοποίηση των εν λόγω ασύρματων
επιθέσεων εν γένει και ειδικότερα για αυτά τα πρωτόκολλα, ενώ προσπαθεί να αναλύσει πώς
συγκεκριμένες μεθόδοι ανίχνευσης και άμυνες μπορούν να χτιστούν για τις ασύρματες επιθέσεις,
με στόχο ένα Σύστημα Ανίχνευσης Ασύρματων Εισβολών (WIDS) ή μια πλατφόρμα εξέτασης
ασύρματων ψηφιακών πειστηρίων (wireless forensics). | el |