DOI QR코드

DOI QR Code

Disconnection of Wireless LAN Attack and Countermeasure

무선 LAN 연결 해제 공격과 보안

  • Hong, Sunghyuck (Baekseok University, Division of Information and Communication)
  • Received : 2013.10.15
  • Accepted : 2013.12.20
  • Published : 2013.12.28

Abstract

In a wireless LAN environment, security is the most important. Security of 802.11 standard has many vulnerabilities of the network attack. IEEE has created mechanisms to security for this vulnerability. But the vulnerabilities is characteristic of broadcast in the air in wireless LAN, it is more disclosure then other network environments. In a wireless LAN environment, it can be accessed to the wireless LAN after authentication. Authentication process is one of most important because of the first security step. However, in the authentication process is not mentioned in the method of reducing the disclosure maximum fundamental. Therefore, in this research, the vulnerability of 802.11 are presented and how to do de-authentication in 802.11.

무선 LAN 환경에서는 최대한 안전한 것이 가장 중요하다. 표준 802.11 보안은 매우 네트워크 공격에 대해 매우 많은 취약점을 가지고 있다. IEEE 에서는 이러한 취약점에 대해서 보안을 하기 위해 많은 메커니즘을 만들지만, 무선 LAN의 특성인 공중에 브로드 캐스트 하는 방식 때문에 다른 환경의 네트워크 보다 많은 정보가 유출 될 수 있다. 무선 LAN 환경에서 해당 인증 이후에 무선 LAN에 접근 할 수 있기 때문에 이러한 인증 과정이 중요한 것이다. 하지만 인증 과정에는 안전적인 메커니즘이 사용하지만, 근본적인 최대한의 정보 노출을 줄이는 방법에 대해서는 언급하지 않고 있는 실태이다. 해당 연구에서는 무선 LAN의 인증과 인증 해제 방법과 이에 대한 취약점에 대해서 설명하고, 해당 취약점에 대한 보안 방법을 제시한다.

Keywords

References

  1. doi: 10.1109/IEEESTD.2005.97890
  2. Lashkari, A.H.; Danesh, M.M.S.; Samadi, B., "A survey on wireless security protocols (WEP, WPA and WPA2/802.11i)," Computer Science and Information Technology, 2009.
  3. Baghaei, N.; Hunt, R., "IEEE 802.11 wireless LAN security performance using multiple clients," Networks, 2004. (ICON 2004). vol.1, no., pp. 299-303 2004
  4. doi: 10.1109/IEEESTD.2010.5605400
  5. Todd, H., "Secure applications - Hack-proofing your app," Electro/Information Technology (EIT), 2010 IEEE International Conference on, vol. 3, no. 1, pp. 20-22, 2010
  6. Fang Lan; Wang Chunlei; Ma Guoqing, "A framework for network security situation awareness based on knowledge discovery," Computer Engineering and Technology (ICCET), 2010 2nd International Conference on , vol.1, no., pp.226-231, 2010
  7. Vivek Ramachandran, BackTrack 5 Wireless Penetration Testing, Vol. 2 pp 66-70, 2013.
  8. Zhihu Wang, "Design and realization of computer network security perception control system," Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on , vol., no., pp. 27-29, 2011
  9. Bensaou, B.; Zuyuan Fang, "A Fair MAC Protocol for IEEE 802.11-Based Ad Hoc Networks: Design and Implementation," Wireless Communications, IEEE Transactions on, vol.6, no.8, pp. 2934-2941, 2007 https://doi.org/10.1109/TWC.2007.051014
  10. Li Wang; Srinivasan, B., "Analysis and Improvements over DoS Attacks against IEEE 802.11i Standard," Networks Security Wireless Communications and Trusted Computing (NSWCTC), 2010 Second International Conference on , vol.2, no., pp. 109-113, 2010
  11. Elgraini, M.T.; Assem, N.; Rachidi, T., "Host intrusion detection for long stealthy system call sequences," Information Science and Technology (CIST), 2012 Colloquium in , vol., no., pp. 96-100, 2012

Cited by

  1. Decision Tree State Tying Modeling Using Parameter Estimation of Bayesian Method vol.13, pp.1, 2015, https://doi.org/10.14400/JDC.2015.13.1.243