DOI QR코드

DOI QR Code

Analysis of Time-Based Unauthorized AP Detection Methods According to Hardware Performance of Unauthorized AP

비인증 AP의 하드웨어 성능에 따른 시간 측정 기반의 비인증 AP 탐색 기법의 분석

  • Received : 2015.03.02
  • Accepted : 2015.03.17
  • Published : 2015.03.31

Abstract

As more people use Wi-Fi and hotspot, unauthorized APs become one of big security problems in modern society. From the beginning of 2010, researchers study about unauthorized AP continually and contributed a lot of methods of detecting unauthorized AP that use wireless resources. Many researches about unauthorized AP detection use time-delay measurement (e.g., average or standard deviation) which is caused by additional wireless connection. In the most previous researches, however, the unauthorized APs consist of laptop and pulg-in Wi-Fi adaptor, and researchers did not concern about time-delay caused by software network sharing. In this paper, we show that existing unauthorized AP detection scheme that can not efficiently classify the high performance unauthorized AP.

Wi-Fi 및 핫스팟의 사용이 많아짐에 따라, 최근 비인증 AP는 현대사회에 있어서 중요한 보안문제가 되어가고 있다. 그에 따라 2010년대 초반 비인증 AP를 탐지하는 연구가 꾸준히 이루어지고 있다. 특히나 무선 네트워크 자원을 이용하는 비인증 AP를 탐지하는 다양한 기법들이 제시되었다. 현재 많은 연구들에서 비인증 AP를 찾아내는 방식은 추가된 무선구간으로 인한 지연된 시간(평균이나 표준편차)을 이용하는 방식을 사용되고 있다. 그러나 앞선 대부분의 연구에서 비인증 AP는 노트북에 무선랜카드를 추가하여 구성되는데, 지연된 시간의 원인이 운영체제에 의한 소프트웨어 방식의 네트워크 공유에 있을 수 있음을 고려하지 않고 있다. 이 논문에서는 기존의 시간 측정기반 비인증 AP 탐지 기법들이 고성능 하드웨어를 이용하여 구성된 비인증 AP를 효율적으로 분류해내지 못함을 보이려고 한다.

Keywords

References

  1. P. Bahl, R. Chandra, J. Padhye, L. Ravindranath, M. Singh, A. Wolman, and B. Zill, "Enhancing the security of corporate Wi-Fi networks using DAIR," MobiSys, pp. 1-14, Uppsala, Sweden, Jun. 2006.
  2. D. Schweitzer, W. Brown, and J. Boleng, "Using visualization to locate rogue access points," J. Computing Sci. Colleges, vol. 23, no. 1, pp. 134-140, Oct. 2007.
  3. R. Beyah, S. Kangude, G. Yu, B. Strickland, and J. Copeland, "Rogue access point detection using temporal traffic characteristics," in Global Telecommun. Conf., pp. 2271-2275, Dallas, USA, Nov. 2004.
  4. W. Wei, K. Suh, B. Wang, Y. Gu, and J. Kurose, "Passive online rogue access point detection using sequential hypothesis testing with TCP ACK-Pairs," in Proc. ACM SIGCOMM, pp. 365-378, San Diego, USA, Oct. 2007.
  5. H. Han, B. Sheng, C. C. Tan, Q. Li, and S. Lu, "A timing-based scheme for rogue AP detection," IEEE Trans. Parallel and Distrib. Syst., vol. 22, no. 11, pp. 1912-1925, Nov. 2011. https://doi.org/10.1109/TPDS.2011.125
  6. S. Kang, D. Nyang, J. Choi, and S. Lee, "Relaying rogue AP detection scheme using SVM," J. The Korea Inst. Inf. Security & Cryptology, vol. 23, no. 2, Jun. 2013.
  7. J. Lee, S. Lee, and J. Moon, "Detecting rogue AP using k-SVM method," J. The Korea Inst. Inf. Security & Cryptology, vol. 24, no. 1, Feb. 2013.
  8. UCLA.edu, [Click], http://read.cs.ucla.edu/click/click