Item type |
SIG Technical Reports(1) |
公開日 |
2023-05-04 |
タイトル |
|
|
タイトル |
WPA2-Enterpriseに対するRaspberry Piを用いた2段階EvilTwin攻撃の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Proposed 2-step EvilTwin Attack against WPA2-Enterprise using Raspberry Pi |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IOT |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
信州大学大学院総合理工学研究科 |
著者所属 |
|
|
|
信州大学情報基盤センター |
著者所属 |
|
|
|
信州大学大学院総合理工学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Schience and Technology, Shinshu University |
著者所属(英) |
|
|
|
en |
|
|
Center for Information Infrastructure, Shinshu University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Schience and Technology, Shinshu University |
著者名 |
青山, 諒仁
鈴木, 彦文
岡崎, 裕之
|
著者名(英) |
Akihito, Aoyama
Hikofumi, Suzuki
Hiroyuki, Okazaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
EvilTwin 攻撃は無線 LAN に対する攻撃の一つで,正規 AP になりすますことによってフィッシングを行えるものである.EvilTwin 攻撃は WPA2-Personal に対しては有効だが,WPA2-Enterprise は IEEE802.1X 認証に基づく EAP を用いるため,EvilTwin 攻撃を防ぐことができる.しかし,サーバ証明書が正しく認証されない場合や設定されなかった場合,Attacker は RADIUS サーバになりすますことが可能になる.本研究では脆弱な WPA2-Enterprise を用いた AP に対する 2 段階 EvilTwin 攻撃を提案する.Attacker は 1 段階目でユーザ ID とパスワードを取得できる.2 段階目では不正に入手した情報を用いて,ユーザを不正な AP に接続させることができる.本研究は,WPA2-Enterprise を用いた正規の無線 LAN を攻撃することで,WPA2-Enterprise の安全性を検証する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
EvilTwin Attack is one of the attacks against wireless LAN, which enables an attacker to phish by impersonating a legitimate AP. Although EvilTwin Attack performs well against WPA2-personal, WPA2-Enterprise prevents evil twin attack because WPA2-Enterprise provides the EAP based on IEEE802.1X authentication. However, an attacker can impersonate the RADIUS server if the server certificate is not authenticated correctly or configured. In this study, we propose a 2-step EvilTwin Attack against vulnerable WPA2-enterprise APs. We show that the attacker can obtain a user ID and password in the first step of our attack. We then show that the attacker can force the victim user to connect to an unauthorized AP by using the defrauded information, in the second step. This research aims to verify the security of the authentication scheme used in the WPA2-Enterprise method by attacking legitimate wireless LAN. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12326962 |
書誌情報 |
研究報告インターネットと運用技術(IOT)
巻 2023-IOT-61,
号 1,
p. 1-7,
発行日 2023-05-04
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8787 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |