ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. インターネットと運用技術シンポジウム(IOT)
  4. 2025

偽造したWi-Fi Management Frameによるプライバシー情報収集攻撃の検証

https://ipsj.ixsq.nii.ac.jp/records/2005983
https://ipsj.ixsq.nii.ac.jp/records/2005983
a079beb6-50ce-4333-875d-f7a4488be5d5
名前 / ファイル ライセンス アクション
IPSJ-IOTS2025005.pdf IPSJ-IOTS2025005.pdf (2.1 MB)
 2027年12月4日からダウンロード可能です。
Copyright (c) 2025 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, IOT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2025-12-04
タイトル
言語 ja
タイトル 偽造したWi-Fi Management Frameによるプライバシー情報収集攻撃の検証
タイトル
言語 en
タイトル Evaluation of Privacy Information Harvesting Attacks Using Spoofed Wi-Fi Management Frames
言語
言語 jpn
キーワード
主題Scheme Other
主題 ネットワークセキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
立命館大学大学院情報理工学研究科
著者所属
立命館大学情報理工学部
著者所属(英)
en
Graduate School of Information Science and Engineering, Ritsumeikan University
著者所属(英)
en
College of Information Science and Engineering, Ritsumeikan University
著者名 木田,伍

× 木田,伍

木田,伍

Search repository
上原,哲太郎

× 上原,哲太郎

上原,哲太郎

Search repository
著者名(英) Atsumu Kida

× Atsumu Kida

en Atsumu Kida

Search repository
Tetsutaro Uehara

× Tetsutaro Uehara

en Tetsutaro Uehara

Search repository
論文抄録
内容記述タイプ Other
内容記述 Wi-Fi機能を有するスマートフォンやノートパソコンなどの持ち運び可能な情報通信端末(以下,端末)は広く普及している.端末は,一度接続したWi-Fiアクセスポイント(以下,AP)の情報を端末内に保存し,次回以降の接続時に自動で接続を試みる.端末内に保存されている自動で接続を試みるAPのリストは,優先ネットワークリスト(以下,PNL)と呼ばれ,端末所持者の属性や行動履歴を推測し得るプライバシー情報である.また,認証前のManagement Frameは暗号化されておらず,簡単に偽造が可能である.端末は偽造したManagement Frame(以下,偽造Frame)により,実際には付近に存在しないAPを誤認し,PNLに登録されているAPとして扱う可能性がある.そこで本研究では,偽造Frameを用いてPNLを収集する攻撃手法を検証した.その結果,偽造Frameを用いたPNL収集攻撃によりいくつかの端末においてPNLの一部が収集され,その組み合わせによって端末識別可能であることが確認された.
論文抄録(英)
内容記述タイプ Other
内容記述 Portable information-communication devices such as smartphones and laptop computers equipped with Wi-Fi functionality are now ubiquitous. Once a device connects to a Wi-Fi access point (AP), it stores the connection parameters and subsequently tries to reconnect automatically. The list of APsto which the device will automatically attempt to connect―known as the Preferred Network List (PNL)― constitutes sensitive privacy information because it can reveal the owner's attributes and movement history. Moreover, management frames exchanged before authentication are unencrypted and can be spoofed with relative ease. A device can therefore mistake forged management frames for legitimate signals and treat a nonexistent AP as one registered in its PNL. This study experimentally evaluates an attack method that harvests a device's PNL by transmitting spoofed management frames. Our results show that the attack can successfully retrieve the PNL from several devices, confirming that individual devices can be identified through their PNLs.
書誌情報 インターネットと運用技術シンポジウム論文集

巻 2025, p. 33-40, 発行日 2025-12-04
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-11-26 01:58:05.740763
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3