WEKO3
アイテム
偽造したWi-Fi Management Frameによるプライバシー情報収集攻撃の検証
https://ipsj.ixsq.nii.ac.jp/records/2005983
https://ipsj.ixsq.nii.ac.jp/records/2005983a079beb6-50ce-4333-875d-f7a4488be5d5
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2027年12月4日からダウンロード可能です。
|
Copyright (c) 2025 by the Information Processing Society of Japan
|
|
| 非会員:¥660, IPSJ:学会員:¥330, IOT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | Symposium(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2025-12-04 | |||||||||
| タイトル | ||||||||||
| 言語 | ja | |||||||||
| タイトル | 偽造したWi-Fi Management Frameによるプライバシー情報収集攻撃の検証 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Evaluation of Privacy Information Harvesting Attacks Using Spoofed Wi-Fi Management Frames | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | ネットワークセキュリティ | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
| 資源タイプ | conference paper | |||||||||
| 著者所属 | ||||||||||
| 立命館大学大学院情報理工学研究科 | ||||||||||
| 著者所属 | ||||||||||
| 立命館大学情報理工学部 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Graduate School of Information Science and Engineering, Ritsumeikan University | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| College of Information Science and Engineering, Ritsumeikan University | ||||||||||
| 著者名 |
木田,伍
× 木田,伍
× 上原,哲太郎
|
|||||||||
| 著者名(英) |
Atsumu Kida
× Atsumu Kida
× Tetsutaro Uehara
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | Wi-Fi機能を有するスマートフォンやノートパソコンなどの持ち運び可能な情報通信端末(以下,端末)は広く普及している.端末は,一度接続したWi-Fiアクセスポイント(以下,AP)の情報を端末内に保存し,次回以降の接続時に自動で接続を試みる.端末内に保存されている自動で接続を試みるAPのリストは,優先ネットワークリスト(以下,PNL)と呼ばれ,端末所持者の属性や行動履歴を推測し得るプライバシー情報である.また,認証前のManagement Frameは暗号化されておらず,簡単に偽造が可能である.端末は偽造したManagement Frame(以下,偽造Frame)により,実際には付近に存在しないAPを誤認し,PNLに登録されているAPとして扱う可能性がある.そこで本研究では,偽造Frameを用いてPNLを収集する攻撃手法を検証した.その結果,偽造Frameを用いたPNL収集攻撃によりいくつかの端末においてPNLの一部が収集され,その組み合わせによって端末識別可能であることが確認された. | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | Portable information-communication devices such as smartphones and laptop computers equipped with Wi-Fi functionality are now ubiquitous. Once a device connects to a Wi-Fi access point (AP), it stores the connection parameters and subsequently tries to reconnect automatically. The list of APsto which the device will automatically attempt to connect―known as the Preferred Network List (PNL)― constitutes sensitive privacy information because it can reveal the owner's attributes and movement history. Moreover, management frames exchanged before authentication are unencrypted and can be spoofed with relative ease. A device can therefore mistake forged management frames for legitimate signals and treat a nonexistent AP as one registered in its PNL. This study experimentally evaluates an attack method that harvests a device's PNL by transmitting spoofed management frames. Our results show that the attack can successfully retrieve the PNL from several devices, confirming that individual devices can be identified through their PNLs. | |||||||||
| 書誌情報 |
インターネットと運用技術シンポジウム論文集 巻 2025, p. 33-40, 発行日 2025-12-04 |
|||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||