ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2023
  4. 2023-CSEC-101

WPA2-Enterpriseに対するRaspberry Piを用いた2段階EvilTwin攻撃の提案

https://ipsj.ixsq.nii.ac.jp/records/225677
https://ipsj.ixsq.nii.ac.jp/records/225677
14697896-2532-4726-9b05-8afb175e7e68
名前 / ファイル ライセンス アクション
IPSJ-CSEC23101001.pdf IPSJ-CSEC23101001.pdf (2.9 MB)
Copyright (c) 2023 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2023-05-04
タイトル
タイトル WPA2-Enterpriseに対するRaspberry Piを用いた2段階EvilTwin攻撃の提案
タイトル
言語 en
タイトル Proposed 2-step EvilTwin Attack against WPA2-Enterprise using Raspberry Pi
言語
言語 jpn
キーワード
主題Scheme Other
主題 IOT
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
信州大学大学院総合理工学研究科
著者所属
信州大学情報基盤センター
著者所属
信州大学大学院総合理工学研究科
著者所属(英)
en
Graduate School of Schience and Technology, Shinshu University
著者所属(英)
en
Center for Information Infrastructure, Shinshu University
著者所属(英)
en
Graduate School of Schience and Technology, Shinshu University
著者名 青山, 諒仁

× 青山, 諒仁

青山, 諒仁

Search repository
鈴木, 彦文

× 鈴木, 彦文

鈴木, 彦文

Search repository
岡崎, 裕之

× 岡崎, 裕之

岡崎, 裕之

Search repository
著者名(英) Akihito, Aoyama

× Akihito, Aoyama

en Akihito, Aoyama

Search repository
Hikofumi, Suzuki

× Hikofumi, Suzuki

en Hikofumi, Suzuki

Search repository
Hiroyuki, Okazaki

× Hiroyuki, Okazaki

en Hiroyuki, Okazaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 EvilTwin 攻撃は無線 LAN に対する攻撃の一つで,正規 AP になりすますことによってフィッシングを行えるものである.EvilTwin 攻撃は WPA2-Personal に対しては有効だが,WPA2-Enterprise は IEEE802.1X 認証に基づく EAP を用いるため,EvilTwin 攻撃を防ぐことができる.しかし,サーバ証明書が正しく認証されない場合や設定されなかった場合,Attacker は RADIUS サーバになりすますことが可能になる.本研究では脆弱な WPA2-Enterprise を用いた AP に対する 2 段階 EvilTwin 攻撃を提案する.Attacker は 1 段階目でユーザ ID とパスワードを取得できる.2 段階目では不正に入手した情報を用いて,ユーザを不正な AP に接続させることができる.本研究は,WPA2-Enterprise を用いた正規の無線 LAN を攻撃することで,WPA2-Enterprise の安全性を検証する.
論文抄録(英)
内容記述タイプ Other
内容記述 EvilTwin Attack is one of the attacks against wireless LAN, which enables an attacker to phish by impersonating a legitimate AP. Although EvilTwin Attack performs well against WPA2-personal, WPA2-Enterprise prevents evil twin attack because WPA2-Enterprise provides the EAP based on IEEE802.1X authentication. However, an attacker can impersonate the RADIUS server if the server certificate is not authenticated correctly or configured. In this study, we propose a 2-step EvilTwin Attack against vulnerable WPA2-enterprise APs. We show that the attacker can obtain a user ID and password in the first step of our attack. We then show that the attacker can force the victim user to connect to an unauthorized AP by using the defrauded information, in the second step. This research aims to verify the security of the authentication scheme used in the WPA2-Enterprise method by attacking legitimate wireless LAN.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2023-CSEC-101, 号 1, p. 1-7, 発行日 2023-05-04
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 12:43:03.781468
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3