5 research outputs found
Channel Based Relay Attack Detection Protocol
A relay attack is a potentially devastating form of a man-in-the-middle attack, that can circumvent any challenge-response authentication protocol. A relay attack also has no known cryptographic solution. This thesis proposes the usage of reciprocal channel state information in a wireless system to detect the presence of a relay attack. Through the usage of an open source channel state information tool, a challenge-response authentication Channel Based Relay Attack Detection Protocol is designed and implemented using IEEE 802.11n (WiFi) in detail. The proposed protocol adapts ideas from solutions to other problems, to create a novel solution to the relay attack problem. Preliminary results are done to show the practicality of using channel state information for randomness extraction. As well, two novel attacks are proposed that could be used to defeat the protocol and other similar protocols. To handle these attacks, two modifications are given that only work with the Channel Based Relay Attack Detection Protocol
Wireless Handheld Solution for the Gaming Industry
of the essential elements of success in the gaming industry is the requirement of providing exceptional customer service. Technology plays a significant role in bringing state of the art solutions that enhance the overall customer experience. Currently a guest must go through multiple steps and a variety of departments to simply resolve issues with their player accounts (loyalty programs), update customer profiles, book hotel and restaurant reservations, sign up for promotions, etc. In order to effectively take care of these customers in both a timely and efficient manner, a wireless handheld device is needed that employees can carry with them to resolve and address these concerns. This project is aimed at identifying the proper wireless infrastructure for the gaming environment and also the wireless handheld device, such as an Ultra Mobile PC (UMPC) to effectively and efficiently take care of customers
Masquerading Techniques in IEEE 802.11 Wireless Local Area Networks
The airborne nature of wireless transmission offers a potential target for attackers to compromise IEEE 802.11 Wireless Local Area Network (WLAN). In this dissertation, we explore the current WLAN security threats and their corresponding defense solutions. In our study, we divide WLAN vulnerabilities into two aspects, client, and administrator. The client-side vulnerability investigation is based on examining the Evil Twin Attack (ETA) while our administrator side research targets Wi-Fi Protected Access II (WPA2). Three novel techniques have been presented to detect ETA. The detection methods are based on (1) creating a secure connection to a remote server to detect the change of gateway\u27s public IP address by switching from one Access Point (AP) to another. (2) Monitoring multiple Wi-Fi channels in a random order looking for specific data packets sent by the remote server. (3) Merging the previous solutions into one universal ETA detection method using Virtual Wireless Clients (VWCs). On the other hand, we present a new vulnerability that allows an attacker to force the victim\u27s smartphone to consume data through the cellular network by starting the data download on the victim\u27s cell phone without the victim\u27s permission. A new scheme has been developed to speed up the active dictionary attack intensity on WPA2 based on two novel ideas. First, the scheme connects multiple VWCs to the AP at the same time-each VWC has its own spoofed MAC address. Second, each of the VWCs could try many passphrases using single wireless session. Furthermore, we present a new technique to avoid bandwidth limitation imposed by Wi-Fi hotspots. The proposed method creates multiple VWCs to access the WLAN. The combination of the individual bandwidth of each VWC results in an increase of the total bandwidth gained by the attacker. All proposal techniques have been implemented and evaluated in real-life scenarios
Vulnerability detection in device drivers
Tese de doutoramento, Informática (Ciência da Computação), Universidade de Lisboa, Faculdade de Ciências, 2017The constant evolution in electronics lets new equipment/devices to be regularly made available on the market, which has led to the situation where common operating systems (OS) include many device drivers(DD) produced by very diverse manufactures. Experience has shown that the development of DD is error prone, as a majority of the OS crashes can be attributed to flaws in their implementation. This thesis addresses the challenge of designing methodologies and tools to facilitate the detection of flaws in DD, contributing to decrease the errors in this kind of software, their impact in the OS stability, and the security threats caused by them. This is especially relevant because it can help developers to improve the quality of drivers during their implementation or when they are integrated into a system. The thesis work started by assessing how DD flaws can impact the correct execution of the Windows OS. The employed approach used a statistical analysis to obtain the list of kernel functions most used by the DD, and then automatically generated synthetic drivers that introduce parameter errors when calling a kernel function, thus mimicking a faulty interaction. The experimental results showed that most targeted functions were ineffective in the defence of the incorrect parameters. A reasonable number of crashes and a small number of hangs were observed suggesting a poor error containment capability of these OS functions. Then, we produced an architecture and a tool that supported the automatic injection of network attacks in mobile equipment (e.g., phone), with the objective of finding security flaws (or vulnerabilities) in Wi-Fi drivers. These DD were selected because they are of easy access to an external adversary, which simply needs to create malicious traffic to exploit them, and therefore the flaws in their implementation could have an important impact. Experiments with the tool uncovered a previously unknown vulnerability that causes OS hangs, when a specific value was assigned to the TIM element in the Beacon frame. The experiments also revealed a potential implementation problem of the TCP-IP stack by the use of disassociation frames when the target device was associated and authenticated with a Wi-Fi access point. Next, we developed a tool capable of registering and instrumenting the interactions between a DD and the OS. The solution used a wrapper DD around the binary of the driver under test, enabling full control over the function calls and parameters involved in the OS-DD interface. This tool can support very diverse testing operations, including the log of system activity and to reverse engineer the driver behaviour. Some experiments were performed with the tool, allowing to record the insights of the behaviour of the interactions between the DD and the OS, the parameter values and return values. Results also showed the ability to identify bugs in drivers, by executing tests based on the knowledge obtained from the driver’s dynamics. Our final contribution is a methodology and framework for the discovery of errors and vulnerabilities in Windows DD by resorting to the execution of the drivers in a fully emulated environment. This approach is capable of testing the drivers without requiring access to the associated hardware or the DD source code, and has a granular control over each machine instruction. Experiments performed with Off the Shelf DD confirmed a high dependency of the correctness of the parameters passed by the OS, identified the precise location and the motive of memory leaks, the existence of dormant and vulnerable code.A constante evolução da eletrónica tem como consequência a disponibilização regular no mercado de novos equipamentos/dispositivos, levando a uma situação em que os sistemas operativos (SO) mais comuns incluem uma grande quantidade de gestores de dispositivos (GD) produzidos por diversos fabricantes. A experiência tem mostrado que o desenvolvimento dos GD é sujeito a erros uma vez que a causa da maioria das paragens do SO pode ser atribuída a falhas na sua implementação. Esta tese centra-se no desafio da criação de metodologias e ferramentas que facilitam a deteção de falhas nos GD, contribuindo para uma diminuição nos erros neste tipo de software, o seu impacto na estabilidade do SO, e as ameaças de segurança por eles causadas. Isto é especialmente relevante porque pode ajudar a melhorar a qualidade dos GD tanto na sua implementação como quando estes são integrados em sistemas. Este trabalho inicia-se com uma avaliação de como as falhas nos GD podem levar a um funcionamento incorreto do SO Windows. A metodologia empregue usa uma análise estatística para obter a lista das funções do SO que são mais utilizadas pelos GD, e posteriormente constrói GD sintéticos que introduzem erros nos parâmetros passados durante a chamada às funções do SO, e desta forma, imita a integração duma falta. Os resultados das experiências mostraram que a maioria das funções testadas não se protege eficazmente dos parâmetros incorretos. Observou-se a ocorrência de um número razoável de paragens e um pequeno número de bloqueios, o que sugere uma pobre capacidade das funções do SO na contenção de erros. Posteriormente, produzimos uma arquitetura e uma ferramenta que suporta a injeção automática de ataques em equipamentos móveis (e.g., telemóveis), com o objetivo de encontrar falhas de segurança (ou vulnerabilidades) em GD de placas de rede Wi-Fi. Estes GD foram selecionados porque são de fácil acesso a um atacante remoto, o qual apenas necessita de criar tráfego malicioso para explorar falhas na sua implementação podendo ter um impacto importante. As experiências realizadas com a ferramenta revelaram uma vulnerabilidade anteriormente desconhecida que provoca um bloqueio no SO quando é atribuído um valor específico ao campo TIM da mensagem de Beacon. As experiências também revelaram um potencial problema na implementação do protocolo TCP-IP no uso das mensagens de desassociação quando o dispositivo alvo estava associado e autenticado com o ponto de acesso Wi-Fi. A seguir, desenvolvemos uma ferramenta com a capacidade de registar e instrumentar as interações entre os GD e o SO. A solução usa um GD que envolve o código binário do GD em teste, permitindo um controlo total sobre as chamadas a funções e aos parâmetros envolvidos na interface SO-GD. Esta ferramenta suporta diversas operações de teste, incluindo o registo da atividade do sistema e compreensão do comportamento do GD. Foram realizadas algumas experiências com esta ferramenta, permitindo o registo das interações entre o GD e o SO, os valores dos parâmetros e os valores de retorno das funções. Os resultados mostraram a capacidade de identificação de erros nos GD, através da execução de testes baseados no conhecimento da dinâmica do GD. A nossa contribuição final é uma metodologia e uma ferramenta para a descoberta de erros e vulnerabilidades em GD Windows recorrendo à execução do GD num ambiente totalmente emulado. Esta abordagem permite testar GD sem a necessidade do respetivo hardware ou o código fonte, e possuí controlo granular sobre a execução de cada instrução máquina. As experiências realizadas com GD disponíveis comercialmente confirmaram a grande dependência que os GD têm nos parâmetros das funções do SO, e identificaram o motivo e a localização precisa de fugas de memória, a existência de código não usado e vulnerável
Comunicações sem-fios de tempo-real para ambientes abertos
Doutoramento em Engenharia InformáticaWireless communication technologies have become widely adopted, appearing
in heterogeneous applications ranging from tracking victims, responders and
equipments in disaster scenarios to machine health monitoring in networked
manufacturing systems. Very often, applications demand a strictly bounded
timing response, which, in distributed systems, is generally highly dependent
on the performance of the underlying communication technology. These
systems are said to have real-time timeliness requirements since data
communication must be conducted within predefined temporal bounds, whose
unfulfillment may compromise the correct behavior of the system and cause
economic losses or endanger human lives.
The potential adoption of wireless technologies for an increasingly broad range
of application scenarios has made the operational requirements more complex
and heterogeneous than before for wired technologies. On par with this trend,
there is an increasing demand for the provision of cost-effective distributed
systems with improved deployment, maintenance and adaptation features.
These systems tend to require operational flexibility, which can only be ensured
if the underlying communication technology provides both time and event
triggered data transmission services while supporting on-line, on-the-fly
parameter modification.
Generally, wireless enabled applications have deployment requirements that
can only be addressed through the use of batteries and/or energy harvesting
mechanisms for power supply. These applications usually have stringent
autonomy requirements and demand a small form factor, which hinders the use
of large batteries. As the communication support may represent a significant
part of the energy requirements of a station, the use of power-hungry
technologies is not adequate. Hence, in such applications, low-range
technologies have been widely adopted. In fact, although low range
technologies provide smaller data rates, they spend just a fraction of the energy
of their higher-power counterparts.
The timeliness requirements of data communications, in general, can be met by
ensuring the availability of the medium for any station initiating a transmission.
In controlled (close) environments this can be guaranteed, as there is a strict
regulation of which stations are installed in the area and for which purpose.
Nevertheless, in open environments, this is hard to control because no a priori
abstract
knowledge is available of which stations and technologies may contend for the
medium at any given instant. Hence, the support of wireless real-time
communications in unmanaged scenarios is a highly challenging task.
Wireless low-power technologies have been the focus of a large research
effort, for example, in the Wireless Sensor Network domain. Although bringing
extended autonomy to battery powered stations, such technologies are known
to be negatively influenced by similar technologies contending for the medium
and, especially, by technologies using higher power transmissions over the
same frequency bands. A frequency band that is becoming increasingly
crowded with competing technologies is the 2.4 GHz Industrial, Scientific and
Medical band, encompassing, for example, Bluetooth and ZigBee, two lowpower
communication standards which are the base of several real-time
protocols. Although these technologies employ mechanisms to improve their
coexistence, they are still vulnerable to transmissions from uncoordinated
stations with similar technologies or to higher power technologies such as Wi-
Fi, which hinders the support of wireless dependable real-time communications
in open environments.
The Wireless Flexible Time-Triggered Protocol (WFTT) is a master/multi-slave
protocol that builds on the flexibility and timeliness provided by the FTT
paradigm and on the deterministic medium capture and maintenance provided
by the bandjacking technique. This dissertation presents the WFTT protocol
and argues that it allows supporting wireless real-time communication services
with high dependability requirements in open environments where multiple
contention-based technologies may dispute the medium access. Besides, it
claims that it is feasible to provide flexible and timely wireless communications
at the same time in open environments. The WFTT protocol was inspired on
the FTT paradigm, from which higher layer services such as, for example,
admission control has been ported. After realizing that bandjacking was an
effective technique to ensure the medium access and maintenance in open
environments crowded with contention-based communication technologies, it
was recognized that the mechanism could be used to devise a wireless
medium access protocol that could bring the features offered by the FTT
paradigm to the wireless domain. The performance of the WFTT protocol is
reported in this dissertation with a description of the implemented devices, the
test-bed and a discussion of the obtained results.As tecnologias de comunicação sem fios tornaram-se amplamente adoptadas,
surgindo em aplicações heterógeneas que vão desde a localização de vítimas,
pessoal médico e equipamentos em cenários de desastre à monitorização da
condição física de máquinas em ambientes industrials. Muito frequentemente,
as aplicações exigem uma resposta limitada no tempo que, geralmente, em
sistemas distribuídos, é substancialmente dependente do desempenho da
tecnologia de comunicação utilizada. Estes sistemas tendem a possuir
requisitos de tempo-real uma vez que a comunicação de dados tem de ser
conduzida dentro de limites temporais pré-definidos que, quando não
cumpridos, podem comprometer o correcto funcionamento do sistema e
resultar em perdas económicas ou colocar em risco vidas humanas.
A potencial adopção de tecnologias sem-fios para um crescente número de
cenários traduz-se num aumento da complexidade e heterogeneidade dos
requisitos operacionais relativamente às tecnologias cabladas. A acompanhar
esta tendência verifica-se uma crescente procura de sistemas distribuídos,
caracterizados quer por uma boa relação custo-eficácia, quer pela simplicidade
de instalação, manutenção e adaptação. Ao mesmo tempo, estes sistemas
tendem a requerer flexibilidade operacional, que apenas pode ser assegurada
se a tecnlogia de comunicação empregue supportar transmissões de dados
dispoletadas quer por eventos (event-triggered), quer por tempo (timetriggered)
e se, ao mesmo tempo, em funcionamento, permitir a alteração dos
parâmetros de comunicação correspondentes.
Frequentemente, as aplicações com comunicações sem fios caracterizam-se
por exigências de instalação que apenas podem ser endereçadas usando
alimentação através de baterias e/ou mecanismos de recolha de energia do
ambiente envolvente. Estas aplicações têm tipicamente requisitos exigentes de
autonomia e de tamanho, impedindo o recurso a baterias de grande dimensão.
Dado que o suporte de comunicações pode representar uma parte significativa
dos requisitos de energia da estação, o uso de tecnologias de comunicação de
elevado consumo não é adequado. Desta forma, nestas aplicações, as
tecnologias de comunicação de curto-alcance tornaram-se amplamente
adoptadas uma vez que, apesar de se caracterizarem por taxas de
transmissão inferiores, consomem apenas uma fracção da energia das
tecnologias de maior alcance.
resumo
Em geral, os requisitos de pontualidade da comunicação de dados podem ser
cumpridos através da garantia da disponibilidade do meio no instante em que
qualquer estação inicie uma transmissão. Em ambientes controlados esta
disponibilidade pode ser garantida, na medida em que existe um controlo de
quais as estações que foram instaladas na área e qual a sua função.
Contrariamente, em ambientes abertos, tal controlo é difícil de garantir uma
vez que não existe conhecimento a priori de que estações ou tecnologias
podem competir pelo meio, tornando o suporte de comunicações de temporeal
um desafio difícil de implementar em cenários com estações de
comunicação não controladas.
As comunicações de baixo consumo têm sido o foco de um esforço de
investigação bastante amplo, por exemplo, no domínio das redes de sensores
sem fios. Embora possam permitir uma maior autonomia a estações baseadas
em baterias, estas tecnologias são reconhecidas como sendo negativamente
influenciadas por tecnologias semelhantes competindo pelo mesmo meio e,
em particular, por tecnologias que utilizem níveis de potência de transmissão
mais elevados em bandas de frequências comuns. De forma cada vez mais
acentuada, a banda industrial, científica e médica (ISM) dos 2.4 GHz tem-se
tornado mais saturada com tecnologias que competem entre si pelo acesso ao
meio tais como, por exemplo, Bluetooth e ZigBee, dois padrões de
comunicação que são a base de vários protocolos de tempo-real. Apesar
destas tecnologias aplicarem mecanismos para melhorar a sua coexistência,
são vulneráveis a transmissões de estações não controladas que usem as
mesmas tecnologias ou que usem tecnologias com níveis de potência de
transmissão mais elevados, impedindo, desta forma, o suporte de
comunicações de tempo-real fiáveis em ambientes abertos.
O protocolo de comunicação sem fios flexível disparado por tempo (WFTT) é
baseado numa arquitectura mestre/múltiplo escravo alavancado na
flexibilidade e pontualidade promovidas pelo paradigma FTT e na captura e
manutenção determinística do meio suportadas pela técnica de bandjacking
(captura de banda). Esta tese apresenta o protocolo WFTT e argumenta que
este permite suportar serviços de comunicação de tempo-real com requisitos
elevados de fiabilidade em ambientes abertos onde várias tecnologias de
comunicação baseadas em contenção disputam o acesso ao meio. Adicionalmente, esta tese reivindica que é possível suportar comunicações
sem-fios simultaneamente flexíveis e pontuais em ambientes abertos. O
protocolo WFTT foi inspirado no paradigma FTT, do qual importa os serviços
de alto nível como, por exemplo, o controlo de admissão. Após a observação
da eficácia da técnica de bandjacking em assegurar o acesso ao meio e a
correspondente manutenção, foi reconhecida a possibilidade de utilização
deste mecanismo para o desenvolvimento de um protocolo de acesso ao meio,
capaz de oferecer as funcionalidades do paradigma FTT em meios de
comunicação sem-fios. O desempenho do protocolo WFTT é reportado nesta
tese com uma descrição dos dispositivos implementados, da bancada de
ensaios desenvolvida e dos resultados obtidos