6 research outputs found

    Mapping the laws which apply to intercepting wireless communications in a Western Australian legal context

    Get PDF
    The rapid evolution and deployment of WiFi technology creates a new environment where offenders can intercept and obtain sensitive information for use in the commissioning of further criminal activity. This paper explores how the law applies to an protects the wireless communications environment, with specific focus on the interception of WiFi data communications

    Enabling Real-Time Wireless Channel Based Encryption Key Generation

    Get PDF
    As the demand for wireless communication grows, so does the need for wireless security. Through both high profile attacks as well as personal identity theft at open access points, it has been demonstrated that security is falling behind the curve. Wireless consumers create weak passwords, forget to turn on the latest encryption, and connect to open wireless networks every day. One solution is to remove the human element and instead generate encryption keys on the fly. Recently, methods have been proposed to use wireless channels as common entropy sources to enable radios to generate symmetric encryption keys. These techniques rely on the unique wireless environment between two radios in order to effectively move security down to the physical layer of a radio network as opposed to requiring users to handle encryption keys directly. In this thesis, a method of generating keys using wireless channels in real-time through additions to the IEEE 802.11 protocol is described and validated. As part of the process, a technique for sampling wireless channels using application layer traffic is designed and tested. Additionally, major related points of interest such as channel coherence, bit error handling, and real-time processing, are discussed.M.S., Electrical Engineering -- Drexel University, 201

    ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN

    Get PDF
    Las supuestas ventajas que ofrecen las tecnologías inalámbricas de red, han hecho que estas se difundan de una manera rápida y desmedida, los usuarios promedio no han observado los peligros a los que se encuentran expuestos al no contar con una conexión física. Este hecho ha promovido que extraños deseen intervenir dichas redes, obteniendo claves de acceso, realizando suplantaciones y negando servicios. Este estudio busca aportar soluciones relacionados al problema de la inseguridad en el uso las redes inalámbricas Wi-Fi, frente a los ataques de extraños malintencionados. A fin de lograr el objetivo, se realizó un estudio del desempeño de los estándares de seguridad inalámbrica Wi-Fi mayormente usados, luego el análisis comparativo de sus vulnerabilidades en los estándares WEP, WPA y WPA2 PSK, WPA y WPA2 Empresarial en redes IEEE 802.11b, con el IEEE 802.1X-EAP-TTLS. Posteriormente se realizó una evaluación de las contramedidas de cara a los ataques relacionados a las vulnerabilidades halladas. Al final del estudio se plantea una propuesta de diseño y configuración de una red inalámbrica segura, con los parámetros de protección que reportaron los resultados más óptimos en el acceso seguro a redes Wi-Fi.Tesi

    Evil-twin framework: a Wi-Fi intrusion testing framework for pentesters

    Get PDF
    In today’s world there is no scarcity of Wi-Fi hotspots. Although users are always recommended to join protected networks to ensure they are secure, this is by far not their only concern. The convenience of easily connecting to a Wi-Fi hotspot has left security holes wide open for attackers to abuse. This stresses the concern about the lack of security on the client side of Wi-Fi capable technologies. The Wi-Fi communications security has been a concern since it was first deployed. On one hand protocols like WPA2 have greatly increased the security of the communications between clients and access points, but how can one know if the access point is legitimate in the first place? Nowadays, with the help of open-source software and the great amount of free information it is easily possible for a malicious actor to create a Wi-Fi network with the purpose of attracting Wi-Fi users and tricking them into connecting to a illegitimate Wi-Fi access point. The risk of this vulnerability becomes clear when studying client side behaviour in Wi-Fi communications where these actively seek out to access points in order to connect to them automatically. In many situations they do this even if there is no way of verifying the legitimacy of the access point they are connecting to. Attacks on the Wi-Fi client side have been known for over a decade but there still aren’t any effective ways to properly protect users from falling victims to these. Based on the presented issues there is a clear need in both, securing the Wi-Fi client side communications as well as raising awareness of the Wi-Fi technologies everyday users about the risks they are constantly facing when using them. The main contribution from this project will be a Wi-Fi vulnerability analysis and exploitation framework. The framework will focus on client-side vulnerabilities but also on extensibility for any type of Wi-Fi attack. The tool is intended to be used by auditors (penetration testers - pentesters) when performing intrusion tests on Wi-Fi networks. It also serves as a proof-of-concept tool meant to teach and raise awareness about the risks involved when using Wi-Fi technologies.Actualmente existem inúmeros pontos de acesso Wi-Fi. Apesar dos utilizadores serem sempre recomendados a utilizar redes protegidas, esta não é a única preocupação que devem ter. A conveniência de nos ligarmos facilmente a um ponto de acesso deixou grandes falhas de segurança em aberto para atacantes explorarem. Isto acentua a preocupação em relação à carência de segurança do lado cliente em tecnologias Wi-Fi. A segurança nas comunicações Wi-Fi foi uma preocupação desde os dias em que esta tecnologia foi primeiramente lançada. Por um lado, protocolos como o WPA2 aumentaram consideravelmente a segurança das comunicações Wi-Fi entre os pontos de acesso e os seus clientes, mas como saber, em primeiro lugar, se o ponto de acesso é legítimo? Hoje em dia, com a ajuda de software de código aberto e a imensa quantidade de informação gratuita, é fácil para um atacante criar uma rede Wi-Fi falsa com o objetivo de atrair clientes. O risco desta vulnerabilidade torna-se óbvio ao estudar o comportamento do lado do cliente Wi-Fi. O cliente procura activamente redes conhecidas de forma a ligar-se automaticamente a estas. Em muitos casos os clientes ligam-se sem interação do utilizador mesmo em situações em que a legitimidade do ponto de acesso não é verificável. Ataques ao lado cliente das tecnologias Wi-Fi já foram descobertos há mais de uma década, porém continuam a não existirem formas eficazes de proteger os clientes deste tipo de ataques. Com base nos problemas apresentados existe uma necessidade clara de proteger o lado cliente das comunicações Wi-Fi e ao mesmo tempo sensibilizar e educar os utilizadores de tecnologias Wi-Fi dos perigos que advêm da utilização destas tecnologias. A contribuição mais relevante deste projeto será a publicação de uma ferramenta para análise de vulnerabilidades e ataques em comunicações WiFi. A ferramenta irá focar-se em ataques ao cliente mas permitirá extensibilidade de funcionalidades de forma a possibilitar a implementação de qualquer tipo de ataques sobre Wi-Fi. A ferramenta deverá ser utilizada por auditores de segurança durante testes de intrusão Wi-Fi. Tem também como objetivo ser uma ferramenta educacional e de prova de conceitos de forma a sensibilizar os utilizadores das tecnologias Wi-Fi em relação aos riscos e falhas de segurança destas

    Exposing WPA2 security protocol vulnerabilities

    No full text
    Wi-Fi protected access 2 (WPA2) is considered one of the most secure protocols employed in wireless local area networks (WLANs). This is despite of having significant security vulnerabilities. The aim of this paper is two-fold. Firstly it analyses the WPA2 security protocol and presents its weaknesses in detail. Secondly it presents a methodology that demonstrates how the WPA2 security protocol can be fully exposed by malicious attacks. Importantly, proposals on how to enhance its security are offered
    corecore