CORE
🇺🇦
make metadata, not war
Services
Research
Services overview
Explore all CORE services
Access to raw data
API
Dataset
FastSync
Content discovery
Recommender
Discovery
OAI identifiers
OAI Resolver
Managing content
Dashboard
Bespoke contracts
Consultancy services
Support us
Support us
Membership
Sponsorship
Community governance
Advisory Board
Board of supporters
Research network
About
About us
Our mission
Team
Blog
FAQs
Contact us
A Method to Detect Rogue Access Points in a Campus without Decrypting WLAN Frames
Authors
Kenji Matsuura
Kenji Ohira
+4 more
Masahiko Sano
Tomohiro Takeda
Hiroki Tanioka
Tetsushi Ueta
Publication date
11 November 2019
Publisher
電子情報通信学会
Abstract
大学に無線LAN アクセスポイント(以下,AP と呼ぶ)を導入するに当り,許可を得ず接続されたAP や正規のAP を装ったAP 等の不正AP に関するセキュリティ上の課題が存在する.大学では,全学としてのネットワーク管理者(以下,全学ネットワーク管理者と呼ぶ)だけでなく,各サブネットワークごとに管理者を指定していることが多く,ネットワーク全体を把握している管理者が存在しない可能性がある.本論文では,全学ネットワーク管理者の視点で,サブネットワーク管理者との連携を追加で要することなく,検査対象AP のキャンパスネットワークへの接続の有無を判断することにより不正AP を検出する手法について提案する.提案手法では,Windows やAndroid 等のOS に導入されている,Captive Portal Detection(以下,CPD と呼ぶ)を利用する.キャンパスネットワークの上流と無線LAN 通信区間の二箇所におけるCPD 用HTTP 通信の時間差から,検査対象AP のキャンパスネットワークへの接続を確認する.なお,本手法では無線LAN での通信において,WPA2 等の復号を行わず推定している.評価実験では,提案手法によりネットワーク上流から見た各サブネットワークのIP アドレスと無線LAN クライアントが接続したAP の紐付けが可能であることを確認した
Similar works
Full text
Open in the Core reader
Download PDF
Available Versions
Tokushima University Institutional Repository
See this paper in CORE
Go to the repository landing page
Download from data provider
oai:lib.tokushima-u.ac.jp:repo...
Last time updated on 18/12/2019