Arvutiteaduse instituut
Selle valdkonna püsiv URIhttps://hdl.handle.net/10062/14970
Sirvi
Sirvi Arvutiteaduse instituut Märksõna "4-way handshake" järgi
Nüüd näidatakse 1 - 1 1
- Tulemused lehekülje kohta
- Sorteerimisvalikud
Kirje Vulnerability of Wi-Fi-enabled Devices to KRACK Attacks – A Case Study(Tartu Ülikool, 2023) Seiler, Brice; Morgan, Danielle, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkond; Tartu Ülikool. Arvutiteaduse instituut2017. aastal avastasid küberturbe spetsialistid Mathy Vanhoef ja Frank Piessens tõsise haavatavuse Wi-Fi Protected Access/Wi-Fi Protected Access 2 (WPA/WPA2) turvaproto-kollis, mida edaspidi nimetati võtme taaspaigaldus rünnakuks ehk “key reinstallation at-tack”, või KRACK rünnakuks. Antud kogum haavatavusi võimaldas ründajatel taasesitada, dekrüpteerida või võltsida Wi-Fi kaudu edastatud andmeid. Mõne Androidi nutitelefoni pu-hul viis KRACK selleni, et kasutati kõik nullid võtit (“all-zero key”), muutes ründajate jaoks Wi-Fi kommunikatsiooniga manipuleerimise triviaalseks. Vaatamata sellele, et seda peeti olulisemaks haavatavuseks WPA/WPA2 protokollis, ei ole senini järeluuringuid, kuidas seadmeid antud rünnaku vastu testida või kuidas ja kas see mõjutab veel tänaseid Wi-Fi võimekusega seadmeid. Käesolev magistri töö viis läbi põhjaliku analüüsi KRACK haava-tavuste kohta, uurides nende toimemehhanismi ja selgitades, kuidas luua selle uurimiseks testimiskeskkond. Antud testimiskeskkonda kasutati, et tuvastada seadmeid, mis võivad olla haavatavad ühele Vanhofi seitsmest testist. Antud teste viidi läbi 29-l Wi-Fi võimekusega seadmel, mis koguti testimiseks kasutades mugavusvalimi meetodit. Kokku saadi töös 203 testi tulemust 29-lt seadmelt. Ainult kahel vanemal nutitelefonil tuvastati haavatavus KRACK rünnakule. Töö lõppu on lisatud võrgu pakkettide väljavõtted, mis on toeks uuri-muse tulemuste üle arutluses.