論文の概要: False Sense of Security on Protected Wi-Fi Networks
- arxiv url: http://arxiv.org/abs/2501.13363v1
- Date: Thu, 23 Jan 2025 04:04:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-24 15:54:45.818705
- Title: False Sense of Security on Protected Wi-Fi Networks
- Title(参考訳): 保護されたWi-Fiネットワークにおけるセキュリティの虚偽感覚
- Authors: Yong Zhi Lim, Hazmei Bin Abdul Rahman, Biplab Sikdar,
- Abstract要約: 本稿では,パスワード選択を実証的に評価し,現在の共通プラクティスの弱点を評価する。
我々は、Wi-Fiアクセスポイントから合計3,352個のパスワードハッシュを収集し、それらを保護するパスフレーズを判定した。
無線セキュリティ基準で規定されている8個の数字またはアルファ数字文字の最小要件長と/または記号を用いたパスフレーズの予測可能性について検討した。
- 参考スコア(独自算出の注目度): 9.895667144311412
- License:
- Abstract: The Wi-Fi technology (IEEE 802.11) was introduced in 1997. With the increasing use and deployment of such networks, their security has also attracted considerable attention. Current Wi-Fi networks use WPA2 (Wi-Fi Protected Access 2) for security (authentication and encryption) between access points and clients. According to the IEEE 802.11i-2004 standard, wireless networks secured with WPA2-PSK (Pre-Shared Key) are required to be protected with a passphrase between 8 to 63 ASCII characters. However, a poorly chosen passphrase significantly reduces the effectiveness of both WPA2 and WPA3-Personal Transition Mode. The objective of this paper is to empirically evaluate password choices in the wild and evaluate weakness in current common practices. We collected a total of 3,352 password hashes from Wi-Fi access points and determine the passphrases that were protecting them. We then analyze these passwords to investigate the impact of user's behavior and preference for convenience on passphrase strength in secured private Wi-Fi networks in Singapore. We characterized the predictability of passphrases that use the minimum required length of 8 numeric or alphanumeric characters, and/or symbols stipulated in wireless security standards, and the usage of default passwords, and found that 16 percent of the passwords show such behavior. Our results also indicate the prevalence of the use of default passwords by hardware manufacturers. We correlate our results with our findings and recommend methods that will improve the overall security and future of our Wi-Fi networks.
- Abstract(参考訳): Wi-Fi技術 (IEEE 802.11) は1997年に導入された。
このようなネットワークの利用と展開の増加に伴い、セキュリティにも注目が集まっている。
現在のWi-Fiネットワークは、アクセスポイントとクライアント間のセキュリティ(認証と暗号化)にWPA2(Wi-Fi Protected Access 2)を使用している。
IEEE 802.11i-2004標準によると、WPA2-PSK(Pre-Shared Key)で保護された無線ネットワークは、8から63のASCII文字のパスフレーズで保護される必要がある。
しかし、弱い選択のパスフレーズは、WPA2とWPA3-Personal transition Modeの両方の有効性を著しく低下させる。
本研究の目的は,パスワードの選択を実証的に評価し,現在の共通プラクティスの弱点を評価することである。
我々は、Wi-Fiアクセスポイントから合計3,352個のパスワードハッシュを収集し、それらを保護するパスフレーズを判定した。
次に,シンガポールのセキュアなプライベートWi-Fiネットワークにおいて,利用者の行動や利便性がパスフレーズ強度に与える影響を調べるために,これらのパスワードを分析した。
我々は,無線セキュリティ基準に規定されている8つの数字またはアルファ数字の最小要件長と/またはシンボルを用いたパスフレーズの予測可能性,デフォルトパスワードの使用を特徴付けるとともに,パスワードの16パーセントがそのような動作を示した。
また,ハードウェアメーカによるデフォルトパスワードの使用頻度も示唆した。
我々はその結果を我々の発見と相関し、我々のWi-Fiネットワークの全体的なセキュリティと未来を改善する方法を推奨する。
関連論文リスト
- Diffie-Hellman Picture Show: Key Exchange Stories from Commercial VoWiFi Deployments [2.1257201926337665]
我々は、フェーズ1の設定と実装を、携帯電話や世界中の商用ネットワークで見られるように分析する。
UEに関しては、最近の5Gベースバンドチップセットを特定しました。
MNO側では、3大陸の13の演算子を特定し、それぞれが10個の秘密鍵のグローバルな静的セットを使っている。
論文 参考訳(メタデータ) (2024-07-28T18:44:41Z) - Never Gonna Give You Up: Exploring Deprecated NULL Ciphers in Commercial VoWiFi Deployments [0.0]
多くのオペレーターがVoice over Wi-Fi(VoWiFi)を使って、顧客は自分のコアネットワークを公開インターネット上でダイアルできる。
WiFiまたはインターネットドメイン上の悪意あるアクターから保護するために、トラフィックは一連のIPsecトンネルを介して送信される。
クライアント側とサーバ側の両方で、商用のVoWiFiデプロイメント内のセキュリティ構成を分析したいと思っています。
論文 参考訳(メタデータ) (2024-06-18T07:32:38Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - Segment-Based Formal Verification of WiFi Fragmentation and Power Save Mode [12.534466199973316]
IEEE 802.11ファミリ(英: IEEE 802.11 family of standards)は、何十億ものユーザーが広く使用しているプロトコルである。
WiFiの形式的検証に関するこれまでの研究は、主に4方向ハンドシェイクやその他のセキュリティ面に重点を置いていた。
WiFiプロトコルの機能的側面を推論できる形式的解析手法は存在しない。
論文 参考訳(メタデータ) (2023-12-13T03:36:24Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - PassGPT: Password Modeling and (Guided) Generation with Large Language
Models [59.11160990637616]
パスワード生成のためのパスワードリークをトレーニングした大規模言語モデルであるPassGPTを提案する。
また、任意の制約を満たすパスワードを生成するために、PassGPTサンプリング手順を利用する誘導パスワード生成の概念も導入する。
論文 参考訳(メタデータ) (2023-06-02T13:49:53Z) - Skeptic: Automatic, Justified and Privacy-Preserving Password Composition Policy Selection [44.040106718326605]
パスワード保護システムに強制するパスワード構成ポリシーの選択は、重要なセキュリティ上の決定である。
実際には、この選択は厳密で正当化できるものではなく、システム管理者は直感だけでパスワード構成ポリシーを選択する傾向にある。
本研究では,大量の実世界のパスワードデータから構築されたパスワード確率分布を推定する手法を提案する。
論文 参考訳(メタデータ) (2020-07-07T22:12:13Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。