論文の概要: A Software-Defined Testbed for Quantifying Deauthentication Resilience in Modern Wi-Fi Networks
- arxiv url: http://arxiv.org/abs/2602.23513v1
- Date: Thu, 26 Feb 2026 21:33:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-02 19:48:24.140857
- Title: A Software-Defined Testbed for Quantifying Deauthentication Resilience in Modern Wi-Fi Networks
- Title(参考訳): 最新のWi-Fiネットワークにおける難聴耐性の定量化のためのソフトウェア定義テストベッド
- Authors: Alex Carbajal, Asma Jodeiri Akbarfam,
- Abstract要約: 音声認識攻撃に対するWi-Fiレジリエンスを測定するためのソフトウェア定義テストベッドを導入する。
我々は,オープンネットワーク,WPA1,PMFのないWPA2,PMF付きWPA2,WPA3の5つの無線セキュリティ構成を実験的に評価した。
PMFのないオープンネットワーク, WPA1, WPA2は難聴化に対して完全に脆弱であったが, PMFおよびWPA3によるWPA2に対する攻撃は成功しなかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Wi-Fi deauthentication attacks remain a practical denial-of-service (DoS) threat by exploiting unprotected management frames to disrupt client connectivity. In this work, we introduce a software-defined testbed to measure Wi-Fi resilience to deauthentication attacks. We experimentally evaluate five wireless security configurations: open networks, WPA1, WPA2 without Protected Management Frames (PMF), WPA2 with PMF, and WPA3. Using controlled experiments, we measure client disconnection rates, packet injection volume, and time-to-disruption under each configuration. Packet-level behavior is analyzed using standard wireless auditing tools. Open networks, WPA1, and WPA2 without PMF proved entirely vulnerable to deauthentication, while no successful attacks were observed for WPA2 with PMF or WPA3 under tested conditions. These findings confirm the effectiveness of management-frame protection and highlight the continued risk posed by legacy or misconfigured wireless deployments.
- Abstract(参考訳): Wi-Fi deauthentication攻撃は、保護されていない管理フレームを利用してクライアント接続を妨害することで、DoS(DoS)の脅威として存続する。
本研究では,Wi-Fiのレジリエンスを測定するソフトウェア定義テストベッドを導入する。
我々は,オープンネットワーク,WPA1,PMFのないWPA2,PMF付きWPA2,WPA3の5つの無線セキュリティ構成を実験的に評価した。
制御された実験により、各構成下でクライアントの切断率、パケット注入量、時間と破壊量を計測する。
標準無線監査ツールを用いてパケットレベルの挙動を解析する。
PMFのないオープンネットワーク, WPA1, WPA2は難聴化に対して完全に脆弱であったが, PMFおよびWPA3によるWPA2に対する攻撃は成功しなかった。
これらの結果から, 管理枠保護の有効性が確認され, 旧来の無線配置や設定ミスによる継続的なリスクが強調された。
関連論文リスト
- Assessing the Real-World Impact of Post-Quantum Cryptography on WPA-Enterprise Networks [1.0057058606878277]
WPA-Enterprise-based authentication におけるポスト量子暗号(PQC)アルゴリズムの性能評価を行った。
PQCアルゴリズムを複数組み合わせて評価し,性能のオーバーヘッドを解析する。
そこで本研究では,PQC対応WPA-Enterprise認証の性能評価を行った。
論文 参考訳(メタデータ) (2026-01-30T12:12:07Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - False Sense of Security on Protected Wi-Fi Networks [9.895667144311412]
本稿では,パスワード選択を実証的に評価し,現在の共通プラクティスの弱点を評価する。
我々は、Wi-Fiアクセスポイントから合計3,352個のパスワードハッシュを収集し、それらを保護するパスフレーズを判定した。
無線セキュリティ基準で規定されている8個の数字またはアルファ数字文字の最小要件長と/または記号を用いたパスフレーズの予測可能性について検討した。
論文 参考訳(メタデータ) (2025-01-23T04:04:22Z) - Recovering WPA-3 Network Password by Bypassing the Simultaneous Authentication of Equals Handshake using Social Engineering Captive Portal [1.2494184403263338]
WPA3ネットワークのブリーチは、2021年にWPA3で公開された様々なセキュリティ欠陥の上に構築することで可能である。
提案した中間攻撃では、レース条件を用いてWPA3ネットワークを消音し、Raspberry Piを用いてルージュWPA3ネットワークを生成する。
本研究は, 保護管理フレームが実装されていない場合に, パスワードをソーシャルエンジニアリングキャプチャポータルから回収できることを確認した。
論文 参考訳(メタデータ) (2024-12-19T20:19:34Z) - EAP-FIDO: A Novel EAP Method for Using FIDO2 Credentials for Network Authentication [43.91777308855348]
EAP-FIDOは、WPA2/3エンタープライズ無線ネットワークやMACSec対応の有線ネットワークを使ってFIDO2のパスワードレス認証を利用することができる。
このアプローチの実現性をサポートするための総合的なセキュリティおよびパフォーマンス分析を提供する。
論文 参考訳(メタデータ) (2024-12-04T12:35:30Z) - BAZAM: A Blockchain-Assisted Zero-Trust Authentication in Multi-UAV Wireless Networks [21.51085709522321]
無人航空機(UAV)は、統一されたID認証なしで遠隔操作された場合、インターセプションや攻撃に対して脆弱である。
我々は,マルチUAV無線ネットワーク用に設計されたブロックチェーンによるゼロトラスト認証方式,BAZAMを導入する。
論文 参考訳(メタデータ) (2024-06-30T09:06:49Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - GraSens: A Gabor Residual Anti-aliasing Sensing Framework for Action
Recognition using WiFi [52.530330427538885]
WiFiベースのヒューマンアクション認識(HAR)は、スマートリビングやリモート監視といったアプリケーションにおいて、有望なソリューションと見なされている。
本稿では,無線機器からのWiFi信号を用いた動作を,多様なシナリオで直接認識する,エンド・ツー・エンドのGabor残差検知ネットワーク(GraSens)を提案する。
論文 参考訳(メタデータ) (2022-05-24T10:20:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。