Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.01517

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.01517 (cs)
[提交于 2025年1月2日 ]

标题: 保护Wi-Fi 6连接建立免受中继和伪造威胁

标题: Securing Wi-Fi 6 Connection Establishment Against Relay and Spoofing Threats

Authors:Naureen Hoque, Hanif Rahbari
摘要: 无线局域网络在连接建立(CE)阶段仍然容易受到攻击。 当前的Wi-Fi安全协议无法完全缓解中间人攻击、前导码欺骗和中继攻击等攻击。 为了加强CE阶段,本文设计了一种向后兼容的方案,在物理(PHY)层的前导码中嵌入数字签名,并设置时间限制,以有效应对这些攻击。 这种方法将MAC层签名切片,并将这些切片嵌入CE帧的前导码中,而不会增加帧的大小,使得一个或多个站点可以同时验证各自接入点(AP)的传输。 通过使站点分析PHY层头的一致模式并确定接收到的帧是否是来自预期AP的预期帧,支持并发CE,从而无需检查其MAC层头即可实现100%的准确性。 此外,我们设计并实现了快速中继攻击,以挑战我们提出的防御机制并确定其有效性。 我们扩展了现有的开源工具以支持IEEE 802.11ax,在由USRPs、商用AP和Wi-Fi设备组成的测试平台上评估所提出方案的有效性和实用性,并表明我们的中继攻击检测达到了96-100%的真正阳性率。 最后,端到端的形式化安全分析确认了所提出解决方案的安全性和正确性。
摘要: Wireless local area networks remain vulnerable to attacks initiated during the connection establishment (CE) phase. Current Wi-Fi security protocols fail to fully mitigate attacks like man-in-the-middle, preamble spoofing, and relaying. To fortify the CE phase, in this paper we design a backward-compatible scheme using a digital signature interwoven into the preambles at the physical (PHY) layer with time constraints to effectively counter those attacks. This approach slices a MAC-layer signature and embeds the slices within CE frame preambles without extending frame size, allowing one or multiple stations to concurrently verify their respective APs' transmissions. The concurrent CEs are supported by enabling the stations to analyze the consistent patterns of PHY-layer headers and identify whether the received frames are the anticipated ones from the expected APs, achieving 100% accuracy without needing to examine their MAC-layer headers. Additionally, we design and implement a fast relay attack to challenge our proposed defense and determine its effectiveness. We extend existing open-source tools to support IEEE 802.11ax to evaluate the effectiveness and practicality of our proposed scheme in a testbed consisting of USRPs, commercial APs, and Wi-Fi devices, and we show that our relay attack detection achieves 96-100% true positive rates. Finally, end-to-end formal security analyses confirm the security and correctness of the proposed solution.
评论: 13页
主题: 密码学与安全 (cs.CR) ; 网络与互联网架构 (cs.NI)
引用方式: arXiv:2501.01517 [cs.CR]
  (或者 arXiv:2501.01517v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.01517
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Naureen Hoque [查看电子邮件]
[v1] 星期四, 2025 年 1 月 2 日 19:49:24 UTC (5,910 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.NI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号