최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.13 no.4, 2012년, pp.1839 - 1848
박근덕 (호서대학교 컴퓨터공학부) , 박정수 (호서대학교 정보보호학과) , 하재철 (호서대학교 정보보호학과)
Recently, smartphone communications using Wi-Fi channel are increasing rapidly to provide diverse internet services. The WPA security protocol was used for data protection between user and wireless AP. However, WPA-PSK protocol was known to be weak to the dictionary attack. In this paper, we propose...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
WPA 보안 프로토콜을 사용하는 이유는 무엇인가? | 최근 스마트폰에서는 Wi-Fi 통신 기술을 이용한 인터넷 서비스가 활성화 되어 있으며 스마트폰 사용자와 무선 AP(Access Point)간의 전송 데이터 보호를 위해 WPA 보안 프로토콜을 사용하고 있다. 하지만 WPA-PSK 프로토콜의 경우 사전 공격(dictionary attack)에 매우 취약한 특성을 보이고 있다. | |
WPA-PSK 프로토콜의 단점은 무엇인가? | 최근 스마트폰에서는 Wi-Fi 통신 기술을 이용한 인터넷 서비스가 활성화 되어 있으며 스마트폰 사용자와 무선 AP(Access Point)간의 전송 데이터 보호를 위해 WPA 보안 프로토콜을 사용하고 있다. 하지만 WPA-PSK 프로토콜의 경우 사전 공격(dictionary attack)에 매우 취약한 특성을 보이고 있다. 따라서 본 논문에서는 WPA-PSK에서 발생하는 사전 공격을 방어할 수 있는 안전한 WPA-PSK 프로토콜을 제안하고자 한다. | |
논문에서 제안한 사전 공격을 방어할 수 있는 안전한 WPA-PSK 프로토콜의 특징은 무엇인가? | 따라서 본 논문에서는 WPA-PSK에서 발생하는 사전 공격을 방어할 수 있는 안전한 WPA-PSK 프로토콜을 제안하고자 한다. 제안 프로토콜에서는 Diffie-Hellman 키 합의 기술과 PSK(Pre-Shared Key)의 비밀 속성을 접목하여 암호화키를 생성하도록 설계하였기 때문에 사전 공격은 물론 외부자의 의한 중간자 공격(Man-In-The-Middle attack) 그리고 Rogue AP 위장 공격도 방어할 수 있다. |
Wi-Fi Alliance, "The State of $Wi-Fi^{(R)}$ Security Wi-Fi $CERTIFIED^{TM}$ $WPA2^{TM}$ Delivers Advanced Security to Homes, Enterprises and Mobile Devices", pp. 1-15, Wi-Fi Alliance, 2009.
H. Berghel, "Wireless Infidelity I:War Driving", Comm. of the ACM, vol. 47, no. 9, pp. 21-26, 2004.
IEEE Computer Society, "IEEE Std 802.11b-1999", pp. 1-90, IEEE, 1999.
S. R. Fluhrer, I. Mantin, and A. Shamir, "Weaknesses in the key scheduling algorithm of RC4" Proceeding of SAC '01: Revised Papers from the 8th Annual International Workshop on Selected Areas in Cryptography. London, UK: Springer-Verlag, pp. 1-24, 2001.
A. Stubblefield, J. Ioannidis, and A. D. Rubin, "A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP)", ACM Transactions on Information and System Security, vol. 7, no. 2, pp. 319-332, 2004.
IEEE Computer Society, "IEEE Std 802.11i-2004", pp. 1-1233, IEEE, 2004.
G. Lehembre, "Wi-Fi security - WEP, WPA and WPA2", pp. 1-14, hakin9, 2005.
D. Welch, S. Lathrop, "Wireless Security Threat Taxonomy", Information Assurance Workshop 2003. IEEE Systems. Man and Cybernetics Society, pp. 76-83, 2003.
W. Diffie and M. E. Hellman, "New directions in cryptography", IEEE Transactions on Information Theory, vol. IT-22, no. 6, pp. 644-654, 1976.
C. D. Mano and A. Striegel, "Resolving WPA Limitations in SOHO and Open Public Wireless Networks", Wireless Communications and Networking Conference, WCNC 2006, pp. 617-622, 2006.
J. F. Raymond, A. Stiglic, "Security Issues in the Diffie-Hellman Key Agreement Protocol", IEEE Trans. on Information Theory, pp. 1-27, 2000.
F. M. Halvorsen, O. Haugen, "Cryptanalysis of IEEE 802.11i TKIP", Norwegian University of Science and Technology, June, 2009. Available at http://hirte.aircrack-ng.org/tkip_master.pdf
Y. S. Kang, K. H. Oh, B. H. Chung, K. I. Chung, "Wireless LAN Security Standard IEEE 802.11i", TTA Journal No 99, pp.124-129, June 2005.
Korea Internet and Security Agency, "Wireless LAN Security Guidebook", 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.