본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society v.13 no.4, 2012년, pp.1839 - 1848  
본 등재정보는 저널의 등재정보를 참고하여 보여주는 베타서비스로 정확한 논문의 등재여부는 등재기관에 확인하시기 바랍니다.

Wi-Fi를 이용한 스마트폰에서 사전 공격에 안전한 WPA-PSK 프로토콜
A Secure WPA-PSK Protocol Resistant to Dictionary Attack on Smartphone Communication Using Wi-Fi Channel

박근덕    (호서대학교 컴퓨터공학부   ); 박정수    (호서대학교 정보보호학과   ); 하재철    (호서대학교 정보보호학과  );
  • 초록

    최근 스마트폰에서는 Wi-Fi 통신 기술을 이용한 인터넷 서비스가 활성화 되어 있으며 스마트폰 사용자와 무선 AP(Access Point)간의 전송 데이터 보호를 위해 WPA 보안 프로토콜을 사용하고 있다. 하지만 WPA-PSK 프로토콜의 경우 사전 공격(dictionary attack)에 매우 취약한 특성을 보이고 있다. 따라서 본 논문에서는 WPA-PSK에서 발생하는 사전 공격을 방어할 수 있는 안전한 WPA-PSK 프로토콜을 제안하고자 한다. 제안 프로토콜에서는 Diffie-Hellman 키 합의 기술과 PSK(Pre-Shared Key)의 비밀 속성을 접목하여 암호화키를 생성하도록 설계하였기 때문에 사전 공격은 물론 외부자의 의한 중간자 공격(Man-In-The-Middle attack) 그리고 Rogue AP 위장 공격도 방어할 수 있다.


    Recently, smartphone communications using Wi-Fi channel are increasing rapidly to provide diverse internet services. The WPA security protocol was used for data protection between user and wireless AP. However, WPA-PSK protocol was known to be weak to the dictionary attack. In this paper, we proposed a secure WPA-PSK protocol to resist the dictionary attack. Since the proposed method was designed to generate a strong encryption key which is combined the Diffie-Hellman key agreement scheme with secrecy property of PSK(Pre-Shared Key), we can protect the Wi-Fi channel from Man-In-The-Middle attack and Rogue AP impersonation attack.


  • 주제어

    WPA-PSK .   Dictionary Attack .   MITM Attack .   Rogue AP Impersonation Attack.  

  • 참고문헌 (15)

    1. Wi-Fi Alliance, "The State of $Wi-Fi^{(R)}$ Security Wi-Fi $CERTIFIED^{TM}$ $WPA2^{TM}$ Delivers Advanced Security to Homes, Enterprises and Mobile Devices", pp. 1-15, Wi-Fi Alliance, 2009. 
    2. H. Berghel, "Wireless Infidelity I:War Driving", Comm. of the ACM, vol. 47, no. 9, pp. 21-26, 2004. 
    3. IEEE Computer Society, "IEEE Std 802.11b-1999", pp. 1-90, IEEE, 1999. 
    4. S. R. Fluhrer, I. Mantin, and A. Shamir, "Weaknesses in the key scheduling algorithm of RC4" Proceeding of SAC '01: Revised Papers from the 8th Annual International Workshop on Selected Areas in Cryptography. London, UK: Springer-Verlag, pp. 1-24, 2001. 
    5. A. Stubblefield, J. Ioannidis, and A. D. Rubin, "A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP)", ACM Transactions on Information and System Security, vol. 7, no. 2, pp. 319-332, 2004. 
    6. IEEE Computer Society, "IEEE Std 802.11i-2004", pp. 1-1233, IEEE, 2004. 
    7. G. Lehembre, "Wi-Fi security - WEP, WPA and WPA2", pp. 1-14, hakin9, 2005. 
    8. D. Welch, S. Lathrop, "Wireless Security Threat Taxonomy", Information Assurance Workshop 2003. IEEE Systems. Man and Cybernetics Society, pp. 76-83, 2003. 
    9. W. Diffie and M. E. Hellman, "New directions in cryptography", IEEE Transactions on Information Theory, vol. IT-22, no. 6, pp. 644-654, 1976. 
    10. C. D. Mano and A. Striegel, "Resolving WPA Limitations in SOHO and Open Public Wireless Networks", Wireless Communications and Networking Conference, WCNC 2006, pp. 617-622, 2006. 
    11. J. F. Raymond, A. Stiglic, "Security Issues in the Diffie-Hellman Key Agreement Protocol", IEEE Trans. on Information Theory, pp. 1-27, 2000. 
    12. I. Martinovic, F. A. Zdarsky, A. Bachorek, C. Jung, J. B. Schmitt, "Phishing in the Wireless : Implementation and Analysis", IFIP International Federation for Information Processing, vol. 232, pp. 145-156, 2007. 
    13. F. M. Halvorsen, O. Haugen, "Cryptanalysis of IEEE 802.11i TKIP", Norwegian University of Science and Technology, June, 2009. Available at http://hirte.aircrack-ng.org/tkip_master.pdf 
    14. Y. S. Kang, K. H. Oh, B. H. Chung, K. I. Chung, "Wireless LAN Security Standard IEEE 802.11i", TTA Journal No 99, pp.124-129, June 2005. 
    15. Korea Internet and Security Agency, "Wireless LAN Security Guidebook", 2010. 

 저자의 다른 논문

  • 박근덕 (10)

    1. 2007 "웹 어플리케이션 재구조화를 위한 클러스터링에 사용되는 결합도 메트릭" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 12 (3): 75~84    
    2. 2009 "임베디드 시스템을 위한 한글 포팅 및 출력 성능 비교" 디지털콘텐츠학회 논문지 = Journal of Digital Contents Society 10 (4): 493~499    
    3. 2009 "데이터 통합을 위한 장비모니터링시스템 설계 및 구현" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 14 (9): 115~126    
    4. 2009 "임베디드 시스템을 위한 터치스크린 패널의 터치 영역 인식 기법의 성능 비교" 한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society 10 (9): 2334~2339    
    5. 2010 "LN2440SBC 임베디드 시스템의 가상 스크린을 위한 LCD 모듈 초기화 및 패널 디스플레이" 한국항행학회논문지 = Journal of advanced navigation technology 14 (3): 452~458    
    6. 2011 "비동기 시리얼 통신의 성능 향상을 위한 인터럽트 통합 기법" 한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society 12 (3): 1380~1386    
    7. 2013 "웹캠과 스마트폰을 이용한 브로드 캐스팅 시스템 구현 및 성능 실험" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 18 (12): 35~43    
    8. 2015 "Implementation and Experiments of Sparse Matrix Data Structure for Heat Conduction Equations" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 20 (12): 67~74    
    9. 2017 "Development of the Smart Belt System for Preventing Loss of Items using Beacon" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 22 (8): 9~14    
    10. 2018 "How to improve the diversity on collaborative filtering using tags" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 23 (7): 11~17    
  • 박정수 (1)

  • 하재철 (32)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기