DOI QR코드

DOI QR Code

Detecting and Isolating a Cloned Access Point IEEE 802.11

IEEE 802.11에서의 복제된 AP 탐지 및 차단 기법

  • 고윤미 (단국대학교 전자계산학과 컴퓨터과학) ;
  • 권경희 (단국대학교 전자계산학과 컴퓨터과학)
  • Received : 2010.01.21
  • Accepted : 2010.04.16
  • Published : 2010.05.28

Abstract

Appearance of a cloned AP(Access Point) causes MS(Mobile Station) to break an association with a normal AP(Access Point). If signal power of the cloned AP is stronger than that of the normal AP, MS associates with the cloned AP. Therefore, MS is easily exposed to attackers who installed the cloned AP. In this paper, we distinguish cloned AP from normal AP by using the association time and frame sequence number between normal AP and MS, then isolates the cloned AP. The simulation by NS-2 shows that our mechanism isolates efficiently a cloned AP and builds safer wireless LAN environment.

복제된 AP가 설치되면 무선 스테이션들이 현재 연결된 정상적인 AP와 연결을 끊으며 그 후 복제된 AP가 정상적인 AP 보다 신호강도가 세다면 복제된 AP와 연결(association)설정이 이루어진다. 이로 인해 무선 스테이션들은 공격으로부터 노출되게 된다. 본 연구에서는 정상적인 AP와 무선 스테이션간의 연결설정이 이루어질 때의 접속 시간과 프레임 시퀀스 번호를 이용하여 복제된 AP와 정상적인 AP를 식별하고 복제된 AP를 차단시켰다. NS-2를 이용한 시뮬레이션의 결과, 본 논문에서 제안하는 메커니즘을 통해 무선 스테이션들의 복제된 AP의 등장을 판별할 수 있게 되어 보다 안전한 무선 랜 환경을 구축할 수 있게 되었다.

Keywords

References

  1. 전용희, “침입방지시스템(IPS)의 기술 분석 및 성능평가 방안”, 정보보호학회지, 제15권, 제2호, pp63-73, 2005.
  2. 이형우, 최창원, “무선 LAN Access Point에서 임베디드 형태의 유해 트래픽 침입탐지/차단 시스템 개발”, 한국콘텐츠학회논문지, Vol.6, No.12, pp29-39, 2006.
  3. 고윤미, 김진희, 권경희, “IEEE 802,11 네트워크에서의 복제된 AP 탐지 공격으로 부터의 방어 대책”, 한국 정보처리학회 추계학술발표대회 논문집, 제16권, 제2호, 2009(11).
  4. S. Kahn. K-k.Loo, T. Naeem, and M. A. Khan, "Denial of service attacks and challenges in broadband wireless network," International Journal of Computer Science and Network Security, Vol.8, No.7, pp.1-6, 2008(7).
  5. Rakesh Shrestha, S. D. Lee, D. Y. Choi, and S.J. Han, "Detecting jamming attacks in MANET,한국 해양정보통신학회논문지, 제13권, 제3호, pp.482-488.
  6. R. Cenkatesha Prasad, P. Pqwtczak, J. A. Hoffmeyer, and H. S. Berger, "Cognitive functionality in next generation wireless networks: Standardization efforts," IEEE Communication Magazine, Vol.46, Issue4, pp.72-78, 2008(4).
  7. F. Ferreri, M. Bernaschi, and L. Valcamonici, "Access point vulnerabilities to DoS attacks in 802.11 networks," IEEE wireless Communications and Networking Conference, Vol.14, Issue2, pp159-169, 2008(3).
  8. S. Khan, N, Mast, K. K. Loo, and A. Silahuddin, "Cloned Access Point Detection and Prevention Mechanism in IEEE 802.11 Wireless Mash Networks," Journal of Information Assurance and Security(JIAS), ISSN: 1554-1010, Vol.3, No.4, pp.257-262, 2008(12).
  9. "IEEE Standard for Information technology-Telecommunication and information exchange between systems-Local and metropolitan area netwokrs-Specific requirements Part 11 :Wireless LAN Medium Access Control (MAC) Security Enhancements," IEEE Std 802.11i-2004, pp.1-175, 2004.
  10. IEEE802.11, "Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specification," 2007(6).
  11. Network Research Group, Lawrence Berkeley Nation Laboratory Network simulator version 2(NS-2) URL: http://www.isi.edu/nsman/ns