Por favor, use este identificador para citar o enlazar este ítem:
https://dspace.unl.edu.ec/jspui/handle/123456789/28854
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Suing Ochoa, Marco Augusto | - |
dc.contributor.author | Correa Castillo, Byron Lenin | - |
dc.date.accessioned | 2024-01-24T19:29:40Z | - |
dc.date.available | 2024-01-24T19:29:40Z | - |
dc.date.issued | 2024-01-24 | - |
dc.identifier.uri | https://dspace.unl.edu.ec/jspui/handle/123456789/28854 | - |
dc.description | This work focused on the assessment of SAE protocol vulnerabilities following the Dragonblood attack scheme in a home and small office wireless network. The methodology involved the selection and configuration of both software and hardware tools to establish a real controlled environment for the assessment of the vulnerabilities described in Dragonblood. Initially, a vulnerability was observed in the AP that resulted in a processing overhead when authenticating clients by using Elliptic Curve Cryptography (ECC) which triggered a Denial of Service (DoS) attack. In addition, we examined the transition mode and found that it was possible to partially capture the four-way exchange by impersonating the AP with WPA2 to subsequently execute a dictionary attack. The security group degradation attack was not feasible however it had similar effects to a DoS attack on client devices. The time-based side channel vulnerability could not be exploited due to the lack of Finite Field Cryptography (FFC) support in the AP. As for the vulnerability related to the cache-based side channel attack, it was performed on a Linux-based virtual machine using an environment configured in a Docker container to streamline and simplify the attack. Attempts to perform the cache-based side channel attack on an Intel Core i7-11370H processor were unsuccessful in key recovery, due to the influence of its microarchitecture and security mechanisms, producing inaccurate cache access measurements. Based on these results, additional security measures are recommended to mitigate or reduce the impact of the vulnerabilities identified in the AP. These results contribute to the understanding of weaknesses in the SAE protocol and may lead to improvements in wireless network security. Keywords: dictionary attacks, Deauthentication, cryptography, side channel attacks, wireless networks. | es_ES |
dc.description.abstract | Este trabajo se centró en la evaluación de vulnerabilidades del protocolo SAE siguiendo el esquema de ataque de Dragonblood en una red inalámbrica doméstica y de oficina pequeña. La metodología involucró la selección y configuración de herramientas tanto de software como hardware para establecer un entorno real controlado para la evaluación de las vulnerabilidades descritas en Dragonblood. Inicialmente, se observó una vulnerabilidad en el AP que resultó en una sobrecarga de procesamiento al autenticar clientes por la utilización de Criptografía de Curva Elíptica (ECC) lo que desencadenó un ataque de Denegación de Servicio (DoS). Además, se examinó el modo de transición y se encontró que era posible capturar parcialmente el intercambio de cuatro vías mediante la suplantación del AP con WPA2 para posteriormente ejecutar un ataque de diccionario. El ataque de degradación de grupo de seguridad no fue factible sin embargo tuvo efectos similares a un ataque DoS en dispositivos clientes. La vulnerabilidad de canal lateral basado en tiempo no pudo ser aprovechada debido a la falta de soporte de Criptografía de Campo Finito (FFC) en el AP. En cuanto la vulnerabilidad relacionada con el ataque de canal lateral basado en caché, se realizo en una máquina virtual basada en Linux mediante un entorno configurado en un contenedor de Docker para agilizar y simplificar el ataque. Los intentos de llevar a cabo el ataque de canal lateral basado en caché en un procesador Intel Core i7-11370H no tuvieron éxito en la recuperación de la clave, debido a la influencia de su microarquitectura y mecanismos de seguridad, produciendo mediciones imprecisas del acceso a la caché. Basados en estos resultados, se recomiendan medidas de seguridad adicionales para mitigar o reducir el impacto de las vulnerabilidades identificadas en el AP. Estos resultados contribuyen al entendimiento de las debilidades en el protocolo SAE y pueden guiar a mejoras en la seguridad de las redes inalámbricas. Palabras claves: ataques de diccionario, desautenticación, criptografía , ataques de canal lateral, redes inalámbricas. | es_ES |
dc.format.extent | 210 P. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Nacional de Loja | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | ATAQUES DE DICCIONARIO | es_ES |
dc.subject | DESAUTENTICACIÓN | es_ES |
dc.subject | CRIPTOGRAFÍA | es_ES |
dc.subject | ATAQUES DE CANAL LATERAL | es_ES |
dc.subject | REDES INALÁMBRICAS | es_ES |
dc.title | Evaluación de vulnerabilidades del protocolo WPA3 SAE con el esquema Dragonblood en una red Wi-Fi domiciliaria y de oficina pequeña | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | TRABAJOS DE TITULACION AEIRNNR |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
ByronLenin_CorreaCastillo.pdf | 6,52 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.