The features of a deauthentication attack implementation in networks 802.11

Ukrainian Information Security Research Journal

View Publication Info
 
 
Field Value
 
Title The features of a deauthentication attack implementation in networks 802.11
Особенности реализация атаки деаутентификации в сетях стандарта 802.11
Особливості реалізація атаки деавтентифікації в мережах стандарту 802.11
 
Creator Корольков, Роман Юрійович; Національний університет «Запорізька політехніка»
Куцак, Сергій Вікторович; Національний університет «Запорізька політехніка»
 
Subject Anformation Security
attack; authentication; threat; packet injection; connection; access point; frame; DoS; Linux; Wi-Fi

Информационная безопасность
атака; аутентификация; угроза; инъекция пакетов; подключение; точка доступа; фрейм; DoS; Linux; Wi-Fi
УДК 004.056
Інформаційна безпека
атака; автентифікація; загроза; ін'єкція пакетів; підключення; точка доступу; фрейм; DoS; Linux; Wi-Fi
УДК 004.056
 
Description The special type of attack – Denial of Service (DoS) in networks based on the 802.11 standard, namely the deauthentication attack, was investigated and demonstrated in the article. This study illustrates the possible scheme of action of the attacker and the scenario of attack on the client. The possibility of a deauthentication attack implementing is directly related to the features of the mechanism of communication in a wireless network 802.11. The connection between the client and the access point (AP) is established by exchanging different frames to undergo authentication and association procedures. Sending a deauthentication frame to Wi-Fi is a vulnerable point in the process of connecting (disconnecting) devices. Deauthentication frame is a notification, not a request. When receiving a deauthentication frame (regardless of whether it is fake or real), no host can refuse to execute it unless the frame protection mode (802.11w: MFP or Management Frame Protection) is enabled and failed to successfully complete control against counterfeiting frame of MIC (Message Integrity Check). Because authentication cancellation requests cannot be ignored, the access point reacts instantly to those requests. The attacker falsifies the MAC address of the legitimate client and runs periodic deauthentication frames. The AP responds by sending a customer authentication denial response. Such a vulnerability of wireless networks Wi-Fi, allows an attacker to send packets deauthentication, leading to disruption of communication between clients and access points to which they are connected. Should the attack continue indefinitely, the client will definitely not be able to connect to the wireless network until the attacker cancels the attack. Therefore, DoS attack is critical attack that violates the current load and transaction performed by the customer. Implementation of this type of attack is carried out using several tools in the Kali Linux 2016.2 operating system
В статье исследована и продемонстрирована практическая реализация специального типа атаки - «отказ в обслуживании» Denial of Service (DoS) в сетях на основе стандарта 802.11, а именно атака деаутентификации. Соединение между клиентом и точкой доступа (ТД) устанавливается путем обмена кадрами аутентификации и ассоциации. Фрейм деаутентификации это нотификация, а не запрос. При получении сообщения деаутентификации (независимо от того, является ли оно поддельным или реальным), ни одна принимающая сторона не может отказаться его выполнить, за исключением случая, когда включен режим защиты фреймов (802.11w) и не удалось успешно выполнить контроль от подделки фрейма MIC (Message Integrity Check). Злоумышленник подделывает MAC-адрес законного клиента и запускает периодические кадры деаутентификации. ТД отвечает отправкой ответа об отмене аутентификации клиента. Наличие такой уязвимости беспроводных сетей Wi-Fi, позволяет злоумышленнику бесконечно отправлять пакеты деаутентификации, что приводит к нарушению связи между клиентами и точками доступа, к которым они подключены. Клиент, не сможет подключиться к беспроводной сети, пока злоумышленник не отменит атаку. Поэтому, атака DoS является критической атакой, которая нарушает текущую загрузку и транзакцию, выполняемую клиентом. Реализация данного вида атаки проводится с использованием нескольких инструментов в операционной системе Kali Linux 2016.2.
У статті досліджено і продемонстровано практичну реалізацію спеціального типу атаки - «відмова в обслуговуванні» Denial of Service (DoS) в мережах на основі стандарту 802.11, а саме атаку деавтентифікації. Дане дослідження ілюструє можливу схему дії зловмисника і сценарій атаки на клієнта. Можливість реалізації атаки деавтентифікації безпосередньо пов’язана з особливостями механізму встановлення зв’язку в бездротовій мережі стандарту 802.11. З'єднання між клієнтом та точкою доступу (ТД) встановлюється шляхом обміну різними кадрами, щоб пройти процедури автентифікації і асоціації. Вразливе місце в процесі з’єднання (роз’єднання) пристроїв зосереджено під час відправки користувачем кадра деавтентифікації (deauth) Wi-Fi. Фрейм деавтентифікації це нотифікація, а не запит. Під час отримання повідомлення деавтентифікації (незалежно від того, чи є воно підробленим або реальним), жодна приймаюча сторона не може відмовитися його виконати, за винятком випадку, коли включений режим захисту фреймів (802.11w: MFP або Management Frame Protection) і не вдалося успішно виконати контроль від підробки фрейма MIC (Message Integrity Check). Оскільки запити на скасування автентифікації неможна ігнорувати - точка доступу миттєво реагує на ці запити. Зловмисник підробляє MAC-адресу законного клієнта і запускає періодичні кадри деавтентифікації. ТД відповідає відправкою відповіді про скасування автентифікації клієнта. Наявність такої вразливості бездротових мереж Wi-Fi, дозволяє зловмиснику відправляти пакети деавтентифікації, що призводить до порушення зв’язку між клієнтами та точками доступу, до яких вони підключені. У разі, якщо атака буде продовжуватися нескінченно, клієнт, безумовно, не зможе підключитися до бездротової мережі, поки зловмисник не скасує атаку. Тому, атака DoS є критичною атакою, яка порушує поточне завантаження і транзакцію, що виконується клієнтом. Реалізація даного виду атаки проводиться з використанням декількох інструментів в операційній системі Kali Linux 2016.2.
 
Publisher National Aviation University
 
Contributor


 
Date 2019-09-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13953
10.18372/2410-7840.21.13953
 
Source Ukrainian Information Security Research Journal; Том 21, № 3 (2019); 175-181
Защита информации; Том 21, № 3 (2019); 175-181
Захист інформації; Том 21, № 3 (2019); 175-181
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Contact Us

The PKP Index is an initiative of the Public Knowledge Project.

For PKP Publishing Services please use the PKP|PS contact form.

For support with PKP software we encourage users to consult our wiki for documentation and search our support forums.

For any other correspondence feel free to contact us using the PKP contact form.

Find Us

Twitter

Copyright © 2015-2018 Simon Fraser University Library