Abstract

스마트폰 사용자의 증가는 이동 통신사업자에게 커피숍, 지하철과 같은 공공장소에 와이파이 핫스팟을 제공함으로써 폭증하는 3/4G 트래픽을 분산시키는 노력을 하게 하였다. 전통적인 무선랜에서의 인증은 서비스 제공자측면에서 설계되었기 때문에, 서비스 이용자는 서비스 제공자에게 자신이 고객임을 증명하는 방식으로 이루어진다. 802.11 표준에서는 802.1X를 이용한 상호인증이 지원되지만, 서비스 이용자는 자신이 접속하려는 무선 AP가 정말 서비스제공자가 설치한 것인지 확인하는 것은 어렵다. 공격자는 사용자들의 개인 정보를 얻어내기 위하여 서비스 제공자가 설치한 AP와 동일한 SSID를 가진 위장 AP를 설치할 수 있다. 이 논문에서는 스마트폰 사용자 입장에서 정상적인 무선 AP를 인증하는 기법에 대해 소개한다. 그리고 이 논문의 제안이 이미 제공된 와이파이 핫스팟에서 보안 플러그인 형태로 잘 동작할 수 있음을 보이고, 이를 실험을 통해 증명한다. The increase of smartphone users have made mobile carriers offload increasingly congested traffic of 3/4G by providing Wi-Fi hot-spots in the public places such as coffee shops and subway stations. In the traditional authentication in WLAN, the users should convince the service providers that they are valid customers before they use WLAN services. Since the authentication protocol is designed for service providers. Even with the mutual authentication based on the IEEE 802.1X, which is supported by IEEE 802.11 standard, it is difficult to be convinced of that the service providers really have installed the WLAN APs, which users are confronted with. An attacker can install rogue APs that masquerade as legitimate APs by copying the SSID, MAC address, etc. in order to obtain users' private information. In this paper, we introduce a method of authenticating legitimate APs for smartphone users. And we show our proposal can be well utilized for the current Wi-Fi hot-spots as a security plug-in and prove it through our experiments.

Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call