Abstract

Purpose. The article is aimed to analyze the basic security mechanisms available in Wi-Fi networks; show the mechanisms for attacking these defenses; carry out a comparative analysis of the effectiveness of protection mechanisms; provide recommendations for the use of these mechanisms in automated rail transport systems; build a demonstration model of attacks on Wi–Fi network security. Methodology. Based on the review of a significant number of domestic and foreign sources, a comparative analysis of the security mechanisms of the Wi–Fi network is carried out, where individual protection standards are analyzed, their strengths and weaknesses appear. A variety of attacks on authentication tools and mechanisms for ensuring the security of information exchange are shown. To demonstrate an attack on these security features, an algorithm has been developed for a demonstration simulation model of the WPA2 security protocol with the ability to attack this protocol. Findings. The basic standards of Wi–Fi security mechanisms have been compared. In particular, WEP, WPA, WPA2, WPA3. Different attacks on these standards have been demonstrated. The advantages and weaknesses of individual mechanisms of protective means are shown, recommendations for their use are provided. A demonstration model of attacks on wireless network protection mechanisms has been built, which demonstrates such attacks as an attack on a passphrase and a KRACK attack. To demonstrate in the program, the WPA2 standard with the PSK authentication mechanism and the cryptographic protection mechanism CCMP-128 is chosen. Originality. A wide range of Wi–Fi network security mechanisms is presented, the capabilities of individual security mechanisms are shown, and Wi–Fi network security standards are compared. The original software model shows how erroneous user actions help an attacker overcome modern security mechanisms. Practical value. Recommendations for the use of separate Wi-Fi security features can be used to build a security system for individual components of automated rail systems. A demonstration model of an attack on a Wi-Fi network can be used in a training process to train cybersecurity specialists.

Highlights

  • Створення ключів відбувається за алгоритмом Діффі– Геллмана на основі еліптичних кривих

  • A variety of attacks on authentication tools and mechanisms for ensuring the security of information exchange are shown

Read more

Summary

АВТОМАТИЗОВАНІ ТА ТЕЛЕМАТИЧНІ СИСТЕМИ НА ТРАНСПОРТІ

АНАЛІЗ БЕЗПЕКИ БЕЗДРОТОВИХ МЕРЕЖ WI–FI В АВТОМАТИЗОВАНИХ СИСТЕМАХ ЗАЛІЗНИЧНОГО ТРАНСПОРТУ. У роботі передбачено: проаналізувати основні механізми захисту, які наявні в бездротових мережах Wi–Fi; показати механізми атак на ці засоби захисту; виконати порівняльний аналіз ефективності механізмів захисту, надати рекомендації для використання цих механізмів в автоматизованих системах залізничного транспорту; побудувати демонстраційну модель атак на засоби захисту бездротової мережі Wi–Fi. Методика. Виконано порівняльний аналіз основних стандартів механізмів захисту бездротової мережі Wi–Fi, зокрема WEP, WPA, WPA2, WPA3. Рекомендації щодо використання окремих засобів захисту бездротових мереж Wi–Fi можуть бути використані під час побудови системи захисту окремих елементів автоматизованих систем залізничного транспорту. Для означеного аналізу передбачено побудувати імітаційну програмну модель атак на засоби захисту бездротової мережі Wi–Fi, яка дозволить продемонструвати можливість атак за умови помилок користувача. Тобто для захисту бездротової мережі використовують два основних механізми: автентифікації та шифрування. Автентифікація із загальним ключем (рис. 2) використовує криптографічні механізми (шифрування повідомлень автентифікаціії), але буде вдалою лише за умови використання однакових ключів WEP клієнтом та ТД

Точка доступу
Автентифікація та створення загального секрету
Крива Порядок кривої
Наукова новизна та практична значимість
Рівень безпеки
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.