Aналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood

dc.citation.epage147
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage133
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorМихайлова, О. О.
dc.contributor.authorСтефанків, А. В.
dc.contributor.authorНаконечний, Т. І.
dc.contributor.authorMykhaylova, O.
dc.contributor.authorStefankiv, A.
dc.contributor.authorNakonechnyi, Y.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:52:59Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractВ умовах постійного розвитку інформаційних технологій та щораз більшої загрози кібератак безпека бездротових мереж Wi-Fi набуває особливої актуальності. Метою статті є глибокий аналіз сучасних протоколів захисту Wi-Fi, таких як WPA2, WPA3 та OWE, з акцентом на їхні сильні та слабкі сторони у контексті забезпечення безпеки мережі перед найбільш розповсюдженими типами атак. У цій роботі детально розглянуто загрози безпеці бездротових мереж, зокрема атаки “людина посередині”, фішинг Wi-Fi точок доступу та експлойти, спрямовані на конк- ретні механізми захисту. Важливою частиною дослідження є опис методик випробувань, використання інструментів для проведення атак, таких як Aircrack-ng та Wireshark, і детальний аналіз отриманих результатів. Основна суть роботи полягає у детальному аналізі безпеки протоколу WPA3, застосовуючи утиліти Dragonblood для виявлення можливих вразливостей у його реалізації. Завдяки проведенню цілеспрямованих атак та симуляціям, що імітують реальні кібератаки, ця робота має на меті виявити потенційні шляхи несанкціонованого проникнення в захищені бездротові мережі, що використовують WPA3. Це дає можли- вість оцінити ефективність механізмів шифрування та аутентифікації, які використову- ються у межах цього стандарту, і розробити рекомендації для підвищення рівня безпеки інформаційних систем. У процесі дослідження проведено практичні експерименти з модифікації коду сервера безпровідних точок доступу, а також проаналізовано дані, отримані за допомогою програми Wireshark для оцінки впливу атак на функціональність мережі. Результати роботи підкреслюють потребу постійного вдосконалення технологій захисту Wi-Fi для забезпечення надійної безпеки в умовах щораз більших кіберзагроз.
dc.description.abstractWith the constant development of information technology and the growing threat of cyber attacks, the security of Wi-Fi wireless networks is of particular relevance. This article aims to provide an in-depth analysis of modernWi-Fi security protocols such asWPA2, WPA3, and OWE, focusing on their strengths and weaknesses in securing the network against the most common types of attacks. This paper looks at wireless network security threats, including man-in-the-middle attacks, Wi-Fi access point phishing, and exploits that target specific security mechanisms. An important part of the research is a description of test methods, attack tools such as Aircrack-ng and Wireshark, and a detailed analysis of the results obtained. This work focuses on a detailed security analysis of the WPA3 protocol, using Dragonblood utilities to identify possible vulnerabilities in its implementation. Through targeted attacks and simulations that mimic real-world cyberattacks, the goal is to identify potential breaches of secure wireless networks using WPA3. This allows us to evaluate the effectiveness of the encryption and authentication mechanisms used within the framework of this standard and develop recommendations for increasing the level of security of information systems. During the study, practical experiments will be conducted to modify the code of the wireless access point server, and data obtained using the Wireshark program will be analyzed to assess the impact of attacks on the functionality of the network. The results of the work highlight the need for continuous improvements in Wi-Fi security technologies to provide reliable security in the face of growing cyber threats.
dc.format.extent133-147
dc.format.pages15
dc.identifier.citationМихайлова О. О. Aналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood / О. О. Михайлова, А. В. Стефанків, Т. І. Наконечний // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 133–147.
dc.identifier.citation2015Михайлова О. О., Наконечний Т. І. Aналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 133–147.
dc.identifier.citationenAPAMykhaylova, O., Stefankiv, A., & Nakonechnyi, Y. (2024). Analiz bezpeky suchasnykh protokoliv zakhystu merezh Wi-Fi: otsinka stiikosti protokolu WPA3 pid ataky na bazi utility Dragonblood [Security analysis of modern Wi-Fi network protection protocols: assessment of WPA3 protocol resistance during attacks based on dragonblood utility]. Computer Systems and Networks, 6(1), 133-147. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOMykhaylova O., Stefankiv A., Nakonechnyi Y. (2024) Analiz bezpeky suchasnykh protokoliv zakhystu merezh Wi-Fi: otsinka stiikosti protokolu WPA3 pid ataky na bazi utility Dragonblood [Security analysis of modern Wi-Fi network protection protocols: assessment of WPA3 protocol resistance during attacks based on dragonblood utility]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 133-147 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.133
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123943
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Wi-Fi Alliance. (2022). Wi-Fi Easy Connect™Specification v3.0. [Online]. Available at: https://www.wifi. org/system/files/Wi-Fi_Easy_Connect_Specification_v3.0.pdf
dc.relation.references2. Wi-Fi Alliance. (May 2021). Wi-Fi Protected Access® Security Considerations. [Online]. Available at: https://www.wi-fi.org/system/files/Security_Considerations_20210511.pdf
dc.relation.references3. Wi-Fi Alliance. (n.d.). WPA3™ Specification Version 3.1. Available at: https://www.wifi. org/system/files/WPA3%20Specification%20v3.3.pdf
dc.relation.references4. IEEE Standards Association. (n.d.). Available at: https://standards.ieee.org/news/ieee_802_11ak-2018/
dc.relation.references5. Vanhoef M., & Ronen E. (2019). Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAPpwd. New York University Abu Dhabi; Tel Aviv University & KU Leuven. [Online]. Available at: https://papers.mathyvanhoef.com/dragonblood.pdf
dc.relation.references6. White Paper: Networking | Security. Seamless Next-generation Wi-Fi Security Through Multivendor Endto- end WPA3 Verification. (2021). Available at: https://www.intel.com/content/dam/support/us/en/documents/ wireless/intel-whitepaper-wifi-security-through-wpa3-verification.pdf
dc.relation.references7. Stallings W. (2005). Wireless Communications and Networks (2nd ed.). Upper Saddle River, NJ: Pearson Prentice Hall. ISBN 0-13-191835-4. Available at: http://182.74.60.194/opac-tmpl/bootstrap/images/link/ebook/Computer%20Science/Wireless%20Communications%20and%20Networking.pdf
dc.relation.references8. Pothuganti K., & Chitneni A. (2014). A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee, and Wi-Fi. Advance in Electronic and Electric Engineering, 4(6), 655-662. Available at:https://www.researchgate.net/publication/312471356_A_comparative_study_of_wireless_protocols_Bluetooth_UWB_ZigBee_and_Wi-Fi
dc.relation.references9. Sharma K., & Dhir N. (2014). A Study of Wireless Networks: WLANs, WPANs, WMANs, and WWANs with Comparison. International Journal of Computer Science and Information Technologies, 5(6), 7810-7813. Available at: https://www.academia.edu/25106472/A_Study_of_Wireless_Networks_WLANs_WPANs_WMANs_and_WWANs_with_Comparison
dc.relation.references10. Ciubotaru B., & Muntean G. M. (2013). Advanced Network Programming: Principles and Techniques. London: Springer-Verlag. ISBN 978-1-4471-5292-7. Available at: https://www.iqytechnicalcollege.com/Advanced%20Network%20Programming%20-%20Principles%20and%20Techniques.pdf
dc.relation.references11. Digi International Inc. (2007–2008). An Introduction to Wi-Fi. Rabbit Product Manual. Available at: https://ftp1.digi.com/support/documentation/0190170_b.pdf
dc.relation.references12. Wi-Fi Alliance. (April 2023). Generational Wi-Fi® User Guide. [Online]. Available at: https://www.wifi. org/system/files/Generational_Wi-Fi_User_Guide_202304.pdf
dc.relation.references13. Kaveh Pahlavan, Prashant Krishnamurthy. (November 2020). Historical Perspective. International Journal of Wireless Information Networks, 28(6), pp. 1–17. [Online]. Available at: DOI: 10.1007/s10776-020-00501-8 https://www.researchgate.net/publication/347057817_Evolution_and_Impact_of_and_Impact_of_Wi-Fi_Technology_ and_Applications_A_Historical_Perspective
dc.relation.referencesen1. Wi-Fi Alliance. (2022). Wi-Fi Easy Connect™Specification v3.0. [Online]. Available at: https://www.wifi. org/system/files/Wi-Fi_Easy_Connect_Specification_v3.0.pdf
dc.relation.referencesen2. Wi-Fi Alliance. (May 2021). Wi-Fi Protected Access® Security Considerations. [Online]. Available at: https://www.wi-fi.org/system/files/Security_Considerations_20210511.pdf
dc.relation.referencesen3. Wi-Fi Alliance. (n.d.). WPA3™ Specification Version 3.1. Available at: https://www.wifi. org/system/files/WPA3%20Specification%20v3.3.pdf
dc.relation.referencesen4. IEEE Standards Association. (n.d.). Available at: https://standards.ieee.org/news/ieee_802_11ak-2018/
dc.relation.referencesen5. Vanhoef M., & Ronen E. (2019). Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAPpwd. New York University Abu Dhabi; Tel Aviv University & KU Leuven. [Online]. Available at: https://papers.mathyvanhoef.com/dragonblood.pdf
dc.relation.referencesen6. White Paper: Networking | Security. Seamless Next-generation Wi-Fi Security Through Multivendor Endto- end WPA3 Verification. (2021). Available at: https://www.intel.com/content/dam/support/us/en/documents/ wireless/intel-whitepaper-wifi-security-through-wpa3-verification.pdf
dc.relation.referencesen7. Stallings W. (2005). Wireless Communications and Networks (2nd ed.). Upper Saddle River, NJ: Pearson Prentice Hall. ISBN 0-13-191835-4. Available at: http://182.74.60.194/opac-tmpl/bootstrap/images/link/ebook/Computer%20Science/Wireless%20Communications%20and%20Networking.pdf
dc.relation.referencesen8. Pothuganti K., & Chitneni A. (2014). A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee, and Wi-Fi. Advance in Electronic and Electric Engineering, 4(6), 655-662. Available at:https://www.researchgate.net/publication/312471356_A_comparative_study_of_wireless_protocols_Bluetooth_UWB_ZigBee_and_Wi-Fi
dc.relation.referencesen9. Sharma K., & Dhir N. (2014). A Study of Wireless Networks: WLANs, WPANs, WMANs, and WWANs with Comparison. International Journal of Computer Science and Information Technologies, 5(6), 7810-7813. Available at: https://www.academia.edu/25106472/A_Study_of_Wireless_Networks_WLANs_WPANs_WMANs_and_WWANs_with_Comparison
dc.relation.referencesen10. Ciubotaru B., & Muntean G. M. (2013). Advanced Network Programming: Principles and Techniques. London: Springer-Verlag. ISBN 978-1-4471-5292-7. Available at: https://www.iqytechnicalcollege.com/Advanced%20Network%20Programming%20-%20Principles%20and%20Techniques.pdf
dc.relation.referencesen11. Digi International Inc. (2007–2008). An Introduction to Wi-Fi. Rabbit Product Manual. Available at: https://ftp1.digi.com/support/documentation/0190170_b.pdf
dc.relation.referencesen12. Wi-Fi Alliance. (April 2023). Generational Wi-Fi® User Guide. [Online]. Available at: https://www.wifi. org/system/files/Generational_Wi-Fi_User_Guide_202304.pdf
dc.relation.referencesen13. Kaveh Pahlavan, Prashant Krishnamurthy. (November 2020). Historical Perspective. International Journal of Wireless Information Networks, 28(6), pp. 1–17. [Online]. Available at: DOI: 10.1007/s10776-020-00501-8 https://www.researchgate.net/publication/347057817_Evolution_and_Impact_of_and_Impact_of_Wi-Fi_Technology_ and_Applications_A_Historical_Perspective
dc.relation.urihttps://www.wifi
dc.relation.urihttps://www.wi-fi.org/system/files/Security_Considerations_20210511.pdf
dc.relation.urihttps://standards.ieee.org/news/ieee_802_11ak-2018/
dc.relation.urihttps://papers.mathyvanhoef.com/dragonblood.pdf
dc.relation.urihttps://www.intel.com/content/dam/support/us/en/documents/
dc.relation.urihttp://182.74.60.194/opac-tmpl/bootstrap/images/link/ebook/Computer%20Science/Wireless%20Communications%20and%20Networking.pdf
dc.relation.urihttps://www.researchgate.net/publication/312471356_A_comparative_study_of_wireless_protocols_Bluetooth_UWB_ZigBee_and_Wi-Fi
dc.relation.urihttps://www.academia.edu/25106472/A_Study_of_Wireless_Networks_WLANs_WPANs_WMANs_and_WWANs_with_Comparison
dc.relation.urihttps://www.iqytechnicalcollege.com/Advanced%20Network%20Programming%20-%20Principles%20and%20Techniques.pdf
dc.relation.urihttps://ftp1.digi.com/support/documentation/0190170_b.pdf
dc.relation.urihttps://www.researchgate.net/publication/347057817_Evolution_and_Impact_of_and_Impact_of_Wi-Fi_Technology_
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Михайлова О. О., Стефанків А. В., Наконечний Т. І., 2024
dc.subjectбездротові мережі
dc.subjectпротоколи захисту
dc.subjectWi-Fi
dc.subjectWPA2
dc.subjectWPA3
dc.subjectметоди захисту
dc.subjectбезпека інформаційних систем
dc.subjectаналіз вразливостей
dc.subjectмережеві компоненти
dc.subjectшифрування даних
dc.subjectVPN
dc.subjectWireless networks
dc.subjectWi-Fi security protocols
dc.subjectWPA2
dc.subjectWPA3
dc.subjectattacks on Wi-Fi
dc.subjectmethods of protecting against attacks
dc.subjectinformation system security
dc.subjectvulnerability analysis
dc.subjectattack tools
dc.subjectincreasing the level of security
dc.subjectuser education
dc.subjectnetwork component software
dc.subjectdata encryption
dc.subjectVPN
dc.subject.udc004.75
dc.subject.udc004.8
dc.titleAналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood
dc.title.alternativeSecurity analysis of modern Wi-Fi network protection protocols: assessment of WPA3 protocol resistance during attacks based on dragonblood utility
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Mykhaylova_O-Security_analysis_of_133-147.pdf
Size:
1.39 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.84 KB
Format:
Plain Text
Description: