Aналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood
| dc.citation.epage | 147 | |
| dc.citation.issue | 1 | |
| dc.citation.journalTitle | Комп'ютерні системи та мережі | |
| dc.citation.spage | 133 | |
| dc.citation.volume | 6 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Михайлова, О. О. | |
| dc.contributor.author | Стефанків, А. В. | |
| dc.contributor.author | Наконечний, Т. І. | |
| dc.contributor.author | Mykhaylova, O. | |
| dc.contributor.author | Stefankiv, A. | |
| dc.contributor.author | Nakonechnyi, Y. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-12-10T13:52:59Z | |
| dc.date.created | 2024-06-20 | |
| dc.date.issued | 2024-06-20 | |
| dc.description.abstract | В умовах постійного розвитку інформаційних технологій та щораз більшої загрози кібератак безпека бездротових мереж Wi-Fi набуває особливої актуальності. Метою статті є глибокий аналіз сучасних протоколів захисту Wi-Fi, таких як WPA2, WPA3 та OWE, з акцентом на їхні сильні та слабкі сторони у контексті забезпечення безпеки мережі перед найбільш розповсюдженими типами атак. У цій роботі детально розглянуто загрози безпеці бездротових мереж, зокрема атаки “людина посередині”, фішинг Wi-Fi точок доступу та експлойти, спрямовані на конк- ретні механізми захисту. Важливою частиною дослідження є опис методик випробувань, використання інструментів для проведення атак, таких як Aircrack-ng та Wireshark, і детальний аналіз отриманих результатів. Основна суть роботи полягає у детальному аналізі безпеки протоколу WPA3, застосовуючи утиліти Dragonblood для виявлення можливих вразливостей у його реалізації. Завдяки проведенню цілеспрямованих атак та симуляціям, що імітують реальні кібератаки, ця робота має на меті виявити потенційні шляхи несанкціонованого проникнення в захищені бездротові мережі, що використовують WPA3. Це дає можли- вість оцінити ефективність механізмів шифрування та аутентифікації, які використову- ються у межах цього стандарту, і розробити рекомендації для підвищення рівня безпеки інформаційних систем. У процесі дослідження проведено практичні експерименти з модифікації коду сервера безпровідних точок доступу, а також проаналізовано дані, отримані за допомогою програми Wireshark для оцінки впливу атак на функціональність мережі. Результати роботи підкреслюють потребу постійного вдосконалення технологій захисту Wi-Fi для забезпечення надійної безпеки в умовах щораз більших кіберзагроз. | |
| dc.description.abstract | With the constant development of information technology and the growing threat of cyber attacks, the security of Wi-Fi wireless networks is of particular relevance. This article aims to provide an in-depth analysis of modernWi-Fi security protocols such asWPA2, WPA3, and OWE, focusing on their strengths and weaknesses in securing the network against the most common types of attacks. This paper looks at wireless network security threats, including man-in-the-middle attacks, Wi-Fi access point phishing, and exploits that target specific security mechanisms. An important part of the research is a description of test methods, attack tools such as Aircrack-ng and Wireshark, and a detailed analysis of the results obtained. This work focuses on a detailed security analysis of the WPA3 protocol, using Dragonblood utilities to identify possible vulnerabilities in its implementation. Through targeted attacks and simulations that mimic real-world cyberattacks, the goal is to identify potential breaches of secure wireless networks using WPA3. This allows us to evaluate the effectiveness of the encryption and authentication mechanisms used within the framework of this standard and develop recommendations for increasing the level of security of information systems. During the study, practical experiments will be conducted to modify the code of the wireless access point server, and data obtained using the Wireshark program will be analyzed to assess the impact of attacks on the functionality of the network. The results of the work highlight the need for continuous improvements in Wi-Fi security technologies to provide reliable security in the face of growing cyber threats. | |
| dc.format.extent | 133-147 | |
| dc.format.pages | 15 | |
| dc.identifier.citation | Михайлова О. О. Aналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood / О. О. Михайлова, А. В. Стефанків, Т. І. Наконечний // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 133–147. | |
| dc.identifier.citation2015 | Михайлова О. О., Наконечний Т. І. Aналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 133–147. | |
| dc.identifier.citationenAPA | Mykhaylova, O., Stefankiv, A., & Nakonechnyi, Y. (2024). Analiz bezpeky suchasnykh protokoliv zakhystu merezh Wi-Fi: otsinka stiikosti protokolu WPA3 pid ataky na bazi utility Dragonblood [Security analysis of modern Wi-Fi network protection protocols: assessment of WPA3 protocol resistance during attacks based on dragonblood utility]. Computer Systems and Networks, 6(1), 133-147. Lviv Politechnic Publishing House. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Mykhaylova O., Stefankiv A., Nakonechnyi Y. (2024) Analiz bezpeky suchasnykh protokoliv zakhystu merezh Wi-Fi: otsinka stiikosti protokolu WPA3 pid ataky na bazi utility Dragonblood [Security analysis of modern Wi-Fi network protection protocols: assessment of WPA3 protocol resistance during attacks based on dragonblood utility]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 133-147 [in Ukrainian]. | |
| dc.identifier.doi | DOI: https://doi.org/10.23939/csn2024.01.133 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/123943 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Комп'ютерні системи та мережі, 1 (6), 2024 | |
| dc.relation.ispartof | Computer Systems and Networks, 1 (6), 2024 | |
| dc.relation.references | 1. Wi-Fi Alliance. (2022). Wi-Fi Easy Connect™Specification v3.0. [Online]. Available at: https://www.wifi. org/system/files/Wi-Fi_Easy_Connect_Specification_v3.0.pdf | |
| dc.relation.references | 2. Wi-Fi Alliance. (May 2021). Wi-Fi Protected Access® Security Considerations. [Online]. Available at: https://www.wi-fi.org/system/files/Security_Considerations_20210511.pdf | |
| dc.relation.references | 3. Wi-Fi Alliance. (n.d.). WPA3™ Specification Version 3.1. Available at: https://www.wifi. org/system/files/WPA3%20Specification%20v3.3.pdf | |
| dc.relation.references | 4. IEEE Standards Association. (n.d.). Available at: https://standards.ieee.org/news/ieee_802_11ak-2018/ | |
| dc.relation.references | 5. Vanhoef M., & Ronen E. (2019). Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAPpwd. New York University Abu Dhabi; Tel Aviv University & KU Leuven. [Online]. Available at: https://papers.mathyvanhoef.com/dragonblood.pdf | |
| dc.relation.references | 6. White Paper: Networking | Security. Seamless Next-generation Wi-Fi Security Through Multivendor Endto- end WPA3 Verification. (2021). Available at: https://www.intel.com/content/dam/support/us/en/documents/ wireless/intel-whitepaper-wifi-security-through-wpa3-verification.pdf | |
| dc.relation.references | 7. Stallings W. (2005). Wireless Communications and Networks (2nd ed.). Upper Saddle River, NJ: Pearson Prentice Hall. ISBN 0-13-191835-4. Available at: http://182.74.60.194/opac-tmpl/bootstrap/images/link/ebook/Computer%20Science/Wireless%20Communications%20and%20Networking.pdf | |
| dc.relation.references | 8. Pothuganti K., & Chitneni A. (2014). A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee, and Wi-Fi. Advance in Electronic and Electric Engineering, 4(6), 655-662. Available at:https://www.researchgate.net/publication/312471356_A_comparative_study_of_wireless_protocols_Bluetooth_UWB_ZigBee_and_Wi-Fi | |
| dc.relation.references | 9. Sharma K., & Dhir N. (2014). A Study of Wireless Networks: WLANs, WPANs, WMANs, and WWANs with Comparison. International Journal of Computer Science and Information Technologies, 5(6), 7810-7813. Available at: https://www.academia.edu/25106472/A_Study_of_Wireless_Networks_WLANs_WPANs_WMANs_and_WWANs_with_Comparison | |
| dc.relation.references | 10. Ciubotaru B., & Muntean G. M. (2013). Advanced Network Programming: Principles and Techniques. London: Springer-Verlag. ISBN 978-1-4471-5292-7. Available at: https://www.iqytechnicalcollege.com/Advanced%20Network%20Programming%20-%20Principles%20and%20Techniques.pdf | |
| dc.relation.references | 11. Digi International Inc. (2007–2008). An Introduction to Wi-Fi. Rabbit Product Manual. Available at: https://ftp1.digi.com/support/documentation/0190170_b.pdf | |
| dc.relation.references | 12. Wi-Fi Alliance. (April 2023). Generational Wi-Fi® User Guide. [Online]. Available at: https://www.wifi. org/system/files/Generational_Wi-Fi_User_Guide_202304.pdf | |
| dc.relation.references | 13. Kaveh Pahlavan, Prashant Krishnamurthy. (November 2020). Historical Perspective. International Journal of Wireless Information Networks, 28(6), pp. 1–17. [Online]. Available at: DOI: 10.1007/s10776-020-00501-8 https://www.researchgate.net/publication/347057817_Evolution_and_Impact_of_and_Impact_of_Wi-Fi_Technology_ and_Applications_A_Historical_Perspective | |
| dc.relation.referencesen | 1. Wi-Fi Alliance. (2022). Wi-Fi Easy Connect™Specification v3.0. [Online]. Available at: https://www.wifi. org/system/files/Wi-Fi_Easy_Connect_Specification_v3.0.pdf | |
| dc.relation.referencesen | 2. Wi-Fi Alliance. (May 2021). Wi-Fi Protected Access® Security Considerations. [Online]. Available at: https://www.wi-fi.org/system/files/Security_Considerations_20210511.pdf | |
| dc.relation.referencesen | 3. Wi-Fi Alliance. (n.d.). WPA3™ Specification Version 3.1. Available at: https://www.wifi. org/system/files/WPA3%20Specification%20v3.3.pdf | |
| dc.relation.referencesen | 4. IEEE Standards Association. (n.d.). Available at: https://standards.ieee.org/news/ieee_802_11ak-2018/ | |
| dc.relation.referencesen | 5. Vanhoef M., & Ronen E. (2019). Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAPpwd. New York University Abu Dhabi; Tel Aviv University & KU Leuven. [Online]. Available at: https://papers.mathyvanhoef.com/dragonblood.pdf | |
| dc.relation.referencesen | 6. White Paper: Networking | Security. Seamless Next-generation Wi-Fi Security Through Multivendor Endto- end WPA3 Verification. (2021). Available at: https://www.intel.com/content/dam/support/us/en/documents/ wireless/intel-whitepaper-wifi-security-through-wpa3-verification.pdf | |
| dc.relation.referencesen | 7. Stallings W. (2005). Wireless Communications and Networks (2nd ed.). Upper Saddle River, NJ: Pearson Prentice Hall. ISBN 0-13-191835-4. Available at: http://182.74.60.194/opac-tmpl/bootstrap/images/link/ebook/Computer%20Science/Wireless%20Communications%20and%20Networking.pdf | |
| dc.relation.referencesen | 8. Pothuganti K., & Chitneni A. (2014). A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee, and Wi-Fi. Advance in Electronic and Electric Engineering, 4(6), 655-662. Available at:https://www.researchgate.net/publication/312471356_A_comparative_study_of_wireless_protocols_Bluetooth_UWB_ZigBee_and_Wi-Fi | |
| dc.relation.referencesen | 9. Sharma K., & Dhir N. (2014). A Study of Wireless Networks: WLANs, WPANs, WMANs, and WWANs with Comparison. International Journal of Computer Science and Information Technologies, 5(6), 7810-7813. Available at: https://www.academia.edu/25106472/A_Study_of_Wireless_Networks_WLANs_WPANs_WMANs_and_WWANs_with_Comparison | |
| dc.relation.referencesen | 10. Ciubotaru B., & Muntean G. M. (2013). Advanced Network Programming: Principles and Techniques. London: Springer-Verlag. ISBN 978-1-4471-5292-7. Available at: https://www.iqytechnicalcollege.com/Advanced%20Network%20Programming%20-%20Principles%20and%20Techniques.pdf | |
| dc.relation.referencesen | 11. Digi International Inc. (2007–2008). An Introduction to Wi-Fi. Rabbit Product Manual. Available at: https://ftp1.digi.com/support/documentation/0190170_b.pdf | |
| dc.relation.referencesen | 12. Wi-Fi Alliance. (April 2023). Generational Wi-Fi® User Guide. [Online]. Available at: https://www.wifi. org/system/files/Generational_Wi-Fi_User_Guide_202304.pdf | |
| dc.relation.referencesen | 13. Kaveh Pahlavan, Prashant Krishnamurthy. (November 2020). Historical Perspective. International Journal of Wireless Information Networks, 28(6), pp. 1–17. [Online]. Available at: DOI: 10.1007/s10776-020-00501-8 https://www.researchgate.net/publication/347057817_Evolution_and_Impact_of_and_Impact_of_Wi-Fi_Technology_ and_Applications_A_Historical_Perspective | |
| dc.relation.uri | https://www.wifi | |
| dc.relation.uri | https://www.wi-fi.org/system/files/Security_Considerations_20210511.pdf | |
| dc.relation.uri | https://standards.ieee.org/news/ieee_802_11ak-2018/ | |
| dc.relation.uri | https://papers.mathyvanhoef.com/dragonblood.pdf | |
| dc.relation.uri | https://www.intel.com/content/dam/support/us/en/documents/ | |
| dc.relation.uri | http://182.74.60.194/opac-tmpl/bootstrap/images/link/ebook/Computer%20Science/Wireless%20Communications%20and%20Networking.pdf | |
| dc.relation.uri | https://www.researchgate.net/publication/312471356_A_comparative_study_of_wireless_protocols_Bluetooth_UWB_ZigBee_and_Wi-Fi | |
| dc.relation.uri | https://www.academia.edu/25106472/A_Study_of_Wireless_Networks_WLANs_WPANs_WMANs_and_WWANs_with_Comparison | |
| dc.relation.uri | https://www.iqytechnicalcollege.com/Advanced%20Network%20Programming%20-%20Principles%20and%20Techniques.pdf | |
| dc.relation.uri | https://ftp1.digi.com/support/documentation/0190170_b.pdf | |
| dc.relation.uri | https://www.researchgate.net/publication/347057817_Evolution_and_Impact_of_and_Impact_of_Wi-Fi_Technology_ | |
| dc.rights.holder | © Національний університет „Львівська політехніка“, 2024 | |
| dc.rights.holder | © Михайлова О. О., Стефанків А. В., Наконечний Т. І., 2024 | |
| dc.subject | бездротові мережі | |
| dc.subject | протоколи захисту | |
| dc.subject | Wi-Fi | |
| dc.subject | WPA2 | |
| dc.subject | WPA3 | |
| dc.subject | методи захисту | |
| dc.subject | безпека інформаційних систем | |
| dc.subject | аналіз вразливостей | |
| dc.subject | мережеві компоненти | |
| dc.subject | шифрування даних | |
| dc.subject | VPN | |
| dc.subject | Wireless networks | |
| dc.subject | Wi-Fi security protocols | |
| dc.subject | WPA2 | |
| dc.subject | WPA3 | |
| dc.subject | attacks on Wi-Fi | |
| dc.subject | methods of protecting against attacks | |
| dc.subject | information system security | |
| dc.subject | vulnerability analysis | |
| dc.subject | attack tools | |
| dc.subject | increasing the level of security | |
| dc.subject | user education | |
| dc.subject | network component software | |
| dc.subject | data encryption | |
| dc.subject | VPN | |
| dc.subject.udc | 004.75 | |
| dc.subject.udc | 004.8 | |
| dc.title | Aналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу WPA3 під атаки на базі утіліти Dragonblood | |
| dc.title.alternative | Security analysis of modern Wi-Fi network protection protocols: assessment of WPA3 protocol resistance during attacks based on dragonblood utility | |
| dc.type | Article |