Розробка методу виявлення атак «злий двійник» на мережі стандарту IEEE 802.11 (Wi-Fi) за допомогою моделі класифікації KNN

Автор(и)

DOI:

https://doi.org/10.15587/1729-4061.2023.282131

Ключові слова:

IEEE 802.11, Wi-Fi, evil twin, машинне навчання, класифікація, тріангуляція, кібербезпека

Анотація

Обʼєктом дослідження виступають IEEE 802.11 (Wi-Fi) мережі, які часто є цілями групи атак під назвою «злий двійник». Дослідження даної теми є надзвичайно важливим, оскільки технологія Wi-Fi є дуже розповсюдженим методом підключення до мережі і зазвичай є першою ціллю кіберзлочинців в атаках на підприємства. За допомогою систематичного аналізу літератури зосередженої на протидію атакам типу «злий двійник», дана робота визначає основні переваги застосування систем штучного інтелекту, у аналізі мережевих даних та ідентифікації вторгнення в мережі Wi-Fi. Для оцінки ефективності виявлення вторгнень та аналізу кіберзлочинів проведено ряд експериментів максимально наближених до реальних атак на мережі Wi-Fi.

В рамках дослідження, що описано в даній статті, запропоновано  метод виявлення кіберзлочинів у бездротових мережах стандарту IEEE 802.11 (Wi-Fi) за допомогою штучного інтелекту, а саме моделі побудованої на базі методу k-найближчих сусідів. Даний метод заснований на класифікації попередньо зібраних даних, а саме потужності сигналу від точки доступу, а потім безперервному порівнянню новозібраних даних із натренованою моделлю.

Розроблено компактний та енергоефективний прототип апаратно-програмного комплексу для реалізації моніторингу, аналізу мережевих пакетів ефірі та збереження даних на основі часових рядів. Задля зменшення навантаження на комп’ютерну мережу, і, зважаючи на обмежену обчислювальну здатність комплексу, було запропоновано метод агрегації даних, який забезпечує швидку передачу інформації.

Отримані результати, а саме 100 % тестових випадків (більше 7 тисяч), було класифіковано правильно, що вказує, на те, що обраний метод аналізу даних дозволить значно підвищити безпеку інформаційно-комунікаційних системах державного та приватного рівнів

Біографії авторів

Роман Ігорович Банах, Національний університет "Львівська політехніка"

Асистент

Кафедра безпеки інформаційних технологій

Андріян Збігнєвич Піскозуб, Національний університет "Львівська політехніка"

Кандидат технічних наук

Кафедра захисту інформації

Іван Романович Опірський, Національний університет "Львівська політехніка"

Доктор технічних наук

Кафедра захисту інформації

Посилання

  1. Nagpal, J., Patil, R., Jain, V., Pokhriyal, R., Rajawat, R. (2018). Evil Twin Attack and Its Detection. International Journal of Emerging Technologies and Innovative Research, 5 (12), 169–171. doi: https://www.jetir.org/view?paper=JETIR1812326
  2. Bednarczyk, M., Piotrowski, Z. (2019). Will WPA3 really provide Wi-Fi security at a higher level? XII Conference on Reconnaissance and Electronic Warfare Systems. doi: https://doi.org/10.1117/12.2525020
  3. Vanhoef, M., Ronen, E. (2020). Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd. 2020 IEEE Symposium on Security and Privacy (SP). doi: https://doi.org/10.1109/sp40000.2020.00031
  4. Value of Wi-Fi. Wi-Fi Alliance. Available at: https://www.wi-fi.org/discover-wi-fi/value-of-wi-fi
  5. Forbes, G., Massie, S., Craw, S. (2020). WiFi-based Human Activity Recognition using Raspberry Pi. 2020 IEEE 32nd International Conference on Tools with Artificial Intelligence (ICTAI). doi: https://doi.org/10.1109/ictai50040.2020.00115
  6. Banakh, R., Piskozub, A. (2018). Attackers' Wi-Fi Devices Metadata Interception for their Location Identification. 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS). doi: https://doi.org/10.1109/idaacs-sws.2018.8525538
  7. Lu, Q., Qu, H., Zhuang, Y., Lin, X.-J., Ouyang, Y. (2018). Client-Side Evil Twin Attacks Detection Using Statistical Characteristics of 802.11 Data Frames. IEICE Transactions on Information and Systems, E101.D (10), 2465–2473. doi: https://doi.org/10.1587/transinf.2018edp7030
  8. Modi, V., Parekh, C. (2017). Detection of Rogue Access Point to Prevent Evil Twin Attack in Wireless Network. International Journal of Engineering Research And, V6 (04). doi: https://doi.org/10.17577/ijertv6is040102
  9. Kuo, E.-C., Chang, M.-S., Kao, D.-Y. (2018). User-side evil twin attack detection using time-delay statistics of TCP connection termination. 2018 20th International Conference on Advanced Communication Technology (ICACT). doi: https://doi.org/10.23919/icact.2018.8323699
  10. Agarwal, M., Biswas, S., Nandi, S. (2018). An Efficient Scheme to Detect Evil Twin Rogue Access Point Attack in 802.11 Wi-Fi Networks. International Journal of Wireless Information Networks, 25 (2), 130–145. doi: https://doi.org/10.1007/s10776-018-0396-1
  11. Banakh, R., Piskozub, A., Opirskyy, I. (2018). Detection of MAC Spoofing Attacks in IEEE 802.11 Networks Using Signal Strength from Attackers’ Devices. Advances in Computer Science for Engineering and Education, 468–477. doi: https://doi.org/10.1007/978-3-319-91008-6_47
  12. Harsha, S. et al. (2019). Improving Wi-Fi security against evil twin attack using light weight machine learning application. COMPUSOFT, 8 (3). Available at: https://www.researchgate.net/publication/332344245_Improving_Wi-Fi_security_against_evil_twin_attack_using_light_weight_machine_learning_application
  13. Dong, Y., Zampella, F., Alsehly, F. (2023). Beyond KNN: Deep Neighborhood Learning for WiFi-based Indoor Positioning Systems. 2023 IEEE Wireless Communications and Networking Conference (WCNC). doi: https://doi.org/10.1109/wcnc55385.2023.10118752
  14. Yang, C., Song, Y., Gu, G. (2012). Active User-Side Evil Twin Access Point Detection Using Statistical Techniques. IEEE Transactions on Information Forensics and Security, 7 (5), 1638–1651. doi: https://doi.org/10.1109/tifs.2012.2207383
  15. Scapy. Available at: https://scapy.net/
  16. InfluxDB. Available at: https://www.influxdata.com/
  17. NumPy. Available at: https://numpy.org/
  18. Pandas. Available at: https://pandas.pydata.org/
  19. Matplotlib. Available at: https://matplotlib.org/
  20. Seaborn. Available at: https://seaborn.pydata.org/
  21. Salkind, N. J., Frey, B. B. (2019). Statistics for people who (think they) hate statistics. SAGE Publications, 76–102.
  22. Scikit-Learn. Available at: https://scikit-learn.org/stable/
  23. Mladenova, T., Valova, I. (2021). Analysis of the KNN Classifier Distance Metrics for Bulgarian Fake News Detection. 2021 3rd International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA). doi: https://doi.org/10.1109/hora52670.2021.9461333
  24. Taunk, K., De, S., Verma, S., Swetapadma, A. (2019). A Brief Review of Nearest Neighbor Algorithm for Learning and Classification. 2019 International Conference on Intelligent Computing and Control Systems (ICCS). doi: https://doi.org/10.1109/iccs45141.2019.9065747
  25. sklearn.metrics.classification_report. Available at: https://scikit-learn.org/stable/modules/generated/sklearn.metrics.classification_report.html
Розробка методу виявлення атак «злий двійник» на мережі стандарту IEEE 802.11 (Wi-Fi) за допомогою моделі класифікації KNN

##submission.downloads##

Опубліковано

2023-06-30

Як цитувати

Банах, Р. І., Піскозуб, А. З., & Опірський, І. Р. (2023). Розробка методу виявлення атак «злий двійник» на мережі стандарту IEEE 802.11 (Wi-Fi) за допомогою моделі класифікації KNN. Eastern-European Journal of Enterprise Technologies, 3(9 (123), 20–32. https://doi.org/10.15587/1729-4061.2023.282131

Номер

Розділ

Інформаційно-керуючі системи