Vis enkel innførsel

dc.contributor.advisorObrestad, Eigil
dc.contributor.authorWalløe, Fredrik
dc.contributor.authorTrinborgholen, Lars Magnus
dc.contributor.authorMæhlum, Lars Kristian
dc.date.accessioned2018-09-11T12:11:28Z
dc.date.available2018-09-11T12:11:28Z
dc.date.issued2018
dc.identifier.urihttp://hdl.handle.net/11250/2562053
dc.description.abstractDenne avhandlingen går ut på å automatisere skanning av WiFi-enheter for å avdekke om de er sårbare mot reinstallasjon av ‘Pairwise Transient Key’ og ‘Group Temporal Key’ i det fireveis håndtrykket – samt å automatisere slike angrep mot dette håndtrykket. Arbeidet er basert på Mathy Vanhoefs oppdagelse av ‘key reinstallation attacks’ (som kan la angripere dekryptere, gjenspille og i noen tilfeller forfalske pakker), samt to eksperimentelle verktøy han utviklet for å skanne etter og utnytte disse sårbarhetene. Resultatet av arbeidet er et kommandolinjeverktøy – KrackPlus – som automatiserer disse verktøyene og gjør de mer brukervennlige. Avhandlingen forklarer også hvordan ‘key reinstallation attacks’ fungerer. Krack- Plus har videre blitt brukt til å utføre angrep mot Linux og Android-enheter som var potensielt sårbare mot en variant av slike angrep, hvor reinstallasjon fører til nøkler bestående av nuller. Med KrackPlus trenger brukeren kun skrive inn en enkelt kommando for å utføre en skann eller et angrep. Resultatene av en skann blir lagret i en PDF-rapport som kan brukes av IT-ansatte og andre til å identifisere sårbare enheter.nb_NO
dc.description.abstractThis thesis seeks to automate the process of scanning Wi- Fi devices to determine whether they are vulnerable to reinstallation of the Pairwise Transient Key or the Group Temporal Key in the 4-way handshake – and performing key reinstallation attacks against this handshake. This work is based on Mathy Vanhoef’s 2017 discovery of key reinstallation attacks (which lets attackers decrypt, replay and sometimes forge packets) and the proof-of concept scripts he developed to scan for and exploit these vulnerabilities. The end result of this thesis is a command-line program – KrackPlus – that automates these aforementioned scripts and makes them more user friendly. This thesis also explains key reinstallation attacks. KrackPlus was used to perform key reinstallation attacks against Linux and Android devices that were potentially vulnerable to an all-zero key reinstallation in the 4-way handshake. Through KrackPlus, users can perform a scan or an attack with a single command. Scan results are saved in a PDF report that can be used by IT security staff and others to identify vulnerable devices.nb_NO
dc.language.isoengnb_NO
dc.subjectinformasjonssikkerhetnb_NO
dc.subjectKey Reinstallation Attacksnb_NO
dc.subject4-Way Handshakenb_NO
dc.titleKrackPlusnb_NO
dc.typeBachelor thesisnb_NO
dc.subject.nsiVDP::Mathematics and natural science: 400::Information and communication science: 420::Security and vulnerability: 424nb_NO
dc.source.pagenumber104nb_NO


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel