Design and Analysis of the Wireless LAN Security Model using Block Cipher

블록 암호를 이용한 무선랜 보안 모델

  • 김점구 (남서울대학교 컴퓨터학과)
  • Received : 2011.06.02
  • Accepted : 2011.06.20
  • Published : 2011.06.30

Abstract

WEP is proposed networks dominate the market in the future wireless LAN encryption and authentication features to provide a secure protocol. However, WEP does not suggest a specific measures when generating the initial values used for the creation cipher text, the initial value problem because tile size and no-encryption if you have been raised about the safety issue. In this paper pointed out the vulnerabilities of WEP and the proposed improvement plan for this improvement was proposed based on the initial value to avoid re-creating the initial value of the system and using a block cipher in CBC mode for confidentiality and to provide mutual authentication New WLAN security model was proposed.

WEP은 향후 네트워크 시장을 주도할 무선 랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜이다. 그러나 WEP는 암호문 생성 시 사용되는 초기 값 생성에 대한 구체적인 방법이 제시하고 있지 않으며, 초기 값의 크기 및 재사용 문제로 인하여 암호화를 하는 경우 안전성에 대한 문제가 제기되고 있다. 본 논문에서는 WEP의 취약점들을 지적하고 이에 대한 개선안을 제시하였고 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록 암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.

Keywords

References

  1. LAN MAN Standards Committee of the I EEE Computer Society, Wireless LAN me dium access control(MAC) and physical la yer(PHY) specification, IEEE Standard 80 2.11, 1999 Edition, 1999
  2. William. A. Arbaugh, N. Shankar, and Y. C. Justin Wan, "Your 802.11 Wireless Net work has No Clothes", In Proceedings of the First IEEE International Conference o n Wireless LANs and Home Networks, D ecember 2001
  3. Walker. J., "Unsafe at any key size : an a nalysis of the WEP encapsulation", Tech, Rep. 03628E, IEEE 802.11 committee, Mar ch 2000. http ://grouper.ieee.org/groups/80 2/11/Documents/Document Holder/0-362.zi p
  4. Borisov. N., I. Goldberg, and D. Wagner, " Interception Mobile Communications : The Insecurity of 802.11", In Proceedings of the Seventh Annual International Conference on Mobile Computing and Networking, pp 180-188, 2001
  5. Walker. J., "Overview of 802.11 security", http://grouper.ieee.org/groups/802/15/pub/2 001/Mar01/01154r0p802-15_TG3%-Overvie w-of-802-11-Security.ppt, March 2001