JP2024520585A - 無線侵入防止システムおよびその動作方法 - Google Patents
無線侵入防止システムおよびその動作方法 Download PDFInfo
- Publication number
- JP2024520585A JP2024520585A JP2023574116A JP2023574116A JP2024520585A JP 2024520585 A JP2024520585 A JP 2024520585A JP 2023574116 A JP2023574116 A JP 2023574116A JP 2023574116 A JP2023574116 A JP 2023574116A JP 2024520585 A JP2024520585 A JP 2024520585A
- Authority
- JP
- Japan
- Prior art keywords
- mac address
- terminal
- access
- wireless
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002265 prevention Effects 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims description 15
- 230000000903 blocking effect Effects 0.000 claims abstract description 86
- 238000004458 analytical method Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 4
- VYLDEYYOISNGST-UHFFFAOYSA-N bissulfosuccinimidyl suberate Chemical compound O=C1C(S(=O)(=O)O)CC(=O)N1OC(=O)CCCCCCC(=O)ON1C(=O)C(S(O)(=O)=O)CC1=O VYLDEYYOISNGST-UHFFFAOYSA-N 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000011017 operating method Methods 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本技術は、電子装置に関し、本技術による無線侵入防止システムは、センシング装置およびコントローラを含むことができる。センシング装置は、無線ネットワークを介してアクセスポイント(Access Point、AP)と複数の端末との間で送受信される無線フレームをモニタリングし、無線フレームに基づいてフレーム分析情報を生成することができる。コントローラは、メーカー固有識別子(Organizationally Unique Identifier、OUI)を含むメーカー識別情報とフレーム分析情報に含まれた各端末のMAC(Media Access Control)アドレスの比較し、比較結果に基づいて複数の端末のうちランダムMACアドレスを有するターゲット端末を決定し、遮断ポリシーに基づいてターゲット端末のアクセスポイントに対するアクセスを制御することができる。
Description
本発明は、無線侵入防止システム(WIPS)およびその動作方法に関する。
インターネットの急速な発展と普及に伴ってネットワーク環境は益々巨大になっており、インターネットの簡便且つ便利なネットワークアクセスと提供している多様なサービスによってその形態が複雑になっている。しかし、インターネット上でのウイルス、ハッキング、システム侵入、システム管理者権限取得、侵入事実の隠蔽、サービス拒否攻撃などの様々な形態のネットワーク攻撃により、インターネットは常にハッキングの危険にさらされ、インターネットに対する侵害が増加しており、公共機関と社会基盤施設及び金融機関は被害の規模が次第に増加しその影響力が大きい。このようなインターネットのセキュリティ問題を解決するために、ウイルス対策、ファイアウォール、統合セキュリティ管理、侵入検知システムなどのネットワークセキュリティ技術の必要性が浮かび上がっている。
無線インターネット通信のための無線ネットワークシステムは、無線LANアクセスポイント(Wireless LAN Access Point、AP)と無線LAN端末とを含む。APは、アクセスポイント装置という装備を設置して使用している。
最近では、有線と無線を利用する統合型ネットワークシステムが広く開発され適用されている。有線でアクセスする有害トラフィックを安定的に遮断することも難しいが、無線でアクセスする有害トラフィックを安定的に遮断することはさらに難しい。これを解決すべく、無線侵入防止システム(Wireless Intrusion Prevention System、WIPS)が開発されている。WIPSは、無線区間のモニタリングを通して非認可(rouge)APまたはDoS(Denial of Service)攻撃などの無線侵入を検知および遮断するシステムである。
本発明が解決しようとする課題は、例えばIEEE802.11技術またはIEEE802.11w技術が適用された無線ネットワークを介してAPにランダムMACアドレスを有する端末がアクセスする場合、遮断ポリシーに従って端末のアクセスを遮断する無線侵入防止システムおよびその動作方法を提供することである。
本発明の実施例による無線侵入防止システムは、センシング装置およびコントローラを含むことができる。センシング装置は、無線ネットワークを介してアクセスポイント(Access Point、AP)と複数の端末との間で送受信される無線フレームをモニタリングし、無線フレームに基づいてフレーム分析情報を生成することができる。コントローラは、メーカー固有識別子(Organizationally Unique Identifier、 OUI)を含むメーカー識別情報とフレーム分析情報に含まれた各端末のMAC(Media Access Control)アドレスとを比較し、比較結果に基づいて複数の端末のうちランダムMACアドレスを有するターゲット端末を決定し、遮断ポリシーに基づいてターゲット端末のアクセスポイントに対するアクセスを制御することができる。
本発明の実施例による無線侵入防止システム(Wireless Intrusion Prevention System、WIPS)の動作方法は、無線ネットワークを介してアクセスポイントと無線フレームを送受信する複数の端末のうち、ターゲット端末からアクセスポイントに対するアクセス要求を受信するステップと、メーカー固有識別子(Organizationally Unique Identifier、OUI)を含むメーカー識別情報と無線フレームに含まれたターゲット端末のMAC(Media Access Control)アドレスとの比較結果に基づいて、ターゲット端末のMACアドレスがランダムMACアドレスまたは固有MACアドレスであるか決定するステップと、ターゲット端末のMACアドレスがランダムMACアドレスであるか否かによってターゲット端末のアクセスポイントに対するアクセスを制御するステップと、を含むことができる。
本発明の実施例によれば、例えばIEEE802を介してAPに端末が連結される場合、端末のMACアドレスがランダムMACアドレスであるか否かによって連結を解除し、アクセスを遮断することができる。
本明細書または出願に開示されている本発明の概念による実施例についての特定の構造的または機能的説明は、単に本発明の概念による実施例を説明する目的で例示されるものであり、本発明の概念による実施例は多様な形態で実施されることができ、本明細書または出願に説明される実施例に限定されるものとして解析されてはならない。
図1は、無線侵入防止システムの構成を示すブロック図である。
図1を参照すると、無線侵入防止システム(Wireless Intrusion Prevention System、以下、WIPS)は、無線区間のモニタリングを介して非認可(rouge)AP(Access Point)またはDoS(Denial of Service)攻撃などの無線侵入を検知および遮断するシステムである。
本明細書に記載の一般的な無線ネットワークは、IEEE802.11またはIEEE802.11wが適用される無線ネットワークを含むことができる。IEEE802.11wは、管理フレームのセキュリティを向上させたIEEE802.11の修正技術である。しかし、これに限定されず、本発明の実施例は様々なセキュリティ技術が適用された無線ネットワークに適用可能であることは言うまでもない。
無線ネットワークシステムは、1つまたはそれ以上のベーシックサービスセット(Basic Service Set、BSS)を含み、BSSは成功的に同期化して互いに通信できる機器の集合を示す。通常、BSSは、インフラストラクチャーBSS(infrastructure BSS)と独立BSS(Independent BSS、IBSS)に分けられる。
アクセスポイント(Access Point、以下、AP)は、自分に結合された(associated)端末のために無線媒体を経由して分配システムに対するアクセスを提供する個体である。APは、PCP(Personal BSS Coordination Point)を含む概念で用いられ、広義では集中制御器、基地局(Base Station、BS)、ノード-B、BTS(Base Transceiver System)、またはサイト制御器などの概念をすべて含むことができる。本発明において、APは、ベース無線通信端末とも称することができ、ベース無線通信端末は、広義ではAP、ベースステーション(base station)、eNB(eNodeB)およびトランスミッションポイント(TP)を全て含む用語として用いられてもよい。さらに、ベース無線通信端末は、複数の無線通信端末との通信において通信媒介体(medium)資源を割り当て、スケジューリング(scheduling)を行う様々な形態の無線通信端末を含んでもよい。
端末(Station)は、IEEE802.11標準の規定に従う媒体アクセス制御(Medium Access Control、MAC)と無線媒体に対する物理層(Physical Layer)インターフェースを含む任意のデバイスであり、広義では非アクセスポイント(non-AP)ステーションだけでなく、アクセスポイント(AP)を全て含むことができる。本明細書における「端末」は、non-APステーションを指すが、実施例によってはnon-APステーションおよびAPを全て指す用語として用いられてもよい。無線通信のためのステーションは、プロセッサ(Processor)と送受信部(transmitter/receiver)を含み、実施例によってはユーザインタフェース部とディスプレイユニットなどをさらに含んでもよい。プロセッサは、無線ネットワークを介して伝送するフレームを生成するか、または上記無線ネットワークを介して受信したフレームを処理し、その他ステーションを制御するための様々な処理を行うことができる。そして、送受信部は、上記プロセッサと機能的に連結されており、ステーションのために無線ネットワークを介してフレームを送受信する。端末は、無線ネットワークを介してAPとフレームを送受信することができる。
実施例では、WIPS10は、メーカー固有識別子(Organizationally Unique Identifier、OUI)を含むメーカー識別情報と無線フレームに含まれた各端末のMAC(Media Access Control)アドレスとを比較することができる。WIPS10は、比較結果に基づいて複数の端末のうちランダムMACアドレスを有するターゲット端末を決定し、遮断ポリシーに基づいてターゲット端末のアクセスポイントに対するアクセスを制御することができる。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断し、複数の端末のうち固有MACアドレスを有する端末のアクセスポイントに対するアクセスは許容するポリシーであり得る。これは、ユーザを特定できないランダムMACアドレスを有する端末の接続を遮断して、無線ネットワークに対する侵入を防止するためである。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断し、固有MACアドレスを有する端末のうち、非登録MACアドレスを有する端末のアクセスポイントに対するアクセスは遮断し、登録MACアドレスを有する端末のアクセスポイントに対するアクセスを許容するポリシーであり得る。これは、ユーザを特定できる固有MACアドレスを有する端末のうちアクセスが認可された端末のみの接続を許容して、無線ネットワークに対する侵入を防止するためである。登録MACアドレスは、管理者によって事前に登録された端末のMACアドレスであり得る。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のうち、管理者の承認を受けていない端末のアクセスポイントに対するアクセスを遮断し、管理者の承認を受けた端末のアクセスポイントに対するアクセスを許容するポリシーであり得る。ユーザを特定できないランダムMACアドレスを有する端末でも、管理者から事前承認を取得した場合には例外的にアクセスを許容するためである。
実施例では、WIPS10は、センシング装置100およびコントローラ200を含むことができる。
センシング装置100は、複数の端末とアクセスポイントとの間の送受信される無線フレームをモニタリングし、モニタリングした無線フレームを分析したフレーム分析情報をコントローラ200に伝送することができる。フレーム分析情報は、無線フレームを伝送した端末またはAPのMACアドレス、セキュリティ設定内容、伝送速度、SSID、IEEE802.11a/b/g/n/ac/ax等の可否、チャンネル、RSSI等を含むことができる。センシング装置100は、コントローラ200から受信した遮断命令情報に基づいて、APまたは端末に対する遮断命令を実行することができる。
実施例では、センシング装置100は、センシングモジュール110および通信モジュール120を含むことができる。
センシングモジュール110は、コントローラ200から受信した遮断命令情報に基づいて遮断メッセージを生成することができる。センシングモジュール110は、生成した遮断メッセージをターゲットAPおよび端末に伝送するように通信モジュール120を制御することができる。通信モジュール120は、ターゲットAPおよび端末に遮断メッセージを伝送することができる。
実施例では、センシングモジュール110は、センサー受信部111、センサー分析部112およびセンサー遮断部113を含むことができる。
センサー受信部111は、通信モジュール120を制御して複数のチャンネルで無線フレームをモニタリングすることができる。
センサー分析部112は、モニタリングの結果、受信された無線フレームを分析したフレーム分析情報をコントローラ200に伝送できる。フレーム分析情報は、無線フレームを送信したAPまたは端末の情報を含むことができる。
センサー遮断部113は、遮断命令を実行することができる。センサー遮断部113は、コントローラ200から受信した遮断命令情報に基づいて遮断メッセージを生成することができる。
例えば、センサー遮断部113は、IEEE802.11が適用された一般的な無線ネットワークで、非認証(Deauthentication)フレームを含む遮断メッセージを生成することができる。センサー遮断部113は、IEEE802.11wの適用されたセキュリティ無線ネットワークで、妨害信号および偽装パケットを含む遮断メッセージを生成することができる。
センサー遮断部113は、生成された遮断メッセージを、無線フレームを送受信したAPおよび端末に伝送するように通信モジュール120を制御することができる。この際、センサー遮断部113は、遮断メッセージを送るアドレスはAPのBSSIDに設定し、受けるアドレスは端末のMACアドレスに設定することができる。または、センサー遮断部113は、遮断メッセージを送るアドレスは端末のMACアドレスに設定し、受けるアドレスはAPのBSSIDに設定することができる。通信モジュール120から伝送される遮断メッセージを受けたAPと端末は、相手が連結終了を知らせる遮断メッセージを伝送したと判断し、互いのアクセスを中止することができる。
コントローラ200は、センシング装置100から受信したフレーム分析情報をDB(database)化された署名(signature)情報と比較して、該当端末またはAPの非認可可否、および異常動作可否を判断できる。この際、署名情報は、既存に収集された無線フレーム情報、遮断ポリシーまたは遮断対象リストなどの情報を含むことができる。コントローラー200は、該当端末またはAPが非認可されたか、異常動作中である場合、遮断ポリシーによる自動遮断を実施するか、アラームを発生させて管理者によって手動遮断を実施させることができる。
実施例では、コントローラ200は、遮断ポリシーおよびフレーム分析情報に基づいて遮断するAPまたは端末を決定することができる。
コントローラ200は、メーカー識別情報とフレーム分析情報に含まれた各端末のMACアドレスとを比較することができる。メーカー識別情報は、IEEEに登録されたメーカー固有識別子を含むことができる。コントローラ200は、比較結果に基づいて複数の端末のうちランダムMACアドレスを有するターゲット端末と固有MACアドレスを有する端末を決定することができる。
具体的には、コントローラ200は、各端末のMACアドレスに含まれた上位24ビット値がメーカー固有識別子に含まれるか否かに基づいて、各端末のMACアドレスがランダムMACアドレスであるか決定することができる。コントローラ200は、端末のMACアドレスに含まれた上位24ビット値がメーカー固有識別子に含まれると、端末のMACアドレスを固有MACアドレスだと決定することができる。センシングモジュール110は、上位24ビット値がメーカー固有識別子と異なると、端末のMACアドレスをランダムMACアドレスだと決定することができる。
遮断ポリシーは、無線ネットワーク環境に応じて様々に設定されることができる。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断し、複数の端末のうち固有MACアドレスを有する端末のアクセスポイントに対するアクセスは許容するポリシーであり得る。これは、ユーザを特定できないランダムMACアドレスを有する端末の接続を遮断して、無線ネットワークに対する侵入を防止するためである。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断し、固有MACアドレスを有する端末のうち、非登録MACアドレスを有する端末のアクセスポイントに対するアクセスは遮断し、登録MACアドレスを有する端末のアクセスポイントに対するアクセスを許容するポリシーであり得る。これは、ユーザを特定できる固有MACアドレスを有する端末のうちアクセスが認可された端末のみの接続を許容して、無線ネットワークに対する侵入を防止するためである。登録MACアドレスは、管理者によって事前に登録された端末のMACアドレスであり得る。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のうち、管理者の承認を受けていない端末のアクセスポイントに対するアクセスを遮断し、管理者の承認を受けた端末のアクセスポイントに対するアクセスを許容するポリシーであり得る。ユーザを特定できないランダムMACアドレスを有する端末でも、管理者の事前承認を受けた場合には例外的にアクセスを許容するためである。
コントローラ200は、遮断命令情報を生成し、生成した遮断命令情報をセンシング装置100に伝送することができる。遮断命令情報は、遮断対象リストに含まれるか、遮断ポリシーに違反して遮断決定されたAPまたは端末に関する情報を含むことができる。
実施例では、コントローラ200は、様々な方式でAPまたは端末のアクセスを遮断することができる。
一例として、コントローラ200の遮断方式は、AP遮断を含むことができる。この際、コントローラ200は、遮断対象APのBSSIDが感知されると、特定端末対象ではなく、APにアクセスする全ての端末を遮断することができる。
別の例として、コントローラ200の遮断方式は、端末遮断を含むことができる。この際、コントローラ200は、非認可端末と判断されたり、該当端末が認可された端末に変調されたことを探知した場合、該当端末を遮断することができる。該当端末のMACが現れると、コントローラ200はそのすべてのAPへのアクセスを遮断することができる。
さらに別の例として、コントローラ200の遮断方式は、特定AP-端末遮断を含むことができる。この際、コントローラ200は、非認可APに認可端末が連結された場合、または認可APに非認可端末が連結された場合に連結を遮断することができる。コントローラ200は、当該端末MACが現れると、指定されたAPへのアクセスに対してのみ遮断し、その他のAPのアクセスには関与しなくてもよい。
図2は、無線侵入防止システムのアクセス遮断方法を示すフローチャートである。
図2を参照すると、ステップS201において、センサー受信部111は複数のチャンネルを介して、APと複数の端末との間で送受信される無線フレームをモニタリングすることができる。
ステップS203において、センサー受信部111は、センサー分析部112に、受信した無線フレームの分析を呼び出すことができる。
ステップS205において、センサー分析部112は無線フレームを分析して、フレーム分析情報を生成することができる。フレーム分析情報は、無線フレームを伝送した端末またはAPのMACアドレス、セキュリティ設定内容、伝送速度、SSID、IEEE802.11a/b/g/n/ac/ax等の可否、チャンネル、RSSI等を含むことができる。
ステップS207において、センサー分析部112は、フレーム分析情報をコントローラ200に提供することができる。
ステップS209において、コントローラ200は、フレーム分析情報に基づいて無線フレームを送信したAPまたは端末情報を追加あるいは更新することができる。
ステップS211において、コントローラー200は、遮断ポリシーに基づいて該当APまたは端末の遮断ポリシー違反可否を判断できる。
ステップS213において、コントローラ200は、該当APまたは端末が遮断ポリシー違反だと判断される場合、ポリシー設定値に応じた遮断命令情報を生成することができる。
ステップS215において、コントローラ200は、遮断命令情報をセンサー遮断部113に伝送することができる。遮断命令情報は、遮断対象リストに含まれるか、遮断ポリシーに違反して遮断決定されたAPまたは端末に関する情報を含むことができる。
ステップS217において、センサー遮断部113は、受信した遮断命令情報に基づいて遮断命令を実行することができる。具体的には、センサー遮断部113は、遮断命令情報に基づいて遮断メッセージを生成することができる。センサー遮断部113は、遮断メッセージをターゲットAPまたは端末に伝送するように通信モジュールを制御できる。遮断メッセージは、前述した非認証フレームまたは妨害信号、偽装パケットを含むことができる。
図3は、一実施例による無線侵入防止システムにおいて、端末のアクセス制御を説明するための図である。
図3を参照すると、ステップS301において、端末30は、AP20にアクセス要求を含む無線フレームを送信することができる。
ステップS303において、WIPS10は、AP20と端末30との間で伝送される無線フレームを収集することができる。
ステップS305において、WIPS10は、収集された無線フレームに含まれた端末30のMACアドレスがランダムMACアドレスであるか判断できる。
例えば、WIPS10は、端末30のMACアドレスに含まれた上位24ビット値がメーカー固有識別子に含まれると、端末30のMACアドレスを固有MACアドレスだと決定し、上位24ビット値がメーカー固有識別子と異なると、端末30のMACアドレスをランダムMACアドレスだと決定することができる。WIPS10は、IEEEからメーカー固有識別子を含むメーカー識別情報を取得することができる。
ステップS307において、WIPS10は、端末30のMACアドレスが登録MACアドレスであるか判断できる。登録MACアドレスは、管理者が事前にアクセスポイントに対するアクセスを許容した端末のMACアドレスであり得る。別の実施例ではステップS307は省略してもよい。
ステップS309において、WIPS10は、遮断ポリシーに従ってAP20に対する端末30のアクセス許容可否を決定することができる。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断し、複数の端末のうち固有MACアドレスを有する端末のアクセスポイントに対するアクセスは許容するポリシーであり得る。これは、ユーザを特定できないランダムMACアドレスを有する端末の接続を遮断して、無線ネットワークに対する侵入を防止するためである。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断し、固有MACアドレスを有する端末のうち、非登録MACアドレスを有する端末のアクセスポイントに対するアクセスは遮断し、登録MACアドレスを有する端末のアクセスポイントに対するアクセスを許容するポリシーであり得る。これは、ユーザを特定できる固有MACアドレスを有する端末のうちアクセスが認可された端末のみの接続を許容して、無線ネットワークに対する侵入を防止するためである。登録MACアドレスは、管理者によって事前に登録された端末のMACアドレスであり得る。
一実施例では、遮断ポリシーは、ランダムMACアドレスを有するターゲット端末のうち、管理者の承認を受けていない端末のアクセスポイントに対するアクセスを遮断し、管理者の承認を受けた端末のアクセスポイントに対するアクセスを許容するポリシーであり得る。ユーザを特定できないランダムMACアドレスを有する端末でも、管理者が承認した場合には例外的にアクセスを許容するためである。
ステップS311において、WIPS10は、AP20に対する端末30のアクセス許容可否を示すアクセス制御情報をAP20に提供することができる。
ステップS313において、AP20は、アクセス制御情報に基づいて端末30のアクセスを許容したり、遮断したりすることができる。
図4は、一実施例による無線侵入防止システムの動作を説明するためのフローチャートである。
図4を参照すると、ステップS401において、無線侵入防止システムは、IEEE(Institute of Electrical and Electronics Engineers)からメーカー固有識別子(Organizationally Unique Identifier、OUI)を受信することができる。
ステップS403において、無線侵入防止システムは、アクセスポイントにアクセスを要求した端末のMACアドレスとメーカー固有識別子との比較結果に基づいて、端末のMACアドレスがランダムMACアドレスであるか判断できる。
ステップS405において、無線侵入防止システムは、端末のMACアドレスがランダムMACアドレスであると、遮断ポリシーに従って端末のアクセスを許容するか否かを決めることができる。
図5は、一実施例による無線侵入防止システムの動作を説明するためのフローチャートである。
図5を参照すると、ステップS501において、無線侵入防止システムは、アクセスを要求した端末から端末のMACアドレスを含む無線フレームを受信することができる。
ステップS503において、無線侵入防止システムは、端末のMACアドレスがランダムMACアドレスであるか判断できる。例えば、無線侵入防止システムは、端末のMACアドレスがメーカー固有識別子と一致すると、端末のMACアドレスを固有MACアドレスだと決定し、端末のMACアドレスがメーカー固有識別子と異なると、端末のMACアドレスをランダムMACアドレスだと決定することができる。
無線侵入防止システムは、判断の結果、端末のMACアドレスがランダムMACアドレスであるとステップS505に進行し、端末のMACアドレスが固有MACアドレスであるとステップS507に進行する。
ステップS505において、無線侵入防止システムは、ランダムMACアドレスを有する端末のアクセスポイントに対するアクセスを遮断することができる。
ステップS507において、無線侵入防止システムは、固有MACアドレスを有する端末のアクセスポイントに対するアクセスを許容することができる。
図5の実施例によれば、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断し、複数の端末のうち固有MACアドレスを有する端末のアクセスポイントに対するアクセスは許容することができる。これは、ユーザを特定できないランダムMACアドレスを有する端末の接続を遮断して、無線ネットワークに対する侵入を防止するためである。
図6は、一実施例による無線侵入防止システムの動作を説明するためのフローチャートである。
図6を参照すると、ステップS601において、無線侵入防止システムは、アクセスを要求した端末から端末のMACアドレスを含む無線フレームを受信することができる。
ステップS603において、無線侵入防止システムは、端末のMACアドレスがランダムMACアドレスであるか判断できる。
無線侵入防止システムは、判断の結果、端末のMACアドレスがランダムMACアドレスであるとステップS605に進行し、端末のMACアドレスが固有MACアドレスであるとステップS607に進行する。含む無線フレームを受信することができる。
ステップS605において、無線侵入防止システムは、ランダムMACアドレスを有する端末のアクセスポイントに対するアクセスを遮断することができる。
ステップS607において、無線侵入防止システムは、端末のMACアドレスが登録MACアドレスであるか判断できる。判断の結果、端末のMACアドレスが登録MACアドレスであるとステップS609に進行し、端末のMACアドレスが非登録MACアドレスであるとステップS605に進行する。登録MACアドレスは、管理者が事前にアクセスポイントに対するアクセスを許容した端末のMACアドレスであり得る。
ステップS609において、無線侵入防止システムは、登録MACアドレスを有する端末のアクセスポイントに対するアクセスを許容することができる。
図6の実施例によれば、ランダムMACアドレスを有するターゲット端末のアクセスポイントに対するアクセスを遮断することができる。固有MACアドレスを有する端末のうち、非登録MACアドレスを有する端末のアクセスポイントに対するアクセスは遮断し、登録MACアドレスを有する端末のアクセスポイントに対するアクセスを許容することができる。これは、固有MACアドレスを有する端末のうち、管理者によってアクセスが許容された端末のみの接続を許容して、無線ネットワークに対する侵入を防止するためである。アクセスを許容できる。
図7は、一実施例による無線侵入防止システムの動作を説明するためのフローチャートである。
図7を参照すると、ステップS701において、無線侵入防止システムは、アクセスポイントにアクセスを要求した端末から端末のMACアドレスを含む無線フレームを受信することができる。
ステップS703において、無線侵入防止システムは、端末のMACアドレスがランダムMACアドレスであるか判断できる。無線侵入防止システムは、判断の結果、端末のMACアドレスがランダムMACアドレスであるとステップS705に進行し、端末のMACアドレスが固有MACアドレスであるとステップS709に進行する。
ステップS705において、無線侵入防止システムは、遮断ポリシーに基づいて端末が管理者から事前承認された端末であるか判断できる。無線侵入防止システムは、端末が事前に承認された端末であるとステップS709に進行し、端末が事前に承認されていない端末であるとステップS707に進行する。
ステップS707において、無線侵入防止システムは、ランダムMACアドレスを有する端末のうち、管理者から事前承認されていない端末のアクセスポイントに対するアクセスを遮断できる。
ステップS709において、無線侵入防止システムは、固有MACアドレスを有する端末またはランダムMACアドレスを有する端末のうち、管理者から事前承認された端末のアクセスポイントに対するアクセスを許容することができる。
図7の実施例によれば、ランダムMACアドレスを有するターゲット端末のうち、管理者の承認を受けていない端末のアクセスポイントに対するアクセスを遮断し、管理者の事前承認を受けた端末のアクセスポイントに対するアクセスを許容することができる。これは、ユーザを特定できないランダムMACアドレスを有する端末でも、管理者が事前承認した場合には例外的にアクセスを許容するためである。
Claims (15)
- 無線ネットワークを介してアクセスポイント(Access Point、AP)と複数の端末との間で送受信される無線フレームをモニタリングし、上記無線フレームに基づいてフレーム分析情報を生成するセンシング装置と、
メーカー固有識別子(Organizationally Unique Identifier、OUI)を含むメーカー識別情報と上記フレーム分析情報に含まれた各端末のMAC(Media Access Control)アドレスの比較し、比較結果に基づいて上記複数の端末のうちランダムMACアドレスを有するターゲット端末と固有MACアドレスを有する端末を決定し、上記ターゲット端末の上記アクセスポイントに対するアクセスは遮断し、上記固有MACアドレスを有する端末の上記アクセスポイントに対するアクセスは許容するコントローラと、を含むことを特徴とする無線侵入防止システム(Wireless Intrusion Prevention System、WIPS)。 - 上記コントローラは、
IEEE(Institute of Electrical and Electronics Engineers)から上記メーカー識別情報を取得することを特徴とする請求項1に記載の無線侵入防止システム。 - 上記コントローラは、
上記各端末のMACアドレスに含まれた上位24ビット値が上記メーカー固有識別子に含まれるか否かに基づいて、上記各端末のMACアドレスがランダムMACアドレスであるか決定することを特徴とする請求項1に記載の無線侵入防止システム。 - 上記コントローラは、
端末のMACアドレスに含まれた上位24ビット値が上記メーカー固有識別子に含まれると、上記端末のMACアドレスを固有MACアドレスだと決定し、上記上位24ビット値が上記メーカー固有識別子と異なると、上記端末のMACアドレスをランダムMACアドレスだと決定することを特徴とする請求項3に記載の無線侵入防止システム。 - 上記コントローラは、
上記固有MACアドレスが登録MACアドレスであるか否かによって、上記固有MACアドレスを有する端末の上記アクセスポイントに対するアクセスを許容することを特徴とする請求項1に記載の無線侵入防止システム。 - 上記コントローラは、
上記ターゲット端末のうち管理者から事前承認された端末の上記アクセスポイントに対するアクセスの遮断を解除することを特徴とする請求項1に記載の無線侵入防止システム。 - 上記無線ネットワークは、
IEEE802.11が適用される一般的な無線ネットワークおよびIEEE802.11wが適用されるセキュリティ無線ネットワークを含むことを特徴とする請求項1に記載の無線侵入防止システム。 - 上記フレーム分析情報は、
上記無線フレームを送受信した端末のMACアドレス、上記アクセスポイントのSSID(Service Set IDentifer)、セキュリティ設定内容、伝送速度、IEEE802.11のバージョン、チャンネル情報およびRSSI(Received Signal Strength Indication)のうち少なくとも1つを含むことを特徴とする請求項1に記載の無線侵入防止システム。 - 無線ネットワークを介してアクセスポイントと無線フレームを送受信する複数の端末のうち、ターゲット端末から上記アクセスポイントに対するアクセス要求を受信するステップと、
メーカー固有識別子(Organizationally Unique Identifier、OUI)を含むメーカー識別情報と上記無線フレームに含まれた上記ターゲット端末のMAC(Media Access Control)アドレスとの比較結果に基づいて、上記ターゲット端末のMACアドレスがランダムMACアドレスまたは固有MACアドレスであるか決定するステップと、
上記ターゲット端末のMACアドレスが上記ランダムMACアドレスであると、上記ターゲット端末の上記アクセスポイントに対する上記アクセスを遮断し、上記ターゲット端末のMACアドレスが上記固有MACアドレスであると、上記ターゲット端末の上記アクセスポイントに対する上記アクセスを許容するステップと、を含むことを特徴とする無線侵入防止システム(Wireless Intrusion Prevention System、WIPS)の動作方法。 - 上記ターゲット端末のMACアドレスが上記固有MACアドレスであると、上記ターゲット端末の上記アクセスポイントに対する上記アクセスを許容するステップは、
上記固有MACアドレスが登録MACアドレスであるか否かに上記ターゲット端末の上記アクセスポイントに対する上記アクセスを許容することを特徴とする請求項9に記載の無線侵入防止システムの動作方法。 - 上記ターゲット端末のMACアドレスが上記ランダムMACアドレスであると、上記ターゲット端末の上記アクセスポイントに対する上記アクセスを遮断するステップは、
上記ターゲット端末が管理者から事前承認されたか否かによって、上記ターゲット端末の上記アクセスポイントに対する上記アクセスの遮断を解除することを特徴とする請求項9に記載の無線侵入防止システムの動作方法。 - IEEE(Institute of Electrical and Electronics Engineers)から上記メーカー識別情報を取得するステップをさらに含むことを特徴とする請求項9に記載の無線侵入防止システムの動作方法。
- 上記ターゲット端末のMACアドレスがランダムMACアドレスまたは固有MACアドレスであるか決定するステップは、
上記ターゲット端末のMACアドレスに含まれた上位24ビット値が上記メーカー固有識別子に含まれるか否かによって、上記ターゲット端末のMACアドレスがランダムMACアドレスまたは固有MACアドレスであるか決定するステップを含むことを特徴とする請求項9に記載の無線侵入防止システムの動作方法。 - 上記ターゲット端末の上記アクセスポイントに対する上記アクセスを遮断するための遮断メッセージを生成するステップと、
非認証フレームを含むか、妨害信号および偽装パケットを含む上記遮断メッセージを上記ターゲット端末に伝送するステップと、をさらに含むことを特徴とする請求項9に記載の無線侵入防止システムの動作方法。 - 上記無線ネットワークは、
IEEE802.11が適用される一般的な無線ネットワークおよびIEEE802.11wが適用されるセキュリティ無線ネットワークを含むことを特徴とする請求項9に記載の無線侵入防止システムの動作方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0071809 | 2021-06-02 | ||
KR1020210071809A KR102359801B1 (ko) | 2021-06-02 | 2021-06-02 | 무선 침입 방지 시스템 및 그 동작 방법 |
PCT/KR2022/004892 WO2022255619A1 (ko) | 2021-06-02 | 2022-04-05 | 무선 침입 방지 시스템 및 그 동작 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024520585A true JP2024520585A (ja) | 2024-05-24 |
Family
ID=80265987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023574116A Pending JP2024520585A (ja) | 2021-06-02 | 2022-04-05 | 無線侵入防止システムおよびその動作方法 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP2024520585A (ja) |
KR (1) | KR102359801B1 (ja) |
CN (1) | CN117397271A (ja) |
WO (1) | WO2022255619A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102359801B1 (ko) * | 2021-06-02 | 2022-02-09 | 주식회사 시큐아이 | 무선 침입 방지 시스템 및 그 동작 방법 |
KR20240088158A (ko) * | 2022-12-13 | 2024-06-20 | 주식회사 이너트론 | 불법 디바이스 검출차단장치 |
KR102579948B1 (ko) * | 2023-01-11 | 2023-09-18 | 잉그리스 주식회사 | 맥(mac) 주소를 이용한 유동인구 분석 시스템 및 그 방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237738B2 (en) * | 2014-11-10 | 2019-03-19 | Qualcomm Incorporated | Wi-Fi privacy in an access point using media access control address randomization |
KR102329493B1 (ko) * | 2015-11-27 | 2021-11-22 | 삼성전자 주식회사 | 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치 |
US11706255B2 (en) * | 2019-07-29 | 2023-07-18 | Cable Television Laboratories, Inc. | Systems and methods for obtaining permanent MAC addresses |
KR102266044B1 (ko) * | 2019-07-31 | 2021-06-16 | 주식회사 엘지유플러스 | 단말과 액세스 포인트의 연결 방법 |
KR102157661B1 (ko) * | 2020-03-11 | 2020-09-18 | 주식회사 시큐아이 | 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법 |
KR102359801B1 (ko) * | 2021-06-02 | 2022-02-09 | 주식회사 시큐아이 | 무선 침입 방지 시스템 및 그 동작 방법 |
-
2021
- 2021-06-02 KR KR1020210071809A patent/KR102359801B1/ko active IP Right Grant
-
2022
- 2022-04-05 WO PCT/KR2022/004892 patent/WO2022255619A1/ko active Application Filing
- 2022-04-05 CN CN202280038348.2A patent/CN117397271A/zh active Pending
- 2022-04-05 JP JP2023574116A patent/JP2024520585A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN117397271A (zh) | 2024-01-12 |
WO2022255619A1 (ko) | 2022-12-08 |
KR102359801B1 (ko) | 2022-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102157661B1 (ko) | 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법 | |
JP7223022B2 (ja) | 端末(ue)の管理と制御のための方法および装置 | |
JP2024520585A (ja) | 無線侵入防止システムおよびその動作方法 | |
US10542029B2 (en) | System and method for security and quality assessment of wireless access points | |
Agarwal et al. | An efficient scheme to detect evil twin rogue access point attack in 802.11 Wi-Fi networks | |
US10834596B2 (en) | Method for blocking connection in wireless intrusion prevention system and device therefor | |
US11409881B2 (en) | Method and apparatus for wireless signal based location security system | |
Takahashi et al. | IEEE 802.11 user fingerprinting and its applications for intrusion detection | |
CN105681272B (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
KR102359805B1 (ko) | 센싱 장치, 센싱 장치를 포함하는 무선 침입 방지 시스템 및 그것의 동작 방법 | |
WO2004023730A2 (en) | System and method for remotely monitoring wirless networks | |
FI130942B1 (en) | System and method for network device assisted detection of a honeypot connection point | |
EP3422665A1 (en) | Sensor-based wireless network vulnerability detection | |
Boob et al. | Wireless intrusion detection system | |
CN104852894A (zh) | 一种无线报文侦听检测方法、系统及中控服务器 | |
KR20140035600A (ko) | 무선 침입방지 동글 장치 | |
CN106878992B (zh) | 无线网络安全检测方法和系统 | |
KR101186876B1 (ko) | 유무선 통합시스템에서 실시간 침입차단 방법 | |
KR20140105280A (ko) | 무선랜 취약성 분석 장치 | |
US11539741B2 (en) | Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices | |
Timofte | Wireless intrusion prevention systems | |
KR101218409B1 (ko) | 접근 통제 시스템 및 방법 | |
KR102596544B1 (ko) | 무선 침입 차단 방법 및 장치 | |
KR20130116475A (ko) | 내부 네트워크 침입 차단 시스템 및 그 방법 | |
KR102627393B1 (ko) | 무선 침입 차단 방법 및 장치 |