KR20150012154A - 비인가 액세스 포인트 검출 장치 및 그 방법 - Google Patents

비인가 액세스 포인트 검출 장치 및 그 방법 Download PDF

Info

Publication number
KR20150012154A
KR20150012154A KR1020130087642A KR20130087642A KR20150012154A KR 20150012154 A KR20150012154 A KR 20150012154A KR 1020130087642 A KR1020130087642 A KR 1020130087642A KR 20130087642 A KR20130087642 A KR 20130087642A KR 20150012154 A KR20150012154 A KR 20150012154A
Authority
KR
South Korea
Prior art keywords
wireless access
access point
frame
time
unauthorized
Prior art date
Application number
KR1020130087642A
Other languages
English (en)
Inventor
정현호
김봉기
황영헌
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020130087642A priority Critical patent/KR20150012154A/ko
Publication of KR20150012154A publication Critical patent/KR20150012154A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

비인가 액세스 포인트 검출 장치 및 그 방법이 개시된다. 여기서, 비인가 액세스 포인트 검출 장치는 무선 액세스 포인트가 브로드캐스팅하는 프레임을 수신하는 통신부, 상기 무선 액세스 포인트 별로 고유한 시간 정보가 매칭되어 저장된 저장부, 그리고 상기 프레임 내에 포함된 시간 정보가 상기 저장부에 저장된 고유한 시간 정보와 일치하는지 비교하고, 일치하면 정상 무선 액세스 포인트로 판단하고, 일치하지 않으면, 비인가 무선 액세스 포인트로 검출하는 판단부를 포함한다.

Description

비인가 액세스 포인트 검출 장치 및 그 방법{APPARATUS AND METHOD FOR DETECTING FAKE ACCESS POINT}
본 발명은 비인가 액세스 포인트 검출 장치 및 그 방법에 관한 것이다.
스마트폰, 태블릿(tablet) PC와 같이 휴대가 가능한 단말기들은 시간과 장소의 제약없이 3G망 또는 와이파이(Wi-Fi)망에 접속하여 무선 인터넷 서비스를 제공받는다.
여기서, 3G망은 기지국을 통해 무선 인터넷 서비스를 제공하고, 와이파이(Wi-Fi)는 액세스 포인트(Access Point)(이하, 'AP'라 통칭함)를 이용하여 무선 인터넷 서비스를 제공한다. 와이파이(Wi-Fi)를 사용하는 경우, 사용자는 무료로 인터넷을 사용할 수 있다. 최근에는, 많은 공공 장소와 같은 개방형 환경에서 와이파이(Wi-Fi) 서비스를 제공하고 있다.
그러나, 와이파이(Wi-Fi)에 의한 인터넷은 AP를 이용하여 인터넷을 사용하므로, 휴대용 단말기의 보안에 대한 신뢰도가 낮다.
예를 들어, 해커와 같은 공격자가 자신(즉, 공격자)의 단말기를 AP로 가장하면, 휴대용 단말기는 그러한 AP가 공격자의 것인지를 알기가 어렵다. 따라서, 종종 휴대용 단말기가 그러한 AP에 접속하는 경우가 있을 수 있고, 이러한 경우 공격자는 접속한 휴대용 단말기에 저장된 정보를 휴대용 단말기의 사용자 몰래 인출할 수
있다. 따라서, 개방형 환경에서, AP로 가장한 공격자 단말기를 선별할 수 있는 기술이 필요하다.
종래에는 AP로 가장한 공격자 단말기 즉 비인가 AP(Fake AP)를 검출하기 위해 SSID(Service Set Identifier), MAC(Media Access Control) 주소(Address), 라우팅(Routing) 경로, 암호화 방식 등을 기준으로 사용하며, 15가지 유형의 AP 신뢰도 판정 기준을 제시하는 방법이 있다.
하지만, 종래의 비인가 AP 검출 방법은 주로 SSID, MAC Address 등 위조가 가능한 정보에 의존하고 있어, 우회 기술에 대한 효과적인 대응이 불가능한 실정이다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 신뢰도 높은 정보를 이용하여 비정상 액세스 포인트(AP)를 검출하는 장치 및 그 방법을 제공하는 것이다.
본 발명의 하나의 특징에 따르면, 비인가 무선 액세스 포인트 검출 장치는 무선 액세스 포인트가 브로드캐스팅하는 프레임을 수신하는 통신부, 상기 무선 액세스 포인트 별로 고유한 시간 정보가 매칭되어 저장된 저장부, 그리고 상기 프레임 내에 포함된 시간 정보가 상기 저장부에 저장된 고유한 시간 정보와 일치하는지 비교하고, 일치하면 정상 무선 액세스 포인트로 판단하고, 일치하지 않으면, 비인가 무선 액세스 포인트로 검출하는 판단부를 포함한다.
상기 프레임은 비콘 프레임 또는 프로브 응답 프레임을 포함하고,
상기 비콘 프레임 또는 상기 프로브 응답 프레임의 타임스탬프 값을 활용하여 상기 무선 액세스 포인트 별로 고유한 시간 특성 변수를 생성하여 상기 저장부에 저장하는 관리부를 더 포함하고,
상기 판단부는,
상기 고유한 시간 특성 변수를 토대로 상기 무선 액세스 포인트의 비인가 여부를 판단할 수 있다.
상기 관리부는,
상기 무선 액세스 포인트 별로 서로 다른 타이머 값, 상기 무선 액세스 포인트 별로 각 위치에 따라 상기 프레임의 서로 다른 전송 지연 시간 및 상기 무선 액세스 포인트 별로 상기 프레임의 타임스탬프 값의 증가값을 포함하는 상기 시간 특성 변수를 생성하고,
상기 판단부는,
상기 타임스탬프값이 임계 범위 내에서 일정한 값을 벗어나는 제1 이벤트, 상기 전송 지연 시간이 일정하지 않은 제2 이벤트 및 상기 타임스탬프값의 증가값이 2개 이상의 직선성을 나타내는 제3 이벤트 중 어느 하나에 해당되면, 상기 비인가 무선 액세스 포인트로 검출할 수 있다.
상기 판단부의 검출 결과를 사용자 단말로 통보하는 알람부를 더 포함할 수 있다.
본 발명의 다른 특징에 따르면, 비인가 무선 액세스 포인트 검출 방법은 복수의 무선 액세스 포인트가 위치하는 무선 네트워크 상에 위치한 비인가 무선 액세스 포인트 검출 장치가 비인가 무선 액세스 포인트를 검출하는 방법으로서, 상기 복수의 무선 액세스 포인트가 각각 브로드캐스팅하는 프레임을 수신하는 단계, 상기 프레임 내에 포함된 시간 정보가 사전에 저장된 상기 무선 액세스 포인트 별로 고유한 시간 정보와 일치하는지 비교하는 단계, 일치하면 정상 무선 액세스 포인트로 판단하는 단계, 그리고 일치하지 않으면, 비인가 무선 액세스 포인트로 검출하는 단계를 포함한다.
상기 프레임은 비콘 프레임 또는 프로브 응답 프레임을 포함하고,
상기 수신하는 단계 이전에, 상기 비콘 프레임 또는 상기 프로브 응답 프레임의 타임스탬프 값을 활용하여 상기 무선 액세스 포인트 별로 고유한 시간 특성 변수를 생성하는 단계, 그리고 상기 무선 액세스 포인트 별로 상기 시간 특성 변수를 매칭하여 저장하는 단계를 더 포함한다.
상기 비교하는 단계는,
상기 수신된 프레임 내에 타임스탬프 값의 시간 특성 변수가 해당하는 무선 액세스 포인트에 매칭된 시간 특성 변수와 일치하는지 비교할 수 있다.
상기 시간 특성 변수를 생성하는 단계는,
상기 무선 액세스 포인트 별로 서로 다른 타이머 값, 상기 무선 액세스 포인트 별로 각 위치에 따라 상기 프레임의 서로 다른 전송 지연 시간 및 상기 무선 액세스 포인트 별로 상기 프레임의 타임스탬프 값의 증가값을 포함하는 상기 시간 특성 변수를 생성할 수 있다.
상기 비교하는 단계는,
상기 시간 특성 변수에 기초하여 상기 수신된 프레임의 타임스탬프값이 임계 범위 내에서 일정한 값을 벗어나는 제1 이벤트, 상기 전송 지연 시간이 일정하지 않은 제2 이벤트 및 상기 타임스탬프값의 증가값이 2개 이상의 직선성을 나타내는 제3 이벤트 중 어느 하나에 해당되는지 판단하고,
상기 비인가 무선 액세스 포인트로 검출하는 단계는,
상기 제1 이벤트, 상기 제2 이벤트 및 상기 제3 이벤트 중 어느 하나에라도 해당되면, 상기 비인가 무선 액세스 포인트로 검출할 수 있다.
상기 비인가 무선 액세스 포인트로 검출하는 단계 이후,
상기 비인가 무선 액세스 포인트에 접속한 사용자 단말로 상기 비인가 무선 액세스 포인트임을 알리는 알림 정보를 푸쉬하는 단계를 더 포함할 수 있다.
상기 비인가 무선 액세스 포인트로 검출하는 단계 이후,
서비스 가입된 사용자 단말로 상기 무선 액세스 포인트의 정상 여부 및 비인가 여부를 알리는 알림 정보를 푸쉬하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따르면, 신뢰도 높은 타임 스탬프(timestamp) 정보를 이용하여 비인가 액세스 포인트(AP)를 검출하므로, SSID 및 MAC Spoofing 공격에도 대응이 가능하다.
도 1은 본 발명의 실시예에 따른 비 인가 AP를 검출하는 네트워크 구성을 나타낸다.
도 2는 본 발명의 실시예가 적용되는 비콘 프레임의 포맷을 나타낸다.
도 3은 본 발명의 실시예에 따른 비인가 AP 검출 장치의 세부 구성을 도시한다.
도 4는 본 발명의 실시예에 따른 AP의 특성 변수를 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 비인가 AP 검출 방법을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부", "…모듈" 의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 비인가 액세스 포인트 검출 장치 및 그 방법에 대하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 비 인가 액세스 포인트를 검출하는 네트워크 구성을 나타내고, 도 2는 본 발명의 실시예가 적용되는 비콘 프레임의 포맷을 나타낸다.
도 1을 참조하면, 사용자 단말(User 1, 2, 3, 4)(100)은 무선 액세스 포인트(Access Point, 이하 'AP'라 통칭함)를 통해 인터넷(200)에 접속한다.
이때, AP는 정당한 권한을 부여받은 오리지널(Original) AP(300) 및 정당한 권한을 부여받지 않은 예컨대 해커 단말이 AP로 위장한 비인가(FAKE) AP(400)가 있다. 여기서, 비인가 AP(400)는 연결된 사용자 단말(User 1, 2)의 개인정보, 접속 정보 등 주요 정보를 탈취한다.
통상, 비인가 AP(400)는 오리지널(Original) AP(300)와 동일한 SSID(Service Set Identifier), MAC 주소(Media Access Control Address)를 가진 위조된 비콘 프레임(Beacon Frame) 또는 프로브 응답 프레임(Probe Response Frame)을 브로드캐스팅한다. 따라서, SSID 및 MAC 주소 만으로는 비인가 AP(400)를 판정하기 어렵다.
비인가 AP 검출 장치(500)는 AP들이 브로드캐스팅하는 비콘 프레임(Beacon Frame) 또는 프로브 응답 프레임(Probe Response Frame)을 수신하여 해당 프레임을 전송한 AP의 정상 여부를 판별하는 장치이다.
이러한 비인가 AP 검출 장치(500)는 무선 침입 방지 시스템(Wireless Intrusion Detection System, WIDS)에 부분 구성 또는 기능 형태로 탑재될 수 있다.
일반적으로, 무선 AP가 사용자 단말(100)과 통신 채널을 형성하는 방법은 두가지가 있다.
하나는 액티브(Active) 방식인데, 사용자 단말(100)이 AP로 프로브 프레임을 송신 또는 브로드캐스팅하면, AP가 프로브 응답(Probe Response) 프레임으로 응답하는 방식이다.
다른 하나는 패시브(Passive) 방식인데, AP가 비콘(Beacon) 프레임을 일정 시간 간격마다 송신 또는 브로드캐스팅하면, 사용자 단말(100)은 비콘 프레임(Beacon Frame)내 정보에 기초하여 어소시에이션(Association)을 개시하는 방식이다.
이러한 두가지 방식에서 사용자 단말이 AP로부터 수신하는 프로브 응답(Probe Response) 프레임 또는 비콘 프레임(Beacon Frame) 내에는 AP의 타임스탬프(Timestamp)값이 존재한다.
도 2를 참조하면, 비콘 프레임(600) 내에는 타임스탬프값이 수록되는 64비트의 타임스탬프 필드(601), 비콘 인터벌(Beacon Interval) 필드(603) 및 캐퍼빌리티 인포(Capability Info)(605)를 포함하며, 각 필드에 대한 구성은 종래의 비콘 프레임의 구성이므로, 자세한 설명은 생략한다.
또한, 별도로 도시하지는 않았으나 프로브 프레임 역시 비콘 프레임(600)과 마찬가지로 타임스탬프값이 수록되는 타임스탬프 필드를 포함한다.
비인가 AP 검출 장치(500)는 이러한 AP의 타임스탬프(Timestamp)값을 AP의 핑거프린트(fingerprint)로 이용하여 비인가 AP를 검출한다. 이러한 비인가 AP 검출 장치(500)는 도 3과 같이 구현될 수 있다.
도 3은 본 발명의 실시예에 따른 비인가 AP 검출 장치의 세부 구성을 나타낸블록도이고, 도 4는 본 발명의 실시예에 따른 AP의 특성 변수를 설명하기 위한 도면이다.
도 3을 참조하면, 비인가 AP 검출 장치(500)는 통신부(501), 관리부(503), 저장부(505), 판단부(507) 및 알림부(509)를 포함한다.
통신부(501)는 관리부(503) 및 판단부(507)와 연결되어 AP가 브로드캐스팅하는 신호를 관리부(503) 및 판단부(507)로 전달하고, 알림부(509)가 송신하는 신호를 사용자 단말(100)로 전송한다.
통신부(501)는 무선 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 이때, 통신부(501)는 AP들이 브로드캐스팅하는 비콘 프레임 또는 프로브 응답 프레임을 수신한다.
관리부(503) 및 판단부(505)는 하나의 프로세서(미도시) 내에 탑재되거나 별개의 프로세서로 구현될 수 있으며, 중앙처리 유닛(CPU)이나 기타 칩셋, 마이크로프로세서 등으로 구현될 수 있다.
저장부(505)는 동적 랜덤 액세스 메모리(Dynamic Random Access Memory, DRAM), 램버스 DRAM(RAM Bus DRAM, RDRAM), 동기식 DRAM(Synchronous DRAM, SDRAM), 정적 RAM(Static RAM, SRAM) 등의 RAM과 같은 매체로 구현될 수 있다. 그리고 저장부(505)는 프로세서 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다.
관리부(503)는 AP 별로 고유한 타임스탬프 정보를 매칭하여 저장부(505)에 저장한다.
각각의 AP가 갖는 타이머(Timer)는 AP의 초기 기동시각, 구동 후 운전 시간, AP 펌웨어의 특성 등에 따라 달라지게 된다. 그리고 AP의 위치에 따른 전송 지연 시간을 포함하는 여러가지 변수가 더해져서 고정된 장치 즉 비인가 AP 검출 장치(500)가 수신하는 프레임의 타임스탬프값과 그 프레임을 수신한 시각은 AP 별로 각각 서로 다른 값을 가지게 된다.
따라서, 이러한 점에 기초하여 관리부(503)는 AP가 브로드캐스팅하는 프레임의 타임스탬프 값을 활용하여 AP의 인가여부 즉 비정상 여부에 판정에 필요한 각각의 AP별로 고유한 시간 특성 변수를 생성하여 관리한다.
도 4를 참조하면, AP는 주기적으로 i개의 비콘 프레임을 브로드캐스팅한다. 이때, 비인가 AP 검출 장치(500)는 브로드캐스팅되는 비콘 프레임을 수신한다. 여기서, Ti는 i번째 비콘 프레임 내에 타임스탬프를 나타내고, ti는 비인가 AP 검출 장치가 i번째 비콘 프레임을 수신한 시간을 나타낸다.
이때, 특성 변수는 다음 표 1과 같이 구현될 수 있다.
변수 종류 설명
각각의 AP의 타이머(Timer) 값 (Ti) AP 별 Timer 값을 관리
각각의 AP의 위치에 따른 전송지연 시간 (ti - Ti ) AP 별 일정한 값을 관리
각각의 AP가 송출하는 프레임의 수신시각 간격 (ti - ti-1) 일정한 값 관리
여기서, 표 1의 특성 변수는 절대적으로 고정된 값이 아니라 다른 환경에 의해 일부 오차가 발생할 수 있으므로 '+/-' 오차에 대한 임계값(Threshold)을 운용할 수 있다.
판단부(507)는 저장부(505)에 저장된 AP별로 고유한 특성 변수를 토대로 AP의 인가 여부 즉 비정상 여부를 판정한다.
이때, 판단부(507)는 다음 표 2와 같은 이벤트에 대해서는 비인가 AP 즉 공격으로 탐지한다.
이벤트 종류 이벤트 설명
제1 이벤트 동일한 SSID와 MAC 주소를 가진 AP인데, 타임스탬프의 증가값에서 2개 이상의 직선성(Linearity)이 검출 되면 해당 AP는 공격(MITM 공격) 대상 AP라고 판단
제2 이벤트 동일한 SSID와 MAC 주소를 가진 AP인데, 전송 지연 시간이 일정하지 않다면 해당 AP(또는 SSID)는 공격(MITM 공격)대상 AP라고 판단
제3 이벤트 동일한 SSID와 MAC 주소를 가진 AP인데, AP가 보내는 프레임(Beacon, Probe Response)의 수신시각의 간격이 일정하지 않을 때 해당 AP는 공격(MITM 공격) 대상 AP라고 판단
한편, 전술한 비인가 AP 검출 장치(500)는 WiFi 인터넷 서비스 사업자, 보안 관제 사업자에 의해 운용되는 장치일 수 있다. 이때, 비인가 AP 검출 장치(500)는 ISP 망을 위해 설치한 무선 AP에 대한 비정상 AP 검출 또는 건물 내 Rogue AP 검출을 수행할 수 있다.
그리고 무선 AP에 대한 상시 모니터링 및 점검 체계를 구축하며, 알림부(509)를 더 포함할 수 있다.
알림부(509)는 사용자 단말(100)이 AP 접속시 해당 AP가 정상 AP인지 여부 를 확인할 수 있도록 비정상 AP 정보를 사용자 단말(100)로 제공한다. 즉 판단부(507)의 비인가 AP 검출 결과에 기초하여 비인가 AP의 정보, 예를 들어 SSID(Service Set Identified), MAC(Medium Access Control) 주소를 사용자 단말(100)에 제공함으로써 사용자 단말(100)이 AP에 접속할 때 비인가 AP 여부를 확인하여 사용자가 알 수 있도록 알려주게 하거나 임의로 접속을 제한하는 기능을 수행할게 할 수 있다.
또한, 비인가 AP 검출장치(500)의 기능을 사용자 단말(100) 내에 탑재하여, 각 사용자 단말(100)별로 비인가 AP 탐지 기능을 수행하도록 실시할 수도 있다.
그러면, 지금까지 설명한 내용에 기초하여 비인가 AP를 검출하는 과정에 대해 설명하면 다음과 같다.
도 5는 본 발명의 실시예에 따른 비인가 AP 검출 방법을 나타낸 흐름도이다.
도 5를 참조하면, AP들이 비콘 프레임 또는 프로브 응답 프레임을 브로드캐스팅한다(S101).
비인가 AP 검출 장치(500)의 통신부(501)는 S101 단계에서 브로드캐스팅되는 비콘 프레임 또는 프로브 응답 프레임을 수신하고, 판단부(507)는 수신된 프레임 내에 타임스탬프 값을 확인한다(S103).
판단부(507)는 저장부(505)에 저장된 해당 AP 즉 S101 단계에서 프레임을 송신한 AP의 송신 시각(프레임 내의 타임스탬프 값)과 S103 단계에서 프레임을 수신한 시각을 기초로 각 AP별 특성변수 값(표1)을 계산(S105)하여 정의된 임계 범위 내에서 AP별 고유한 특성변수 값과 일치하는지 판단한다(S107).
예컨대, S101 단계에서 수신한 프레임을 토대로 타이머 값이 표 1 및 표 2에서 사전에 정의된 AP의 타이머 값과 일치하는지 여부 즉 타임스탬프값 자체가 일정한 값을 벗어나는지 여부를 판단한다. 또한, S101 단계에서 수신한 프레임의 전송 지연시간이 일정한지 여부 즉 전송 지연 시간이 일정하지 않은지를 판단한다. 또한, S101 단계에서 수신한 프레임의 수신시각 간격이 일정한지 여부 등을 판단한다.
이때, S107 단계에서 일치하다고 판단되면, 정상 AP로 판단(S109)하고, 일치하지 않다고 판단되면 비인가 AP로 판단한다(S111).
또한, 알림부(509)는 S109 단계 또는 S111 단계의 판단 결과를 해당 AP에 접속한 사용자 단말(100) 또는 AP 관제 알림 서비스에 가입된 사용자 단말(100)로 통보한다(S113).
이때, 사용자 단말(100)이 접속한 AP에 대한 정보만 알릴 수 있다. 혹은 사용자 단말(100)이 접속 가능한 범위 내에 위치한 모든 AP에 대한 비인가 검출 여부를 전송하여 사용자 단말(100)이 비인가 AP로의 접속은 피할 수 있게 할 수도 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (11)

  1. 무선 액세스 포인트가 브로드캐스팅하는 프레임을 수신하는 통신부,
    상기 무선 액세스 포인트 별로 고유한 시간 정보가 매칭되어 저장된 저장부, 그리고
    상기 프레임 내에 포함된 시간 정보가 상기 저장부에 저장된 고유한 시간 정보와 일치하는지 비교하고, 일치하면 정상 무선 액세스 포인트로 판단하고, 일치하지 않으면, 비인가 무선 액세스 포인트로 검출하는 판단부
    를 포함하는 비인가 무선 액세스 포인트 검출 장치.
  2. 제1항에 있어서,
    상기 프레임은 비콘 프레임 또는 프로브 응답 프레임을 포함하고,
    상기 비콘 프레임 또는 상기 프로브 응답 프레임의 타임스탬프 값을 활용하여 상기 무선 액세스 포인트 별로 고유한 시간 특성 변수를 생성하여 상기 저장부에 저장하는 관리부를 더 포함하고,
    상기 판단부는,
    상기 고유한 시간 특성 변수를 토대로 상기 무선 액세스 포인트의 비인가 여부를 판단하는 비인가 무선 액세스 포인트 검출 장치.
  3. 제2항에 있어서,
    상기 관리부는,
    상기 무선 액세스 포인트 별로 서로 다른 타이머 값, 상기 무선 액세스 포인트 별로 각 위치에 따라 상기 프레임의 서로 다른 전송 지연 시간 및 상기 무선 액세스 포인트 별로 상기 프레임의 타임스탬프 값의 증가값을 포함하는 상기 시간 특성 변수를 생성하고,
    상기 판단부는,
    상기 타임스탬프값이 임계 범위 내에서 일정한 값을 벗어나는 제1 이벤트, 상기 전송 지연 시간이 일정하지 않은 제2 이벤트 및 상기 타임스탬프값의 증가값이 2개 이상의 직선성을 나타내는 제3 이벤트 중 어느 하나에 해당되면, 상기 비인가 무선 액세스 포인트로 검출하는 비인가 무선 액세스 포인트 검출 장치.
  4. 제3항에 있어서,
    상기 판단부의 검출 결과를 사용자 단말로 통보하는 알람부
    를 더 포함하는 비인가 무선 액세스 포인트 검출 장치.
  5. 복수의 무선 액세스 포인트가 위치하는 무선 네트워크 상에 위치한 비인가 무선 액세스 포인트 검출 장치가 비인가 무선 액세스 포인트를 검출하는 방법으로서,
    상기 복수의 무선 액세스 포인트가 각각 브로드캐스팅하는 프레임을 수신하는 단계,
    상기 프레임 내에 포함된 시간 정보가 사전에 저장된 상기 무선 액세스 포인트 별로 고유한 시간 정보와 일치하는지 비교하는 단계,
    일치하면 정상 무선 액세스 포인트로 판단하는 단계, 그리고
    일치하지 않으면, 비인가 무선 액세스 포인트로 검출하는 단계
    를 포함하는 비인가 무선 액세스 포인트 검출 방법.
  6. 제5항에 있어서,
    상기 프레임은 비콘 프레임 또는 프로브 응답 프레임을 포함하고,
    상기 수신하는 단계 이전에,
    상기 비콘 프레임 또는 상기 프로브 응답 프레임의 타임스탬프 값을 활용하여 상기 무선 액세스 포인트 별로 고유한 시간 특성 변수를 생성하는 단계, 그리고
    상기 무선 액세스 포인트 별로 상기 시간 특성 변수를 매칭하여 저장하는 단계
    를 더 포함하는 비인가 무선 액세스 포인트 검출 방법.
  7. 제6항에 있어서,
    상기 비교하는 단계는,
    상기 수신된 프레임 내에 타임스탬프 값의 시간 특성 변수가 해당하는 무선 액세스 포인트에 매칭된 시간 특성 변수와 일치하는지 비교하는 비인가 무선 액세스 포인트 검출 방법.
  8. 제7항에 있어서,
    상기 시간 특성 변수를 생성하는 단계는,
    상기 무선 액세스 포인트 별로 서로 다른 타이머 값, 상기 무선 액세스 포인트 별로 각 위치에 따라 상기 프레임의 서로 다른 전송 지연 시간 및 상기 무선 액세스 포인트 별로 상기 프레임의 타임스탬프 값의 증가값을 포함하는 상기 시간 특성 변수를 생성하는 비인가 무선 액세스 포인트 검출 방법.
  9. 제8항에 있어서,
    상기 비교하는 단계는,
    상기 시간 특성 변수에 기초하여 상기 수신된 프레임의 타임스탬프값이 임계 범위 내에서 일정한 값을 벗어나는 제1 이벤트, 상기 전송 지연 시간이 일정하지 않은 제2 이벤트 및 상기 타임스탬프값의 증가값이 2개 이상의 직선성을 나타내는 제3 이벤트 중 어느 하나에 해당되는지 판단하고,
    상기 비인가 무선 액세스 포인트로 검출하는 단계는,
    상기 제1 이벤트, 상기 제2 이벤트 및 상기 제3 이벤트 중 어느 하나에라도 해당되면, 상기 비인가 무선 액세스 포인트로 검출하는 비인가 무선 액세스 포인트 검출 방법.
  10. 제9항에 있어서,
    상기 비인가 무선 액세스 포인트로 검출하는 단계 이후,
    상기 비인가 무선 액세스 포인트에 접속한 사용자 단말로 상기 비인가 무선 액세스 포인트임을 알리는 알림 정보를 푸쉬하는 단계
    를 더 포함하는 비인가 무선 액세스 포인트 검출 방법.
  11. 제9항에 있어서,
    상기 비인가 무선 액세스 포인트로 검출하는 단계 이후,
    서비스 가입된 사용자 단말로 상기 무선 액세스 포인트의 정상 여부 및 비인가 여부를 알리는 알림 정보를 푸쉬하는 단계
    를 더 포함하는 비인가 무선 액세스 포인트 검출 방법.
KR1020130087642A 2013-07-24 2013-07-24 비인가 액세스 포인트 검출 장치 및 그 방법 KR20150012154A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130087642A KR20150012154A (ko) 2013-07-24 2013-07-24 비인가 액세스 포인트 검출 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130087642A KR20150012154A (ko) 2013-07-24 2013-07-24 비인가 액세스 포인트 검출 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR20150012154A true KR20150012154A (ko) 2015-02-03

Family

ID=52488333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130087642A KR20150012154A (ko) 2013-07-24 2013-07-24 비인가 액세스 포인트 검출 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR20150012154A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681272A (zh) * 2015-12-08 2016-06-15 哈尔滨工业大学(威海) 一种移动终端钓鱼WiFi的检测与抵御方法
KR101661749B1 (ko) * 2015-05-04 2016-10-04 에스케이텔레콤 주식회사 비콘 신호 처리 장치, 방법 및 이를 위한 기록매체
US9929925B2 (en) 2016-01-08 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for detecting counterfeit advertiser in wireless communication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101661749B1 (ko) * 2015-05-04 2016-10-04 에스케이텔레콤 주식회사 비콘 신호 처리 장치, 방법 및 이를 위한 기록매체
CN105681272A (zh) * 2015-12-08 2016-06-15 哈尔滨工业大学(威海) 一种移动终端钓鱼WiFi的检测与抵御方法
CN105681272B (zh) * 2015-12-08 2019-07-30 哈尔滨工业大学(威海) 一种移动终端钓鱼WiFi的检测与抵御方法
US9929925B2 (en) 2016-01-08 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for detecting counterfeit advertiser in wireless communication system
US10333811B2 (en) 2016-01-08 2019-06-25 Samsung Electronics Co., Ltd. Apparatus and method for detecting counterfeit advertiser in wireless communication system
US10728128B2 (en) 2016-01-08 2020-07-28 Samsung Electronics Co., Ltd. Apparatus and method for detecting counterfeit advertiser in wireless communication system

Similar Documents

Publication Publication Date Title
JP5682083B2 (ja) 疑わしい無線アクセスポイントの検出
US11409881B2 (en) Method and apparatus for wireless signal based location security system
US8898783B2 (en) Detecting malicious device
US9781137B2 (en) Fake base station detection with core network support
US7561554B2 (en) Method and system for detecting rogue access points and device for identifying rogue access points
KR102329493B1 (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
US9198034B2 (en) Validating presence of a communication device using a wireless local area network
US9392446B1 (en) Authenticating environmental sensor systems based on security keys in communication systems
US20190387408A1 (en) Wireless access node detecting method, wireless network detecting system and server
US11075928B2 (en) Wireless communications access security system and method
EP3343968B1 (en) Monitoring apparatus, device monitoring system and method of monitoring a plurality of networked devices
CN112243507A (zh) 异常接入点检测
KR101606352B1 (ko) 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
US20230016491A1 (en) Terminal device and method for identifying malicious ap by using same
US20150138013A1 (en) Apparatus and method for positioning wlan terminal
US8505072B2 (en) Network apparatus, assessment method, program, and integrated circuit
JP2011040918A (ja) 無線lanアクセスポイント、無線lan端末、無線lan不正防止システム、方法及びプログラム
KR20150012154A (ko) 비인가 액세스 포인트 검출 장치 및 그 방법
US10542434B2 (en) Evaluating as to whether or not a wireless terminal is authorized
US20240031816A1 (en) Tracking of a Target in a Wireless Communication Network
KR20150041407A (ko) 신뢰 액세스포인트 접속 장치 및 방법
US20230034609A1 (en) Detection method for rogue access points, electronic device and computer readable storage medium
EP3941100B1 (en) Network device identification
KR101557857B1 (ko) 무선침입방지시스템의 탐지장치
US20220232389A1 (en) Wi-fi security

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid