A FORMAL FRAMEWORK FOR SECURITY ANALYSIS OF WPA2 PROTOCOL
dc.contributor.advisor | عناب, نسرين محمد | |
dc.contributor.author | تركاوي, أسماء عبد المنعم عبد الله | |
dc.contributor.author | Terkawi, Asma Abdulmonem Abdullah | |
dc.contributor.author | عناب, نسرين محمد . مشرف | |
dc.date.accessioned | 2020-10-21T09:00:39Z | |
dc.date.available | 2020-10-21T09:00:39Z | |
dc.date.issued | 2019 | |
dc.identifier.other | 4370889 | |
dc.identifier.uri | http://repository.nauss.edu.sa//handle/123456789/66859 | |
dc.description | رسالة ماجستير - جامعة نايف العربية للعلوم الأمنية-كلية أمن الحاسب والمعلومات، قسم أمن المعلومات، تخصص أمن المعلومات، | ar |
dc.description | 61 ورقة : جداول، أشكال | |
dc.description.abstract | WLANs is widely known as Wi-Fi network. However, due to the broadcast nature and exploding growth in the recent years of the wireless communication, adversaries can easily interfere and monitor the data being transmitted. Consequently, the security issues in wireless network become a growing concern to protect and encrypt the transmitted data. For this purpose, 802.11 standard offered different wireless security protocols (also called cryptographic protocol) as special network protocol that allow to exchange the sensitive data over the internet by applying a cryptographic method to ensure the security requirements of wireless networks and provide secure communication. These security protocols incorporate WEP, WPA, WPA2. At the present time, most modern wireless networks rely on Wi-Fi protected access verstion2 to protect and encrypt data. WPA2 is considered the most secure Wi-Fi protocol which use 4-Way handshake to generate a fresh session key. On the other hand, the design of security protocols is mostly error prone, because it is difficult to expect what adversaries might achieve through a number of protocol runs, such as claiming to be an honest participant. Thus, checking cryptographic protocol to verify whether it really addresses its security requirements is an established cryptographic science. This science called formal security protocol verification. In this research, and with motivated by previous exposures related to WPA2 and changes to provide stronger and better security, we carried out a formal analysis of 4-Way handshake protocol using Scyther tool with a proposed framework. The analysis will try to find vulnerabilities by checking whether the protocol is addresses the promised security requirements. The results obtained show that the 4-Way handshake is vulnerable to “Deceiver” attack that discovered. Developing a formal framework for the use in verification of security protocols is proposed as second goal. | ar |
dc.description.abstract | Fiومع ذلك، نظرًا للنمو المتفجر في الاتصالات اللاسلكية في السنوات الأخيرة وطبيعة البث الخاصة به ، يمكن للخصوم مراقبة الإرسال اللاسلكي والتدخل فيه بسهولة. لذلك، أصبحت مشكلات الأمان في الشبكة اللاسلكية مصدر قلق متزايد ومن الضروري تشفير البيانات المرسلة وحمايتها. لهذا الغرض، عرض معيار 802.11 بروتوكولات أمان لاسلكية مختلفة (وتسمى أيضًا بروتوكول التشفير) كبروتوكول شبكة خاص يسمح بتبادل البيانات الحساسة عبر شبكة غير آمنة مثل الإنترنت من خلال تطبيق طريقة تشفير لضمان متطلبات الأمان للشبكات اللاسلكية وتوفير آمن الاتصالات. تتضمن بروتوكولات الأمان اللاسلكية هذه WEP و WPA و . WPA2 في الوقت الحاضر ، تعتمد معظم الشبكات الحديثة على الوصول المحمي بشبكة Wi-Fi version2 (WPA2) لتشفير وحماية البيانات. يُعد WPA2 من أكثر بروتوكولات Wi-Fi امانًا والذي يستخدم مصافحة رباعية الاتجاهات لإنشاء مفتاح جلسة جديد. إن فحص بروتوكول التشفير للتحقق مما إذا كان يعالج متطلبات الأمان الخاصة به حقًا هو علم تشفير مؤسس. هذا العلم يسمى التحقق من بروتوكول الأمن الرسمي. في هذا البحث، وبدافع من نقاط الضعف السابقة في WPA2 ذات الصلة والتغييرات لتوفير أمان أفضل، أجرينا تحليلًا رسميًا لبروتوكول المصافحة رباعية الاتجاهات باستخدام أداة Scyther مع إطار عمل مقترح. هدف التحليل العثور على نقاط الضعف عن طريق التحقق مما إذا كان البروتوكول يعالج متطلبات الأمان الموعودة. الهدف الثاني هو تطوير إطار لاستخدام التحليل الأمني الرسمي في التحقق من بروتوكولات الأمان | |
dc.language.iso | en | ar |
dc.publisher | جامعة نايف العربية للعلوم الأمنية | ar |
dc.subject | Automated model checking | ar |
dc.subject | Attacks, Formal verification | ar |
dc.subject | Formal method Security protocol | ar |
dc.subject | Framework | ar |
dc.subject | Security requirements | ar |
dc.subject | Security analysis | ar |
dc.subject | Scyther | ar |
dc.subject | Security protocols | ar |
dc.subject | Wi-Fi network | ar |
dc.subject | WPA2 | ar |
dc.subject | 4-Way handshake | ar |
dc.title | A FORMAL FRAMEWORK FOR SECURITY ANALYSIS OF WPA2 PROTOCOL | ar |
dc.title.alternative | إطار رسمي للتحليل الأمني لبروتوكول WPA2 | ar |
dc.type | Thesis | ar |
dc.contributor.committeeMember | السكران, حسن | |
dc.contributor.committeeMember | الشريف, أحمد علي | |
dc.Degree | ماجستير | ar |
dc.College | كلية أمن الحاسب والمعلومات | ar |
dc.depart | أمن المعلومات | ar |
dc.special | أمن المعلومات | ar |