DC ElementWertSprache
dc.contributor.advisorFederrath, Hannes-
dc.contributor.authorAnsohn McDougall, Johanna-
dc.date.accessioned2025-05-08T10:43:51Z-
dc.date.available2025-05-08T10:43:51Z-
dc.date.issued2024-10-31-
dc.identifier.urihttps://ediss.sub.uni-hamburg.de/handle/ediss/11624-
dc.description.abstractWireless communication can be divided into three stages: Device discovery, connection establishment and data transfer. In the first stage, device discovery, the communicating parties have to be made aware of each other’s presence. In the subsequent initialisation of the connection, the parties exchange communication parameters, for instance to provide data encryption or authentication. Upon finalisation of this stage, data can be exchanged. From a security research perspective, each of these stages exhibit their own specific pitfalls: In device discovery, maintaining the anonymity and privacy of the device bearer is crucial. This ensures that albeit devices are mobile and capable of communication, they are not misused for tracking or tracing of their users. This is explored by using probe requests as an exemplary technology: Probe requests are packets transmitted by Wi-Fi capable devices to identify known Wi-Fi networks within proximity. When probe requests were first implemented as a means of device discovery, they typically contained the Universally Administered Address (UAA) – the hardcoded Media Access Control (MAC) address – of the sender, and additionally often a whole list of known Service Set Identifiers (SSIDs). Both attributes allow for trivial device fingerprinting, and therefore both tracking and tracing of their users. While privacy preserving techniques subsequently introduced safeguarded their user’s privacy more efficiently, probe requests still contain enough information to enable attackers to track their user’s devices. This dissertation discusses four means of protecting user privacy in the phase of device discovery, the latter three of which were newly devised in the context of this dissertation: The first suggests to cease the use of active discovery, relying on improved passive discovery instead. The latter concern firstly, the reduction of probe requests content, in order to unify them in their appearance and inhibit tracking. Secondly, the use of a generic MAC address for probing instead of inadequately implemented randomisation schemes to prevent information inference via the MAC address. And thirdly, a hash-based scheme for covert SSID transmission that would enable the privacy-friendly probing for hidden networks. The second stage, connection establishment, is a particularly vulnerable stage from a security perspective, since key material is exchanged for the subsequent data transfer. If the keys are compromised, all subsequent communication can be decrypted by the attacker, and possibly even forged. This is explored using the example of public Wi-Fi networks and their susceptibility to passive and active attacks, and the use of a Virtual Private Network (VPN) to protect users in such insecure environments. With the help of a VPN, both metadata as well as the content of the communication can be protected from eavesdropping and modifications. But during connection establishment, particularly in public Wi-Fi networks, VPNs can exhibit undesired behaviour: One is the leakage of data during VPN tunnel establishment. The other is the possible inability to use a VPN in a public network containing a captive portal, resulting in a captive deadlock: A VPN application attempting to connect to its dedicated servers, but not programmed to allow for captive portal detection can leave their users caught in a captive portal, in which neither captive portal remediation is possible, nor connection establishment with the VPN servers. For this problem, this dissertation provides a solution that enables privacy-friendly and leakage-free use of VPNs in public Wi-Fi networks by proposing a scheme for selective VPN bypassing to mitigate captive deadlocks. In the stage of data transfer, the authenticity and integrity of the transmitted messages is of particular importance. This is explored using the Automatic Dependant Surveillance-Broadcast (ADS-B) protocol as an example, a broadcasting system for aircraft, featuring neither encryption nor integrity protection or authentication. Therefore, ADS-B messages are neither protected from eavesdroppers nor from attackers injecting own messages into the system. To mitigate this, various approaches can be used, ranging from retrofitted cryptographic protection to radiometric fingerprinting or origin verification. This thesis explores the applicability of the distinct approaches and introduces an additional one: LoVe, a Location Verification scheme using distributed public sensors. Using the three protocols as case studies, this dissertation explores the challenges and pitfalls wireless protocols can present, and mitigations and countermeasures that can enhance the security and privacy of their users.en
dc.description.abstractDrahtlose Kommunikation kann in drei Phasen eingeteilt werden: Geräteerkennung, Verbindungsaufbau und Datenübertragung. In der ersten Phase müssen die kommunizierenden Parteien einander finden. Im anschließenden Verbindungsaufbau tauschen die Parteien Kommunikationsparameter aus, um beispielsweise Verschlüsselung, Authentifizierung oder Integritätsüberprüfung zu ermöglichen. Nach Abschluss dieser Phase können Daten übertragen werden. Aus der Perspektive der Sicherheitsforschung weist jede dieser Phasen ihre eigenen Fallstricke auf: Während der Geräteerkennung ist die Wahrung der Anonymität und Privatsphäre entscheidend, um sicherzugehen, dass die mobilen Geräte nicht zum Tracking ihrer Nutzer:innen verwendet werden. Dies wird anhand von Probe Requests untersucht: Probe Requests sind Pakete, die WLAN-fähige Geräte übermitteln, um bekannte WLAN-Netzwerke in Reichweite zu identifizieren. Die erste Generation von Probe Requests propagierte oftmals die Universally Administered Address (UAA) – die hardgecodete Media Access Control (MAC)-Adresse des WLANHarewaremoduls des mobilen Gerätes – und oft auch eine Liste bekannter Service Set Identifier (SSID). Beide Attribute ermöglichen ein einfaches Fingerprinting von Geräten und somit auch das Tracking und Tracing ihrer Nutzer:innen. Obwohl später eingeführte Techniken die Privatsphäre weniger stark kompromittieren, enthalten Probe Requests nach wie vor ausreichend Informationen, um Angreifer:innen das Tracking zu ermöglichen. Diese Dissertation diskutiert vier Möglichkeiten zum Schutz der Privatsphäre der Nutzer:innen in der Phase der Geräteerkennung, von denen die letzten drei im Rahmen dieser Dissertation neu entwickelt wurden: Die erste betrifft die Nutzung von Passive Discovery anstelle von Active Discovery, dabei wird auf die Übertragung von Probe Requests verzichtet und stattdessen Geräteerkennung ausgehend vom Access Point (AP) betrieben. Die anderen drei betreffen erstens die Reduzierung des Inhalts von Probe Requests, um sie zu vereinheitlichen und das Tracking zu erschweren. Zweitens wird die Verwendung einer generischen MACAdresse während der Geräteerkennung anstelle von ungenügend implementierten Randomisierungsschemata erforscht, um die Möglichkeit des Informationsgewinns über die MAC-Adresse zu reduzieren. Der dritte Ansatz führt ein hashbasiertes Schema für die verdeckte Übertragung von SSIDs ein. Dies ermöglicht die datenschutzfreundliche Erkennung versteckter Netzwerke. Die zweite Phase, der Verbindungsaufbau, ist aus der Sicherheitsperspektive eine besonders vulnerable Phase, da in dieser Phase das Schlüsselmaterial für die anschließende Datenübertragung ausgetauscht wird. Im Fall der Schlüsselkompromittierung kann die gesamte nachfolgende Kommunikation von Angreifenden entschlüsselt und möglicherweise sogar gefälscht werden. Dies wird am Beispiel von öffentlichen WLAN-Netzen und deren Anfälligkeit für passive und aktive Angriffe und der Verwendung eines Virtual Private Network (VPN) zum Schutz der Nutzer:innen untersucht. Mit Hilfe eines VPNs können sowohl Metadaten als auch der Inhalt der Kommunikation vor dem Abhören und der Modifikation geschützt werden. Speziell in öffentlichen WLAN-Netzen kann während des Verbindungsaufbaus unerwünschtes Verhalten auftreten. Einerseits existiert die Möglichkeit von Datenlecks während des VPN-Tunnelaufbaus. Andererseits verfügen viele VPNApplikationen nicht über Erkennungsmöglichkeiten von Captive Portals, welche häufig in öffentlichen Netzen anzutreffen sind. Das kann zu einem Captive Deadlock führen: Eine VPN-Anwendung, die versucht, eine Verbindung zu ihren dedizierten Servern herzustellen, aber nicht über Captive Portal-Erkennung verfügt, kann ihre Benutzer:innen im Captive Portal gefangen halten, in dem weder die Bedingungen des Captive Portal erfüllt werden, noch ein Verbindungsaufbau mit den VPN-Servern möglich ist. Diese Dissertation löst dieses Problem, indem sie eine datenschutzfreundliche und datenleckfreie Nutzung von VPNs in öffentlichen WLAN-Netzen vorschlägt, bei der selektiv nur die für die Captive Portal-Auflösung relevante Datenübertragung erlaubt wird. In der dritten Phase, der Datenübertragung, sind die Integrität und Authentizität der übermittelten Nachrichten besonders relevant. Dies wird am Beispiel des Automatic Dependant Surveillance-Broadcast (ADS-B)-Protokolls untersucht, einem Nachrichtenübermittlungssystem für Flugzeuge, das weder Verschlüsselung noch Integritätsschutz oder Authentifizierung bietet. Die unverschlüsselten ADS-B-Nachrichten können deswegen mitgeschnitten werden, und der mangelnde Schutz der Integrität und Authentizität ermöglicht es Angreifer:innen zusätzlich, eigene Nachrichten in das System einzufügen. Um dies zu verhindern, können verschiedene Ansätze verwendet werden: Auf der einen Seite können kryptographische Schutzmaßnahmen nachgerüstet werden, auf der anderen Seite Fingerabdrücke des Funksignals genommen oder der Signalursprung verifiziert werden. Diese Dissertation untersucht die Anwendbarkeit der verschiedenen existierenden Ansätze. Zusätzlich führt sie einen weiteren Ansatz ein: LoVe (Location Verification), ein Protokoll zur Verifikation des Signalursprungs, das mithilfe von crowdsourced Sensoren eine Datenbasis zum Abgleich neu eingepflegter Daten erstellt. Anhand dieser drei Beispiele untersucht diese Dissertation typische Herausforderungen und Probleme drahtloser Kommunikation. Diese werden als Grundlage genommen, um Maßnahmen zur Verbesserung der Sicherheit und Privatsphäre zu präsentieren, zu implementieren und zu evaluieren.de
dc.language.isoende_DE
dc.publisherStaats- und Universitätsbibliothek Hamburg Carl von Ossietzkyde
dc.rightshttp://purl.org/coar/access_right/c_abf2de_DE
dc.subjectWireless Securityen
dc.subjectConnection Securityen
dc.subjectADS-Ben
dc.subjectProbe Requestsen
dc.subjectVPN Securityen
dc.subject.ddc004: Informatikde_DE
dc.titleSecurity Challenges and Pitfalls in Wireless Connection Establishment and Communicationen
dc.title.alternativeSicherheitsprobleme und Fallstricke drahtloser Kommunikationsprotokollede
dc.typedoctoralThesisen
dcterms.dateAccepted2025-04-10-
dc.rights.cchttps://creativecommons.org/licenses/by/4.0/de_DE
dc.rights.rshttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.bcl54.38: Computersicherheitde_DE
dc.subject.gndComputersicherheitde_DE
dc.subject.gndDrahtloses lokales Netzde_DE
dc.subject.gndKommunikationsprotokollde_DE
dc.subject.gndVirtuelles privates Netzwerkde_DE
dc.type.casraiDissertation-
dc.type.dinidoctoralThesis-
dc.type.driverdoctoralThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionde_DE
dc.type.thesisdoctoralThesisde_DE
tuhh.type.opusDissertation-
thesis.grantor.departmentInformatikde_DE
thesis.grantor.placeHamburg-
thesis.grantor.universityOrInstitutionUniversität Hamburgde_DE
dcterms.DCMITypeText-
dc.identifier.urnurn:nbn:de:gbv:18-ediss-127316-
item.creatorOrcidAnsohn McDougall, Johanna-
item.creatorGNDAnsohn McDougall, Johanna-
item.languageiso639-1other-
item.fulltextWith Fulltext-
item.advisorGNDFederrath, Hannes-
item.grantfulltextopen-
Enthalten in den Sammlungen:Elektronische Dissertationen und Habilitationen
Dateien zu dieser Ressource:
Datei Prüfsumme GrößeFormat  
Dissertation_JAM.pdfec651ffe1dbef4e7a4f59e1b0cb27c1f15.4 MBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Info

Seitenansichten

Letzte Woche
Letzten Monat
geprüft am null

Download(s)

Letzte Woche
Letzten Monat
geprüft am null
Werkzeuge

Google ScholarTM

Prüfe