Zachycení IMSI analýzou komunikace WI-FI sítí
Loading...
Date
Authors
Bálek, Miroslav
Advisor
Referee
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
ORCID
Abstract
Tato práce se zabývá analýzou a návrhem technik pro zachycení identifikátoru IMSI při připojení zařízení k bezdrátové síti Wi–Fi. Identifikátor IMSI je citlivý údaj, který je běžně využíván k autentizaci uživatelů v mobilních sítích, a jeho odcizení útočníkem může mít závažné důsledky v oblasti soukromí uživatelů i bezpečnosti telekomunikačních sítí. Práce zkoumá různé přístupy k zachycení IMSI v kontextu Wi–Fi sítí, včetně odposlechu autentizace WPA/WPA2–Enterprise, vytvoření podvrženého přístupového bodu (Rogue AP), a útoku typu Man–in–the–Middle na službu Wi–Fi volání, jenž přesměrovává komunikaci na falešný autentizační server. Cílem práce je nejen popsat teoretické principy těchto metod, ale také navrhnout a implementovat nástroj, který využívá jejich bezpečnostních slabin, a experimentálně ověřit jeho účinnost. Výsledky přispívají k hlubšímu porozumění bezpečnostním rizikům spojeným s mobilními technologiemi a mohou sloužit jako podklad pro návrh patřičných opatření.
This work focuses on the analysis and design of techniques to capture the IMSI identifier when a device is connected to a Wi–Fi wireless network. The IMSI identifier is a sensitive piece of information that is commonly used for user authentication in mobile networks, and its theft by an attacker can have serious consequences in terms of user privacy and telecommunication network security. This paper explores various approaches to intercepting IMSI in the context of Wi–Fi networks, including eavesdropping on WPA/WPA2–Enterprise authentication, creating a malicious access point (Rogue AP), and a Man–in–the–Middle attack on a Wi-Fi calling service that redirects communication to a spoofed authentication server. The goal of this paper is not only to describe the theoretical principles of these attacks, but also to design and implement a tool that exploits the vulnerabilities of these methods and experimentally verify its effectiveness. The results contribute to a deeper understanding of the security risks associated with mobile technologies and can serve as a reference for designing appropriate measures.
This work focuses on the analysis and design of techniques to capture the IMSI identifier when a device is connected to a Wi–Fi wireless network. The IMSI identifier is a sensitive piece of information that is commonly used for user authentication in mobile networks, and its theft by an attacker can have serious consequences in terms of user privacy and telecommunication network security. This paper explores various approaches to intercepting IMSI in the context of Wi–Fi networks, including eavesdropping on WPA/WPA2–Enterprise authentication, creating a malicious access point (Rogue AP), and a Man–in–the–Middle attack on a Wi-Fi calling service that redirects communication to a spoofed authentication server. The goal of this paper is not only to describe the theoretical principles of these attacks, but also to design and implement a tool that exploits the vulnerabilities of these methods and experimentally verify its effectiveness. The results contribute to a deeper understanding of the security risks associated with mobile technologies and can serve as a reference for designing appropriate measures.
Description
Keywords
zachycení IMSI , IMSI , Wi–Fi , Wi–Fi volání , WPA–enterprise , EAP , IKEv2 , IMSI catcher , IMSI , Wi–Fi , Wi–Fi calling , WPA–enterprise , EAP , IKEv2
Citation
BÁLEK, M. Zachycení IMSI analýzou komunikace WI-FI sítí [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2025.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Informační technologie
Comittee
doc. Dr. Ing. Otto Fučík (předseda)
Mgr. Kamil Malinka, Ph.D. (člen)
doc. Ing. Michal Bidlo, Ph.D. (člen)
Ing. Vladimír Veselý, Ph.D. (člen)
Ing. David Bařina, Ph.D. (člen)
Date of acceptance
2025-06-20
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm B.
Result of defence
práce byla úspěšně obhájena
