Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Article

Download BibTeX

Title

Systemy uwierzytelniania pozapasmowego

Authors

[ 1 ] Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny, Politechnika Poznańska | [ P ] employee

Year of publication

2014

Published in

STUDIA INFORMATICA

Journal year: 2014 | Journal volume: vol. 35 | Journal number: no. 3(117)

Article type

scientific article

Publication language

polish

Keywords
PL
  • sieci bezprzewodowe
  • uwierzytelnianie
  • uwierzytelnianie pozapasmowe
  • ustanawianie kluczy
  • kojarzenie urządzeń
  • efemeryczne kojarzenie urządzeń
  • ataki typu man in the middle
EN
  • wireless networks
  • authentication
  • out-of-band authentication
  • key exchange
  • man in the middle attacks
  • ephemeral pairing problem
Abstract

PL Standardowe kanały komunikacyjne oparte na falach elektromagnetycznych nie mogą być uznawane za zaufane i autentyczne. Docierające do odbiorcy fale elektromagnetyczne mogą pochodzić ze źródeł, których istnienie może być ukryte przed odbiorcą. W ogólnym przypadku użytkownik odbierający takie sygnały nie jest w stanie określić ich pochodzenia i nie ma pewności co do tego czy sygnały te pochodzą od określonego (zaufanego) nadawcy. Brak tej pewności może prowadzić do naruszeń bezpieczeństwa takich jak podszywanie się czy podsłuch. Tak więc pojawia się potrzeba uwierzytelnienia urządzenia bezprzewodowego bez użycia zwykłego kanału komunikacyjnego opartego na falach radiowych. Artykuł stanowi przegląd metod uwierzytelniania pozapasmowego. Uwzględniono zarówno prace teoretyczne, standardy jak i rozwiązania komercyjne.

EN Standard communication channels based on radio waves may not be considered safe. Signals that user receives may come from different places, which may be hidden. User is not able to determine the source of the signals. This may be used by illegitimate users to spoof or to sniff wireless channel. In order to authenticate the sender’s wireless device one has to use additional out-of-band channel. The paper is a survey of out-of-band authentication methods and systems. Standards, theoretical works as well as commercial solutions have been presented.

Pages (from - to)

39 - 51

Ministry points / journal

9

This website uses cookies to remember the authenticated session of the user. For more information, read about Cookies and Privacy Policy.