Mạng WiFi và dịch tễ học phần mềm độc hại

Hao Hu1,2, Steven Myers2, Vittoria Colizza3, Alessandro Vespignani3,2
1Department of Physics, Indiana University, 727 East Third Street, Bloomington, IN 47405, USA
2School of Informatics, Indiana University, 901 East Tenth Street, Bloomington, IN 47408; and
3Complex Networks Lagrange Laboratory, Institute for Scientific Interchange, 10133 Turin, Italy

Tóm tắt

Tại các khu vực đô thị đông dân, các bộ định tuyến WiFi hình thành một mạng lưới kết nối mật thiết có thể bị khai thác như một nền tảng cho sự lây lan của phần mềm độc hại có khả năng thực hiện các cuộc tấn công gian lận quy mô lớn. Trong bài viết này, chúng tôi xem xét một số kịch bản cho việc triển khai phần mềm độc hại lây lan qua kênh không dây của các khu vực thành phố lớn ở Hoa Kỳ. Chúng tôi phát triển một mô hình dịch tễ học xem xét các lỗ hổng bảo mật phổ biến trên các bộ định tuyến này. Sự lây lan của loại bệnh truyền nhiễm này được mô phỏng trên dữ liệu thực tế từ các bộ định tuyến không dây có vị trí địa lý. Chúng tôi phát hiện một điểm yếu lớn của mạng WiFi khi hầu hết các kịch bản mô phỏng cho thấy hàng chục ngàn bộ định tuyến bị nhiễm chỉ trong vòng 2 tuần, với phần lớn các trường hợp nhiễm xảy ra trong 24-48 giờ đầu. Chúng tôi chỉ ra các biện pháp kiểm soát và phòng ngừa có thể, đồng thời cung cấp các ước lượng tính toán về tỷ lệ bộ định tuyến mã hóa cần thiết để ngăn chặn việc lây lan của dịch bệnh bằng cách đưa hệ thống dưới ngưỡng thẩm thấu.

Từ khóa


Tài liệu tham khảo

D Mercer Home Network Adoption: Wi-Fi Emerges as Mass Market Phenomenon (Market Report, Strategy Analytics, Newton, MA, 2006).

S Stamm, Z Ramzan, M Jakobsson Drive-by Pharming (Tech Rep 641, Indiana Univ, Bloomington, IN, 2006).

G Ollmann The Pharming Guide (Next Generation Security Software Ltd, Sutton, UK, Tech Rep. (2006).

, eds M Jakobsson, S Myers (Wiley, New York Phishing and Countermeasures: Undertanding the Increasing Problem of Electronic Identity Theft, 2007).

P Akritidis WY Chin VT Lam S Sidiroglou KG Anagnostakis Proximity breeds danger: Emerging threads in metro-area wireless networks. (USENIX Berkeley CA) pp. 323–338 (2007).

S Myers, S Stamm, Practice and prevention of home-router mid-stream injection attacks. IEEE Proc Anti-Phishing Working Group eCrime Research Summit, 2008 (IEEE, Washington, DC, in press. (2008).

P Traynor, K Butler, W Enck, K Borders, P McDaniel Malnets: Large-Scale Malicious Networks via Compromised Wireless Access Points (Network and Security Research Center, Pennsylvania State Univ, State College, PA, Tech Rep NAS-TR-0048-2006. (2006).

10.1080/15567280600995832

A Bittau M Handley J Lackey The final nail in WEP's coffin. (IEEE Comput Soc Washington DC) pp. 386–400 (2006).

10.1103/PhysRevE.66.016121

10.1103/PhysRevE.67.036110

10.1103/PhysRevE.68.026128

10.1109/LCOMM.2003.818887

10.1002/rsa.3240060204

10.1017/CBO9781139167383

M Gast 802.11 Wireless Networks: The Definitive Guide (O'Reilly, Second Ed, Sebastopol, CA, 2005).

DV Klein, Foiling the Cracker: A Survey of, and Improvements to, Password Security. Proc Second USENIX Workshop on Security (USENIX, Berkeley, CA), pp. 5–14 (1990).

J Jeff, Y Alan, B Ross, A Alasdair The Memorability and Security of Passwords—Some Empirical Results (Computer Laboratory, Univ of Cambridge, Cambridge, UK, Tech Rep No. 500. (2000).

RM Anderson, RM May Infectious Diseases of Humans: Dynamics and Control (Oxford Univ Press, Oxford, 1992).

JO Kephart, SR White, Measuring and modeling computer virus prevalence. Proc 1993 IEEE Comput Soc Symp on Res in Security and Privacy (IEEE, Washington, DC, 1993).

10.1103/PhysRevLett.86.3200

10.1126/science.1095845

10.1038/30918

10.1126/science.286.5439.509

10.1098/rspb.1999.0716

10.1103/PhysRevE.61.5678

10.1016/0025-5564(82)90036-0

10.1017/CBO9780511605826

10.1103/PhysRevLett.85.4626

10.1103/PhysRevLett.85.5468

10.1126/science.1061076

10.1073/pnas.0701175104