2015 ITU Kaleidoscope: Trust in the Information Society (K-2015) 2015
DOI: 10.1109/kaleidoscope.2015.7383630
|View full text |Cite
|
Sign up to set email alerts
|

WiFiOTP: Pervasive two-factor authentication using Wi-Fi SSID broadcasts

Abstract: ABSTRACT

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
3
0
1

Year Published

2018
2018
2021
2021

Publication Types

Select...
5
2

Relationship

0
7

Authors

Journals

citations
Cited by 7 publications
(4 citation statements)
references
References 12 publications
0
3
0
1
Order By: Relevance
“…Besar kemungkinan adanya pencurian data yang dilakukan oleh orang yang tidak bertanggung jawab terhadap perangkat lain yang terkoneksi dalam jaringan tersebut (Huseynov & Seigneur, 2016). Dengan hal tersebut maka penelitian ini membangun teknik keamanan yang dapat meningkatkan kerahasiaan kata sandi pada password wifi yang statis menjadi password wifi yang dapat mengubah secara dinamis untuk meminimalisir pencurian data dengan menggunakan algoritma TOTP SHA-3.…”
Section: Pendahuluanunclassified
“…Besar kemungkinan adanya pencurian data yang dilakukan oleh orang yang tidak bertanggung jawab terhadap perangkat lain yang terkoneksi dalam jaringan tersebut (Huseynov & Seigneur, 2016). Dengan hal tersebut maka penelitian ini membangun teknik keamanan yang dapat meningkatkan kerahasiaan kata sandi pada password wifi yang statis menjadi password wifi yang dapat mengubah secara dinamis untuk meminimalisir pencurian data dengan menggunakan algoritma TOTP SHA-3.…”
Section: Pendahuluanunclassified
“…Google authenticator uses hash of the known and shared secret key between the server and the mobile application to generate the one time password. This method has a similar drawback to that of sms based as device can also be misplaced and the user needs to type in google authentication password which may not be convenient for the users [12]. The OTP expiration is between 1 minute to an hour depending on the service provider.…”
Section: A Existing Location Determining Mechanismsmentioning
confidence: 99%
“…ZIA can be vulnerable to replay attack because it makes use of some constant network component such as MAC address. It can also be stolen, granting the unauthorized user unfettered access to the terminal [12].…”
Section: A Existing Location Determining Mechanismsmentioning
confidence: 99%
See 1 more Smart Citation