Naukowcy walczą z atakami typu Man-in-the Middle
- Dariusz Niedzielewski,
- 02.09.2011, godz. 08:45
Grupa badaczy z Massachusetts Institute of Technology (MIT) opracowała protokół pozwalający wykryć i zablokować próby przeprowadzenia groźnych ataków typu Man-in-the-Middle. Dzięki ich pracy bezpieczeństwo komunikacji bezprzewodowej między dwoma urządzeniami może znacząco wzrosnąć.
Man-in-the-Middle
Obecnie typowym mechanizmem bezpieczeństwa wykorzystywanym do zestawiania połączeń bezprzewodowych jest wymiana kluczy kryptograficznych między urządzeniami. W tym celu stosuje się protokół Diffiego-Hellmana, dzięki któremu obie strony uzyskują specjalny klucz służący do szyfrowania i dekodowania przesyłanych danych. Znaną wadą algorytmu Diffiego-Hellmana jest brak odporności na ataki aktywne, takie jak Man-in-the-Middle, co w istotny sposób obniża bezpieczeństwo połączeń.
Przypomnijmy, że cechą ataków typu "MitM" jest przejęcie kontroli nad zestawianym połączeniem, poprzez udawanie odbiorcy/nadawcy i pozyskanie w ten sposób klucza Diffiego-Hellmana lub "podsunięcie" fałszywego klucza (znanego atakującemu) nadawcy. W ten sposób osoba niepożądana ma pełen dostęp do danych przesyłanych między urządzeniami.
Zobacz również:
- Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
- Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
Polecamy: Wybieramy rozwiązanie do ochrony WLAN
Zabezpieczenia polegające na podawaniu dodatkowego hasła często nie zdają egzaminu, ponieważ one same mogą być niedostatecznie chronione lub wręcz jawnie dostępne (np. w publicznych hot-spotach). Naukowcy wskazują, że pewnym rozwiązaniem byłoby użycie zupełnie niestandardowych pasm częstotliwości (audio, podczerwień) do autoryzacji połączeń, ale z czysto praktycznego punktu widzenia takie możliwości nie są obecnie brane pod uwagę.
Tamper-Evident Pairing (TEP)
Tamper-Evident Pairing (TEP) to technika oparta na dogłębnej analizie procesu przeprowadzania ataku Man-in-the-Middle (MitM), pozwalająca zniechęcić agresora do podejmowania kolejnych prób przejęcia połączenia między dwoma urządzeniami. Autorami projektu jest czworo naukowców (Shyamnath Gollakota, Nabeel Ahmed, Nickolaik Zeldovich i Dina Katabi) z Wydziału Elektroniki i Nauk Informacyjnych MIT. Efekty swoich badań, przedstawili na ostatniej konferencji Usenix Security Symposium (w dokumencie "Secure in-band wireless pairing").
Działanie TEP rozpoczyna się od analizy sposobu, w jaki atakujący próbuje przejąć kontrolę nad komunikacją bezprzewodową. Główny mechanizm jest zawsze taki sam i polega na modyfikowaniu komunikatów w sieci, ale istnieją trzy drogi dojścia do celu.
Polecamy: Dziurawy eter
Atakujący może: przejąć klucz Diffiego-Hellmana wysyłany przez jedną ze stron i zastąpić go własnym, ukryć fakt, że urządzenie w ogóle wygenerowało komunikat lub zablokować możliwość wysłania komunikatów sieciowych. Według naukowców z MIT, protokół TEP został zaprojektowany w taki sposób, aby wykryć każdą z tych możliwości i odpowiednio zareagować.