Naukowcy walczą z atakami typu Man-in-the Middle

Grupa badaczy z Massachusetts Institute of Technology (MIT) opracowała protokół pozwalający wykryć i zablokować próby przeprowadzenia groźnych ataków typu Man-in-the-Middle. Dzięki ich pracy bezpieczeństwo komunikacji bezprzewodowej między dwoma urządzeniami może znacząco wzrosnąć.

Man-in-the-Middle

Obecnie typowym mechanizmem bezpieczeństwa wykorzystywanym do zestawiania połączeń bezprzewodowych jest wymiana kluczy kryptograficznych między urządzeniami. W tym celu stosuje się protokół Diffiego-Hellmana, dzięki któremu obie strony uzyskują specjalny klucz służący do szyfrowania i dekodowania przesyłanych danych. Znaną wadą algorytmu Diffiego-Hellmana jest brak odporności na ataki aktywne, takie jak Man-in-the-Middle, co w istotny sposób obniża bezpieczeństwo połączeń.

Przypomnijmy, że cechą ataków typu "MitM" jest przejęcie kontroli nad zestawianym połączeniem, poprzez udawanie odbiorcy/nadawcy i pozyskanie w ten sposób klucza Diffiego-Hellmana lub "podsunięcie" fałszywego klucza (znanego atakującemu) nadawcy. W ten sposób osoba niepożądana ma pełen dostęp do danych przesyłanych między urządzeniami.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
  • Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google

Polecamy: Wybieramy rozwiązanie do ochrony WLAN

Zabezpieczenia polegające na podawaniu dodatkowego hasła często nie zdają egzaminu, ponieważ one same mogą być niedostatecznie chronione lub wręcz jawnie dostępne (np. w publicznych hot-spotach). Naukowcy wskazują, że pewnym rozwiązaniem byłoby użycie zupełnie niestandardowych pasm częstotliwości (audio, podczerwień) do autoryzacji połączeń, ale z czysto praktycznego punktu widzenia takie możliwości nie są obecnie brane pod uwagę.

Tamper-Evident Pairing (TEP)

Tamper-Evident Pairing (TEP) to technika oparta na dogłębnej analizie procesu przeprowadzania ataku Man-in-the-Middle (MitM), pozwalająca zniechęcić agresora do podejmowania kolejnych prób przejęcia połączenia między dwoma urządzeniami. Autorami projektu jest czworo naukowców (Shyamnath Gollakota, Nabeel Ahmed, Nickolaik Zeldovich i Dina Katabi) z Wydziału Elektroniki i Nauk Informacyjnych MIT. Efekty swoich badań, przedstawili na ostatniej konferencji Usenix Security Symposium (w dokumencie "Secure in-band wireless pairing").

Działanie TEP rozpoczyna się od analizy sposobu, w jaki atakujący próbuje przejąć kontrolę nad komunikacją bezprzewodową. Główny mechanizm jest zawsze taki sam i polega na modyfikowaniu komunikatów w sieci, ale istnieją trzy drogi dojścia do celu.

Polecamy: Dziurawy eter

Atakujący może: przejąć klucz Diffiego-Hellmana wysyłany przez jedną ze stron i zastąpić go własnym, ukryć fakt, że urządzenie w ogóle wygenerowało komunikat lub zablokować możliwość wysłania komunikatów sieciowych. Według naukowców z MIT, protokół TEP został zaprojektowany w taki sposób, aby wykryć każdą z tych możliwości i odpowiednio zareagować.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200