Naukowcy walczą z atakami typu Man-in-the Middle

Mechanizm działania TEP polega na dodaniu do przesyłanych danych pseudolosowego ciągu zer (cisza radiowa) i jedynek ("puls"), którego atakujący nie będzie w stanie skopiować. Cały proces ma trwać mniej niż 23 ms dla pojedynczej transmisji, co nie wpłynie w wyczuwalny sposób na czas trwania autoryzacji i zestawiania bezpiecznego połączenia.

Jeśli atakujący będzie chciał przechwycić komunikaty urządzenia nadawczego, to otrzyma także wzór zer i jedynek wygenerowany przez TEP, niemożliwy do samodzielnego wygenerowania. Urządzenie docelowe, po otrzymaniu fałszywego klucza odrzuci zaś próbę połączenia. Podobna sytuacja będzie miała miejsce w przypadku chęci ukrycia transmisji dokonywanej przez nadawcę (poprzez wysyłanie własnych "śmieciowych" pakietów i tworzenie kolizji) - urządzenie końcowe zignoruje takie dane, a będzie szukało jedynie długich, pseudolosowych ciągów synchronizacyjnych, które będą określały faktycznego nadawcę i jednocześnie będą niewrażliwe na ataki małymi pakietami.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
  • Partnerstwo wzmacniające cyberochronę

Ostatnia metoda ataku, polegająca na całkowitym uniemożliwieniu wysyłania komunikatów przez nadawcę (stałe okupowanie kanału radiowego) jest również zabezpieczana przez TEP. Protokół, po zdefiniowanym wcześniej interwale czasowym, przerywa działanie modułu radiowego i wymusza transmisję własnych danych, które mogą zostać odebrane przez urządzenie końcowe.

Jedną z technicznych kwestii, którą należało rozwiązać przed wdrożeniem TEP do systemów komunikacji bezprzewodowej, była możliwość niewłaściwego odbioru zakodowanych danych generowanych przez ten protokół. Do autoryzacji procesu zestawiania połączeń używa on wzoru "jedynek" i "zer" - te ostatnie są po prostu ciszą radiową. Dla urządzeń standardu IEEE 802.11 pracujących na tym samym kanale może to być wiadomość, że kanał jest pusty i same mogą nadawać swoje komunikaty. Aby zapobiec takiej sytuacji TEP używa mechanizmu CTS (Clear To Send), który generuje dodatkową ramkę, wstrzymującą transmisję od innych urządzeń sieciowych do czasu, aż nie nastąpi zestawienie połączenia między nadawcą a odbiorcą.

Według naukowców z MIT wdrożenie protokołu TEP do procesu parowania urządzeń bezprzewodowych, może znacznie zmniejszyć lub wręcz wyeliminować obecne sposoby przeprowadzania ataków typu Man-in-the-Middle.


TOP 200