Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Время доступа и безопасность
Атака типа “человек посередине” применяется, конечно, далеко не только в Интернете. Известный пример: угон автомобилей. Сейчас распространены системы доступа в автомобиль (и запуска двигателя), которые используют дистанционную радиометку вместо ключа с механическим контактом. Радиометка – собственно, это стандартный ключ, – находится при владельце; автомобиль отпирается, когда этот ключ оказывается в непосредственной близости снаружи автомобиля, двигатель можно запустить, когда ключ внутри салона.
Схема атаки сводится к созданию “радиоретранслятора”: один приёмопередатчик располагается рядом с автомобилем, другой – в непосредственной близости от ключа, который, например, расположен в сумке у владельца, прогуливающегося по торговому центру в километре от автомобиля. Между этими двумя устройствами организуется радиоканал (любого типа, если обеспечивается достаточная полоса для ретрансляции сигнала). Думаю, дальнейшая схема понятна: когда к автомобилю подходит человек с “оконечным устройством” ретранслятора, то система доступа полагает, что это настоящий ключ, так как запросы и ответы, действительно, транслируются этим самым настоящим ключом (неподалёку от последнего расположился второй участник схемы, со своим “оконечным устройством” в рюкзаке).
Время ответов здесь играет ключевую роль, так как, в теории, позволяет системе, установленной на автомобиле, определить реальное расстояние до ключа. Ретранслятор никак не может “ответить” быстрее, чем сигнал сбегает до реального ключа и обратно. Другое дело, что интервалы времени здесь слишком малы, поэтому эффективность других методов защиты (вроде изменения частот и модуляции) может оказаться выше – ну, по крайней мере, это добавит сложностей в проектировании ретранслятора.
()
Похожие записки:
- Про цепочки, RSA и ECDSA
- Смартфон-шпион: восемь лет спустя
- Доверенные программы для обмена сообщениями
- Браузеры и перехват TLS без участия УЦ
- TLS для DevOps
- Статья о технологии Encrypted Client Hello
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Удостоверяющий центр TLS ТЦИ
- Обновление описания TLS
- Интернет-протокол "дымовой завесы"
- Ретроспектива заметок: деанонимизация по географии
Комментарии читателей блога: 5
1. 13th March 2015, 20:50 // Читатель jno написал:
А чего не перестройка частоты?
Пусть даже в виде тупой передачи разных сегментов на разных фиксированных (в одном ключе) частотах?
2. 14th March 2015, 11:26 // Александр Венедюхин ответил:
В принципе, да, прыжки по частотам – это очень хорошее решение (я его упомянул), так как сильно затрудняет создание ретранслятора. Логично передавать ответ, размытым по нескольким частотам, список которых передаёт в специальном запросе автомобильная система (зашифровав, конечно). Но что-то у меня сомнения, делают ли так в реальности: ведь усложняется и конструкция ключа, и протокол, который должен включать несколько стадий (запрос-ответ-встречный запрос-подтверждение).
3. 14th March 2015, 20:39 // Читатель Jno написал:
Ни технических, ни экономических препятствий я не вижу.
4. 16th March 2015, 11:59 // Читатель arcman написал:
Возможен вариант защиты гораздо более простой и не требующий переделки – нужно просто не давать работать брелку вне машины.
Достаточно сделать металлический чехол для брелка (проволочный).
5. 17th March 2015, 00:54 // Александр Венедюхин ответил:
> нужно просто не давать работать брелку вне машины.
Это да, но таким способом убивается весь смысл “бесключевого” доступа: там же основная идея в том, что взялся за ручку – замок открылся.