Время доступа и безопасность
Атака типа “человек посередине” применяется, конечно, далеко не только в Интернете. Известный пример: угон автомобилей. Сейчас распространены системы доступа в автомобиль (и запуска двигателя), которые используют дистанционную радиометку вместо ключа с механическим контактом. Радиометка – собственно, это стандартный ключ, – находится при владельце; автомобиль отпирается, когда этот ключ оказывается в непосредственной близости снаружи автомобиля, двигатель можно запустить, когда ключ внутри салона.
Схема атаки сводится к созданию “радиоретранслятора”: один приёмопередатчик располагается рядом с автомобилем, другой – в непосредственной близости от ключа, который, например, расположен в сумке у владельца, прогуливающегося по торговому центру в километре от автомобиля. Между этими двумя устройствами организуется радиоканал (любого типа, если обеспечивается достаточная полоса для ретрансляции сигнала). Думаю, дальнейшая схема понятна: когда к автомобилю подходит человек с “оконечным устройством” ретранслятора, то система доступа полагает, что это настоящий ключ, так как запросы и ответы, действительно, транслируются этим самым настоящим ключом (неподалёку от последнего расположился второй участник схемы, со своим “оконечным устройством” в рюкзаке).
Время ответов здесь играет ключевую роль, так как, в теории, позволяет системе, установленной на автомобиле, определить реальное расстояние до ключа. Ретранслятор никак не может “ответить” быстрее, чем сигнал сбегает до реального ключа и обратно. Другое дело, что интервалы времени здесь слишком малы, поэтому эффективность других методов защиты (вроде изменения частот и модуляции) может оказаться выше – ну, по крайней мере, это добавит сложностей в проектировании ретранслятора.
Адрес записки: https://dxdt.ru/2015/03/13/7324/
Похожие записки:
- Техническое: poison-расширение и SCT-метки в Certificate Transparency
- Недокументированные возможности автомобильного ПО
- Навигация "гражданских беспилотников" в условиях помех
- DNS-over-HTTPS в браузере Firefox, блокировки и будущее Сети
- Согласование траекторий автомобилей-роботов
- Статья Cloudflare про ECH/ESNI
- Неверные обобщения "принципа Керкгоффса"
- Raspberry Pi 5
- Десятилетие DNSSEC в российских доменах
- "Умные" колонки и смартфоны
- DNS QNAME Minimization на резолверах Cloudflare
Комментарии читателей блога: 5
1. 13th March 2015, 20:50 // Читатель jno написал:
А чего не перестройка частоты?
Пусть даже в виде тупой передачи разных сегментов на разных фиксированных (в одном ключе) частотах?
2. 14th March 2015, 11:26 // Александр Венедюхин:
В принципе, да, прыжки по частотам – это очень хорошее решение (я его упомянул), так как сильно затрудняет создание ретранслятора. Логично передавать ответ, размытым по нескольким частотам, список которых передаёт в специальном запросе автомобильная система (зашифровав, конечно). Но что-то у меня сомнения, делают ли так в реальности: ведь усложняется и конструкция ключа, и протокол, который должен включать несколько стадий (запрос-ответ-встречный запрос-подтверждение).
3. 14th March 2015, 20:39 // Читатель Jno написал:
Ни технических, ни экономических препятствий я не вижу.
4. 16th March 2015, 11:59 // Читатель arcman написал:
Возможен вариант защиты гораздо более простой и не требующий переделки – нужно просто не давать работать брелку вне машины.
Достаточно сделать металлический чехол для брелка (проволочный).
5. 17th March 2015, 00:54 // Александр Венедюхин:
> нужно просто не давать работать брелку вне машины.
Это да, но таким способом убивается весь смысл “бесключевого” доступа: там же основная идея в том, что взялся за ручку – замок открылся.