Время доступа и безопасность
Атака типа “человек посередине” применяется, конечно, далеко не только в Интернете. Известный пример: угон автомобилей. Сейчас распространены системы доступа в автомобиль (и запуска двигателя), которые используют дистанционную радиометку вместо ключа с механическим контактом. Радиометка – собственно, это стандартный ключ, – находится при владельце; автомобиль отпирается, когда этот ключ оказывается в непосредственной близости снаружи автомобиля, двигатель можно запустить, когда ключ внутри салона.
Схема атаки сводится к созданию “радиоретранслятора”: один приёмопередатчик располагается рядом с автомобилем, другой – в непосредственной близости от ключа, который, например, расположен в сумке у владельца, прогуливающегося по торговому центру в километре от автомобиля. Между этими двумя устройствами организуется радиоканал (любого типа, если обеспечивается достаточная полоса для ретрансляции сигнала). Думаю, дальнейшая схема понятна: когда к автомобилю подходит человек с “оконечным устройством” ретранслятора, то система доступа полагает, что это настоящий ключ, так как запросы и ответы, действительно, транслируются этим самым настоящим ключом (неподалёку от последнего расположился второй участник схемы, со своим “оконечным устройством” в рюкзаке).
Время ответов здесь играет ключевую роль, так как, в теории, позволяет системе, установленной на автомобиле, определить реальное расстояние до ключа. Ретранслятор никак не может “ответить” быстрее, чем сигнал сбегает до реального ключа и обратно. Другое дело, что интервалы времени здесь слишком малы, поэтому эффективность других методов защиты (вроде изменения частот и модуляции) может оказаться выше – ну, по крайней мере, это добавит сложностей в проектировании ретранслятора.
Адрес записки: https://dxdt.ru/2015/03/13/7324/
Похожие записки:
- Доверенные программы для обмена сообщениями
- Удостоверяющие центры TLS-сертификатов Рунета
- Боты и dxdt.ru
- TLS в виртуальных машинах и извлечение ключей хостингом
- Постквантовые криптосистемы и квантовые компьютеры
- Сдвиги времени в сертификатах Let's Encrypt
- Целевая подмена приложений и "прокси" для утечек
- Быстрые, но "нечестные" подписи в DNSSEC
- Длина "постквантовых ключей" и немного про будущее DNS
- Маскирование криптографических ключей в памяти
- Рассылка SMS и распределённые сети под управлением Telegram
Комментарии читателей блога: 5
1 <t> // 13th March 2015, 20:50 // Читатель jno написал:
А чего не перестройка частоты?
Пусть даже в виде тупой передачи разных сегментов на разных фиксированных (в одном ключе) частотах?
2 <t> // 14th March 2015, 11:26 // Александр Венедюхин:
В принципе, да, прыжки по частотам – это очень хорошее решение (я его упомянул), так как сильно затрудняет создание ретранслятора. Логично передавать ответ, размытым по нескольким частотам, список которых передаёт в специальном запросе автомобильная система (зашифровав, конечно). Но что-то у меня сомнения, делают ли так в реальности: ведь усложняется и конструкция ключа, и протокол, который должен включать несколько стадий (запрос-ответ-встречный запрос-подтверждение).
3 <t> // 14th March 2015, 20:39 // Читатель Jno написал:
Ни технических, ни экономических препятствий я не вижу.
4 <t> // 16th March 2015, 11:59 // Читатель arcman написал:
Возможен вариант защиты гораздо более простой и не требующий переделки – нужно просто не давать работать брелку вне машины.
Достаточно сделать металлический чехол для брелка (проволочный).
5 <t> // 17th March 2015, 00:54 // Александр Венедюхин:
> нужно просто не давать работать брелку вне машины.
Это да, но таким способом убивается весь смысл “бесключевого” доступа: там же основная идея в том, что взялся за ручку – замок открылся.