`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Предложен метод защиты беспроводных сетей от MITM атак

0 
 

На прошедшей в начале августа конференции DefCon был впервые продемонстрирован метод взлома 4G-сети с помощью MITM. Метод компрометации канала связи MITM (man-in-the-middle) состоит в том, что взломщик, подключившись к каналу между корреспондентами, вмешивается в протокол передачи и может прочесть, удалить, исказить либо заменить информацию, при этом контрагенты не могут узнать о присутствии злоумышленника в канале.

Буквально через неделю, на 20th Usenix Security Symposium, группа ученых факультета электрической инженерии и компьютерных наук Массачусетского технологического института представила метод борьбы с подобными вторжениями. Предложенный ею протокол позволяет противодействовать MITM-атакам, происходящим в момент установления безопасного соединения. Для этого беспроводное устройство после трансляции уникального ключа передает еще один сигнал, производный от первого. Этот второй сигнал кодируется специальным образом, на основании длительности периодов активности и молчания (этот принцип, например, использует азбука Морзе). Если на канал связи между устройствами производится MITM-атака, то ее сигнал налагается на прерывистый дополнительный сигнал, что приводит к искажению последовательности. Естественно, второе устройство, с которым выполняется попытка установить связь, не отвечает на искаженный сигнал и соединение не устанавливается. Кроме того, становится очевидной попытка стороннего лица подключиться к каналу.

Как отметил один из авторов работы, адъюнкт-профессор Николай Зельдович (Nickolai Zeldovich), предложенная ими концепция защиты соединений применима не только к 4G-сетям, но и в любых стандартах беспроводной связи, в том числе и телефонной. Кроме того, новый метод не требует ни паролей, ни дополнительных средств связи (скажем, инфракрасных трансмиттеров, используемых в других схемах защиты).


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT