Николай Зельдович, Дина Катаби, Набил Ахмед и Шьям Голакота — группа
исследователей с факультета электрической инженерии и компьютерных наук
Массачусетского технологического института — представили метод борьбы с
MitM-атаками в беспроводных сетях. Сообщение было сделано на конференции Usenix.

Новый метод (точнее, протокол) позволяет противодействовать MitM-атакам,
происходящим в момент установления безопасного соединения. При обмене
уникальными криптографическими ключами третье устройство передаёт свой ключ,
подавляя чужой сигнал, и "вводит в заблуждение" одно или оба устройства, которые
принимают его друг за друга. Проблема довольно распространёна, так как многие
пользователи не защищают свои локальные беспроводные сети паролями (или
устанавливают легко подбираемые пароли).

В предлагаемой исследователями из MIT схеме беспроводное устройство после
трансляции уникального ключа передаёт ещё один сигнал, значение которого можно
вывести из значения первого. При этом второй сигнал закодирован по принципу
азбуки Морзе: его смысл заключён в продолжительности периодов активности и
молчания. Если рядом находится устройство, с которого осуществляется MitM-атака,
его передача накладывается на прерывистый сигнал; последовательность искажается,
связь не устанавливается, а пользователь узнаёт, что рядом притаился паразит.

Авторы подчёркивают, что сильная сторона их концепции — возможность
применения в разных стандартах беспроводной связи.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии