14:00 24.08.2011 |   1474



При установлении связи по беспроводной сети два оконечных устройства обмениваются ключами, по которым будет шифроваться передача. В момент обмена ключами злоумышленник может заглушить легитимные трансляции и передать собственный ключ, который оконечные устройства примут за истинный — это позволит атакующему перехватывать передачи.

Специалисты Массачусетского технологического института предложили решение проблемы посреднических атак. Их система после трансляции ключей шифрования передает еще одну последовательность чисел, связанных с ключом определенной математической операцией. Однако если сам ключ преобразуется в беспроводной сигнал обычным способом — кодируется изменениями амплитуды радиоволны, то подтверждающая последовательность кодируется чередованием интервалов радиоизлучения и эфирной тишины. Атакующий не сможет отправить вторую последовательность, так как сквозь промежутки в ее вещании будет «слышна» легитимная. Он также может попытаться заглушить легитимную целиком, а затем отправить собственную, но в этом случае свидетельством атаки для системы станет большая длительность задержки.


Теги: Информационная безопасность