每日科学(2011年8月22日)—— 八月初,DEF CON会议中—— 一个重要的电脑黑客的年度盛会 —— 有人显然侵入了许多与会者的手机,这也许是第一次成功的侵入4G蜂窝网络。如果早期的报道是正确的,这次事件正是所谓的中间人(MITM)攻击,因为攻击者把自己插入在两个其他无线装置之间。
无独有偶,一个星期后,在第20届 Usenix安全研讨会上,麻省理工学院的研究人员第一个提出了一个安全框架,它可以自动创建无线设备之间的连接,同时仍然可以抵御中间人(MITM)攻击。此前,抵御攻击需要密码保护或一些额外的通信机制,如红外线发射器。
展示新的破坏安全的方式向来是DEF CNO的一个传统。前几年,已经发动了针对与会者Wi - Fi设备的MITM攻击;同时,麻省理工学院的研究人员展示了他们新的有效的Wi - Fi网络防御架构。但原则上,MITM攻击可以针对任何类型的无线连接,不仅是设备间(手机或笔记本电脑)和基站(蜂窝基站或Wi - Fi路由器)之间,而且可以位于手机和无线耳机的之间,医疗植入物和手腕上的显示器或一台电脑和一个无线扬声器系统之间。
密钥变化
通常情况下,当两个无线设备建立了安全的连接,他们会交换加密密钥 ——加密传输的唯一代码。 在一次MITM攻击中,攻击者试图在密钥交换时广播自己的密钥。如果他成功了,一个或两个设备都会误以为他是对方,然后他就能够进行侦听。
假设攻击者不知道密码,密码保护是可以阻止MITM攻击的。但是,这并不总是一个安全的假设。在酒店或机场提供的Wi - Fi,例如,所有授权用户一般给与的都是相同的密码,这意味着其中任何一个用户都可以发起对别人的MITM攻击。此外,许多随意的计算机用户发现设立家庭Wi - Fi网络这么复杂,他们不愿意费力保护他们,当他们设置密码保护时,往往也会选择过于简单的密码,这样就不能提供太多安全保护。这导致销售的Wi - Fi发射器带有一键配置按钮:要建立一个安全的链接,你只需按一个发送器顶部的按钮或无线设备上相应的按钮(虚拟按钮),但是这种系统对MITM攻击来说是很脆弱的。
“这些解决方案都不是特别令人满意,”道格拉斯罗斯(1954)事业发展部软件技术助理教授尼科拉•泽利多维奇说。尼科拉•泽利多维奇与1947职业发展公司计算机科学与工程部副教授级迪娜•卡塔奇,以及麻省理工学院电气工程系和计算机科学系的博士后内伯尔•艾哈迈德和研究生希亚姆•格莱科塔一起开发了这套新的安全系统。“关于这项工作一件很酷的事情是,它需要从不同的领域进行分析,从无线通信 —— 实际上是相当底层无线信号的细节——进行研究,嘿,如果你了解了无线网络的这些特性,你就可以得到更强的安全保障。
静默强度
在MITM攻击中,攻击者需要淹没合法用户的信号。但研究人员的新系统可以确保任何这种企图都将被检测到。诀窍在于,传输加密密钥后,合法用户接着发送第二个由已知的数学公式运算得出的数字字符串。当然密钥会被使用通常方式转换成无线信号 —— 它根据无线电波的振幅变化编码—— 第二个数字串根据交替变化的辐射信号的有无编码。
如果一个攻击者试图用他的密钥取代合法发件人的密钥,他必须发送相应的 色同步信号序列和静默序列。但是,这些序列会与合法的序列有所不同。通过一个静默序列,接收器会听到其他序列的连发。重叠的序列,对接受器来说看起来像一个全新的序列,这将与发送器的密钥不匹配,这就表明受到了MITM攻击。
当然,攻击者也可以尝试颠覆整个合法的传输,然后发送自己的密钥。但是,这需要广播一个信号,长时间的广播同样也会使接受者有时间接到受到攻击的警报。
4G手机受到MITM攻击的报告仍在核实中,因为包含许多不同的技术方法的4G本身就是一个模糊的术语。但是,如果报告证明是真实的,那么手机,也可以从麻省理工学院的研究人员的安全模式中受益。 “可以想象,相同的协议应该也可以在手机网络中使用”泽利多维奇说,“从设计方面来说,这个想法听起来像是可行的。”
【本文由晓枫独家授权中国数字科技馆使用,未经许可请勿转载。商业或非商业使用请联系中国数字科技馆】