Judit
-2 °C
8 °C

Új titkosítási módszer a lopakodó támadások ellen

2005.02.22. 16:11
Sötétben lopakodó wifi-kalózok ellen véd az a jelszókésleltetéses titkosítás, amelyet egy amerikai kiberbiztonsági központban dolgoztak ki.

Új titkosítási eljárás óvhatja meg nemsokára a drótnélküli wifi-hálózatokon zajló adatforgalmat a számítógépes kalózoktól, állítja az Indianai Egyetem két kutatója. Markus Jakobsson és Steven Myers módszerének lényege, hogy használatával anélkül is biztonságosan azonosíthatók a hálózatba csatlakozó számítógépek, hogy egy időben jelszót cserélnének egymással.

Az egyetem alkalmazott kiberbiztonsági központjának kutatói "delayed password disclosure"-nek (késleltetett jelszófelfedés) nevezik az eljárást, ami szerintük különösen hasznos lehet a wifi-hálózatok vagy az azokhoz csatlakozó eszközök ellen elkövetett úgynevezett lopakodó támadások kivédésére. Az ilyen támadások során a rosszindulatú hekkereket rendkívül nehéz felfedezni, sőt az áldozatok gyakran azt sem tudják, hogy megtámadták őket.

Lopakodók, paraziták

A lopakodó támadásokra jellemző a parazita jelleg, vagyis a kalóz gyakran csak "ugródeszkának" használja a megtámadott gépet, hogy azon keresztül más rendszert vegyen kezelésbe; a lopakodóknak rendkívül nehéz, vagy csak nagy idő- és energiabefektetéssel lehet a nyomára bukkanni; végül a támadást távolról is el lehet követni. A parazita támadások során egy egyszerű, alacsony sávszélességű mobiltelefon is veszélyes fegyverré válhat, ha a támadás gyakorlati végrehajtásához nagy sávszélességű eszközhöz csatlakozik, és annak erőforrásait használja gonosz céljaira.

Kód, dekód, kód, dekód

Az új protokoll különösen hasznosnak bizonyulhat az úgynevezett "ad hoc" wifi-kapcsolatok kialakításakor, amikor két vagy több eszköznek egy időben kell azonosítania magát. Az eljárás során az egyik készülék titkosított üzenetet küld a másiknak, amit az a jelszó ismeretében dekódol. Visszajuttatja a dekódolt üzenetet a küldőnek, amely igazolja a dekódolás tényét, és megerősíti, hogy a fogadó valóban ismeri a jelszót. A küldő ezután újra továbbítja az üzenetet, és bebizonyítja, hogy valóban ő a küldő, hiszen ismeri saját jelszavát.

A készítők szerint a jelszókésleltetéses módszerrel elkerülhető, hogy a drót nélkül internetezők magukat legálisnak álcázó kalóz elérési pontokhoz csatlakozzanak. Jakobsson azt állítja, hogy a protokoll bétaváltozata pc-re és Macintoshra már tavasszal elkészülhet, és még az idén megjelenhet az ismertebb mobiltelefon-platformokon is.