无密码,更安全


  中间人(MITM: man-in-the-middle)攻击在8月初的黑客年度盛会Def Con 上实现了首次针对4G蜂窝网络的袭击。一周以后,麻省理工学院的研究者们在第20届Usenix安全研讨会上展示了第一例可在无线设备间自动创建连接并能够抵御中间人攻击的安全计划。让人意想不到的是,这种方法不再需要密码。

  之所以叫中间人攻击,是因为攻击者将自己置入两个其他无线设备之间。通常情况下,当两个无线设备建立安全连接时,他们交换密钥(cryptographic keys)——他们使用的加密传输的唯一代码。在中间人攻击中,攻击者试图在密钥交换发生的瞬间将自己的密钥广播进去。如果成功了,其中的一台或两台设备会误把它当成需要连接的对象,攻击者就可以拦截他们传输的信息。原则上来说,中间人攻击可以针对任何类型的无线连接。

  假设攻击者不知道密码(password),密码保护对防御中间人攻击能起到一定作用。但实际中的密码不是过于统一就是过于简单,在攻击者面前这些非专业的保护手段不堪一击。市场上帮助WIFI用户建立安全连接的辅助设备也一样。

  尼古拉·泽利多维奇(Nickolai Zeldovich)是道格拉斯(Douglas Ross (1954))事业发展软件技术助理教授,他是发起这个新安全计划的主要研究成员之一。他说:“这项工作最酷的地方在于,他需要来自稍微不同的领域的洞察力,例如无线通信,实际上,就是要观察无线信号会发生什么变化这类相当低等的细节,如果你采用了关于无线网络的这些特性,你就能得到更强的保障。”

  在中间人攻击中,攻击者需要将来自合法用户的信号覆盖。研究者们的新系统可以确保每一个这类尝试都会被检测到。诀窍在于,在传输了密钥之后,合法用户会传送第二串数字,它与密钥由已知函数相关。但考虑到密钥按照普通方法转换成无线信号,随着电磁波的振幅变化编码,第二串数字在脉冲和脉冲间隔的交替中编码。

  如果攻击者试图用自己的密钥替换合法用户的,他就必须发送相符的脉冲和脉冲间隔序列。但这个序列与合法用户的不同。通过其中一个的脉冲间隔,接受者可以收听到另一个的脉冲。叠加的序列在接受者看来就是一个全新的序列,这与密钥不相匹配,标志着有一个中间人攻击。当然,攻击者可以尝试去覆盖整个合法传输然后发送他自己的密钥。但是这就要求等时长的广播信号,这就向接收者提示了一次攻击正在发生。

  华盛顿大学计算机技术与工程助理教授正美河野(Tadayoshi Kohno)说:“其他人关注保护以不受中间人攻击,仅仅是假设对手会篡改信息。但这群人却从根本看问题,他们说‘如果我们真的清楚无线工作原理,我们可以建立一个篡改信息根本没可能发生的系统’。”

  目前,研究员们已经在WIFI上证实了该系统可行,在4G网络的应用上,正美河野认为“在设计层面上,这主意听起来也适用”。