Jump to content

Беспроводной замок

Беспроводная блокировка — это концепция защиты аутентифицированных LAN или WLAN, сетевых клиентов предлагаемая различными поставщиками в различных функциональных формах и физических конструкциях. В отличие от беспроводных ключей , беспроводная блокировка делает упор на автоматическую блокировку, а не просто на блокировку по тайм-ауту или разблокировку.

Концепция беспроводной блокировки поддерживает инициализацию клиента с аутентификацией и входом в систему в качестве электронного ключа. Кроме того, беспроводная блокировка поддерживает автоматический выход из системы после того, как пользователь покидает разблокированный сетевой клиент, независимо от тайм-аута условий . Защита вступает в силу, в то время как встроенный или гальванически подключенный и спаренный приемник/трансивер остается подключенным к защищенному клиентскому объекту, как только беспроводной маркер отделяется от клиента, превышая установленное максимально допустимое расстояние, обычно это расстояние вручную, необходимое для управления клавиатурой, подключенной к клиенту.

В настоящее время (2011–2007 гг.) не существует общего стандарта, поддерживающего взаимодействие концепций беспроводных замков.

Принципы использования

[ редактировать ]

Беспроводной токен служит независимым вторым фактором аутентификации. Локальное сопряжение токена с защищенным сетевым клиентским объектом является процедурой аутентификации. Персонализация токена с пользователем — это подготовительное действие, которое можно администрировать отдельно от сети. Выделенные учетные данные пользователя должны передаваться с сетевого сервера авторизации для разрешенного доступа к данным и функциям и с сервера аутентификации для разрешенного доступа к сети и клиентам.

Метрика расстояния беспроводной связи переводит защищаемый объект в состояние «заблокировано», как только будет превышен установленный уровень расстояния между парным передатчиком и приемником передачи беспроводного сигнала. Охраняемый объект возвращается в состояние «разблокирован», как только расстояние становится меньше и уровень принимаемого сигнала превышает установленный предел.Передатчики может носить владелец объекта, тогда как другой элемент-приемник прикрепляется к защищенному объекту для логической защиты его от использования только владельцем.

Базовый электронный гаджет представляет собой беспроводной токен, который связывается с аналогом, прикрепленным к объекту, которым нужно управлять по беспроводной сети. В руководствах пользователя по режиму работы рекомендуется носить очень легкий сигнальный жетон с ожерельем, браслетом или другим способом, непосредственно прикрепленным к телу. Очень низкие уровни мощности передачи обеспечивают низкий уровень электромагнитных помех, а также полную биологическую безопасность работы.

После настройки объекта защиты на работу и первоначального сопряжения двух беспроводных устройств-токенов друг с другом защищаемый объект отказывается работать при превышении установленного расстояния между токеном и защищаемым объектом.

Передовые решения предлагают связь на основе стандартизированных протоколов связи и стандартизированных каналов радиоинтерфейса.

В простых решениях используются пассивные RFID-токены, что требует более высокого уровня передачи от считывателя, прикрепленного к защищаемому объекту и подсвечивающего жетон для ответа. Выбранная полоса частот и разрешенный максимальный уровень мощности передачи определяют возможную дальность ответа от маркера вблизи охраняемого объекта.

Приложения

[ редактировать ]

Приложение в основном известно как блокировка ПК в условиях авторизованного входа в систему. Управление защищенным объектом работает с имеющимся токеном, работающим в качестве приемопередатчика (пассивный RFID) или передатчика маяка (активный RFID). В настоящее время некоторые аналогичные приложения предлагаются несколькими безымянными поставщиками и по негарантированной спецификации.

Стандартизация

[ редактировать ]

Соответствующим существующим стандартом для такого приложения является Bluetooth V4.0 Low Energy от 17 декабря 2009 г. с профилями Find Me и Proximity . [2]

Режимы безопасности

[ редактировать ]

Опубликованные концепции безопасной передачи ключей публикуются в нескольких контекстах. [3] стандартизация в IETF ( PKI ), W3C ( XML ), ITU ( X.509 Продолжается ).По сути, существуют различные концепции реализации надежной концепции безопасности:

  • Активный токен отправляет фиксированный идентификатор для чтения получателем (не защищен от атак).
  • Трансивер отправляет исходный код в процедуре запрос-ответ, а активный токен отвечает на согласованный код, чтобы предотвратить мошеннические атаки.
  • Трансивер передает сигналы с различными уровнями мощности, чтобы стимулировать различные уровни ответа пассивной метки.
  • Приемопередатчик и токен обмениваются двунаправленной информацией для оценки времени в пути ( время полета , TOF).
  • Маркер-маяк отправляется с различными уровнями мощности для поддержки RSSI с помощью получателя. оценки

Параметры метрик

[ редактировать ]

Варианты метрик для обнаружения разделения защищаемого объекта и аутентифицированного пользователя должны учитывать различные физические явления и, таким образом, предлагать различные варианты обработки сигналов для преодоления

  • многолучевое распространение
  • косвенные и прямые пути
  • многолучевое замирание
  • избыточная досягаемость близлежащих сталкивающихся передатчиков
  • более высокая популяция передатчиков

Безопасным подходом является оценка времени прохождения с помощью ультракоротких импульсов (например, UWB и CSS ), дешевым подходом является оценка RSSI с простым изменением уровней мощности. [ нужна ссылка ]

Доступны продукты, основанные на стандартах

[ редактировать ]

Многие текущие предложения продуктов, касающихся стандартов связи, являются всего лишь прототипами. Предлагается базовая конструкция, например, образец предложения Texas Instruments с использованием стандарта протокола низкого энергопотребления Bluetooth V4.0. [4] и с сопоставимыми предложениями других производителей чипов.

В настоящее время (2011–2007 гг.) не существует сертифицированного продукта в соответствии с требованиями безопасности ISO/IEC 15408. Однако любое работоспособное решение лучше, чем ничего, по сравнению с зарегистрированными рабочими местами, которые остаются незамеченными. [ нужна ссылка ]

Бесплатная реализация

[ редактировать ]

Хорошо известная реализация для Linux и Windows доступна BlueProximity. [5] решение. Хостинг на ПК-подобных системах позволяет обнаруживать присутствие мобильных телефонов рядом с подключенным к ПК Bluetooth-ключом или эквивалентным интерфейсом. Компьютер блокируется в отпуске. Сообщается и о других простых недостатках этого решения:

  • просто локальная блокировка, логически независимая от других средств безопасности
  • широкий выбор общей чувствительности приемника и динамики обратной связи RSSI
  • широкий диапазон эффективности передатчика, адаптируемый к обратной связи RSSI
  • различное расстояние захвата при любой комбинации передатчика и приемника
  • ручная настройка сопряжения мобильного телефона и интерфейса ПК
  • нет интеграции с сетевой аутентификацией и управлением авторизацией
  • нет интеграции с управлением ролями пользователей и учетными данными доступа для доступа к приложениям
  • отсутствие защиты от атак MIM и других соответствующих концепций атак.

Однако этот подход на основе Bluetooth является лучшим защищенным решением по сравнению с другими запатентованными подходами, не имеющими средств, сравнимых с блокировкой SIM-карты мобильного телефона или защитой соединения Bluetooth.

Преимущества

[ редактировать ]

Базовые требования к инфраструктуре с беспроводной блокировкой очень низкие. Никаких дополнительных требований к функциям сервера, помимо стандартов инфраструктуры открытых ключей, не существует. Требование к инфраструктуре по включению беспроводного приемника в защищаемые объекты посредством интеграции или использования ключей является современным. Любое вмешательство может быть обнаружено автоматически. Присоединение приемника/передатчика в форме ключа к охраняемому объекту легко осуществляется через USB-порт. Небольшое приложение безопасности будет использовать механизмы защиты операционной системы защищаемого объекта. Ни ключ, ни защищенное устройство не могут быть скомпрометированы, пока обнаружено любое вмешательство в приложение безопасности.

Основным преимуществом беспроводной блокировки является автоматизация выхода из системы. Таким образом, обычная невнимательность мобильных пользователей может быть полностью компенсирована. Факторы автоматической беспроводной аутентификации не требуют какой-либо обработки. Единственное требование к пользователю – просто носить жетон без каких-либо ключей – это непревзойденный комфорт и функциональная ценность. Блокировка беспроводной сети обеспечивает дополнительную защиту сетей от мошеннического доступа и использования. Сообщаемые недостатки безопасности при использовании второго фактора аутентификации могут быть компенсированы за счет снижения всех затрат, связанных с хранением, обращением и ношением таких факторов. [6]

Мощность передачи беспроводного маркера для объекта может быть очень низкой в ​​диапазоне 1 мВт, поскольку необходимо преодолеть только расстояние между носителем и защищаемым объектом. Это уровень, который не причиняет вреда ни в какой среде, и не может возникнуть электромагнитное воздействие на чувствительные органы, т. е. вмешательством в работу медицинских устройств можно пренебречь.

Беспроводная блокировка обеспечивает максимальную устойчивость к атакам деаутентификации . Непрерывный обмен зашифрованными ключами на основе соединения между активным токеном и ключом-приемником обеспечивает достаточный уровень безопасности, подготовленный для сертификации в соответствии со ISO/IEC 15408 спецификацией общих критериев . Первоначально обмен зашифрованными ключами на основе соединения обеспечивает более низкий уровень безопасности, который оказывается достаточным для большинства требований.

Недостатки

[ редактировать ]

Все известные подходы к беспроводной блокировке являются либо запатентованными, либо [7] или просто промышленный стандарт, как, например, ZigBee, ANT или другие коммуникационные платформы, что требует специального сопряжения токена и приемника/передатчика, соответственно. Соблюдение стандартов беспроводного радиоинтерфейса и протоколов беспроводной связи компенсирует такой пробел в стандартизации высшего уровня.

Однонаправленная связь между токеном маяка и ключом приемника может быть взломана с помощью атаки «Человек посередине» . [8] Однако инициализация запрос-ответ на основе соединения обеспечивает гораздо более высокий уровень безопасности.

Четкие характеристики износа батареи публикуются не для всех предложений известных поставщиков.

См. также

[ редактировать ]

Концепции передачи

[ редактировать ]
  1. ^ Обнаружение близости и безопасность массового рынка
  2. ^ Бакли, Пол (5 июля 2011 г.). «Завершение создания профилей Find Me и Proximity для Bluetooth с низким энергопотреблением открывает путь к массовому рынку обнаружения приближения и обеспечения безопасности» . Аналог eeNews . Проверено 9 августа 2019 г.
  3. ^ Турани, М; Бехешти, А.А. (2010). «LPKI — облегченная инфраструктура открытых ключей для мобильных сред». 2008 г. 11-я Сингапурская международная конференция IEEE по системам связи . стр. 162–166. arXiv : 1002.3299 . дои : 10.1109/ICCS.2008.4737164 . ISBN  978-1-4244-2423-8 . S2CID   6663986 .
  4. ^ Встроенная низкоэнергетическая система Bluetooth® 2,4 ГГц
  5. ^ Синяя близость
  6. ^ Брюс Шнайер о безопасности: сбой двухфакторной аутентификации
  7. ^ Беспроводная блокировка ПК
  8. ^ Брюс Шнайер о безопасности: взлом двухфакторной аутентификации
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 84f2b2846896b422765e26d119a9228f__1680027900
URL1:https://arc.ask3.ru/arc/aa/84/8f/84f2b2846896b422765e26d119a9228f.html
Заголовок, (Title) документа по адресу, URL1:
Wireless lock - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)