Беспроводной замок
Беспроводная блокировка — это концепция защиты аутентифицированных LAN или WLAN, сетевых клиентов предлагаемая различными поставщиками в различных функциональных формах и физических конструкциях. В отличие от беспроводных ключей , беспроводная блокировка делает упор на автоматическую блокировку, а не просто на блокировку по тайм-ауту или разблокировку.
Концепция беспроводной блокировки поддерживает инициализацию клиента с аутентификацией и входом в систему в качестве электронного ключа. Кроме того, беспроводная блокировка поддерживает автоматический выход из системы после того, как пользователь покидает разблокированный сетевой клиент, независимо от тайм-аута условий . Защита вступает в силу, в то время как встроенный или гальванически подключенный и спаренный приемник/трансивер остается подключенным к защищенному клиентскому объекту, как только беспроводной маркер отделяется от клиента, превышая установленное максимально допустимое расстояние, обычно это расстояние вручную, необходимое для управления клавиатурой, подключенной к клиенту.
В настоящее время (2011–2007 гг.) не существует общего стандарта, поддерживающего взаимодействие концепций беспроводных замков.
- Большинство предлагаемых решений радиоинтерфейса основано на пассивных RFID-метках ISO/IEC 18000-3 HF (13,56 МГц) спецификации считывателя и , подобного NFC.
- Большинство предлагаемых процедур аутентификации используют (PKI) IETF инфраструктуру открытых ключей .
- Комфортные решения поддерживают обслуживание с использованием единого входа .
- профиля Bluetooth BLE поддерживает такое приложение. близость Говорят, что [1]
Принципы использования
[ редактировать ]Беспроводной токен служит независимым вторым фактором аутентификации. Локальное сопряжение токена с защищенным сетевым клиентским объектом является процедурой аутентификации. Персонализация токена с пользователем — это подготовительное действие, которое можно администрировать отдельно от сети. Выделенные учетные данные пользователя должны передаваться с сетевого сервера авторизации для разрешенного доступа к данным и функциям и с сервера аутентификации для разрешенного доступа к сети и клиентам.
Метрика расстояния беспроводной связи переводит защищаемый объект в состояние «заблокировано», как только будет превышен установленный уровень расстояния между парным передатчиком и приемником передачи беспроводного сигнала. Охраняемый объект возвращается в состояние «разблокирован», как только расстояние становится меньше и уровень принимаемого сигнала превышает установленный предел.Передатчики может носить владелец объекта, тогда как другой элемент-приемник прикрепляется к защищенному объекту для логической защиты его от использования только владельцем.
Базовый электронный гаджет представляет собой беспроводной токен, который связывается с аналогом, прикрепленным к объекту, которым нужно управлять по беспроводной сети. В руководствах пользователя по режиму работы рекомендуется носить очень легкий сигнальный жетон с ожерельем, браслетом или другим способом, непосредственно прикрепленным к телу. Очень низкие уровни мощности передачи обеспечивают низкий уровень электромагнитных помех, а также полную биологическую безопасность работы.
После настройки объекта защиты на работу и первоначального сопряжения двух беспроводных устройств-токенов друг с другом защищаемый объект отказывается работать при превышении установленного расстояния между токеном и защищаемым объектом.
Передовые решения предлагают связь на основе стандартизированных протоколов связи и стандартизированных каналов радиоинтерфейса.
В простых решениях используются пассивные RFID-токены, что требует более высокого уровня передачи от считывателя, прикрепленного к защищаемому объекту и подсвечивающего жетон для ответа. Выбранная полоса частот и разрешенный максимальный уровень мощности передачи определяют возможную дальность ответа от маркера вблизи охраняемого объекта.
Приложения
[ редактировать ]Приложение в основном известно как блокировка ПК в условиях авторизованного входа в систему. Управление защищенным объектом работает с имеющимся токеном, работающим в качестве приемопередатчика (пассивный RFID) или передатчика маяка (активный RFID). В настоящее время некоторые аналогичные приложения предлагаются несколькими безымянными поставщиками и по негарантированной спецификации.
Стандартизация
[ редактировать ]Соответствующим существующим стандартом для такого приложения является Bluetooth V4.0 Low Energy от 17 декабря 2009 г. с профилями Find Me и Proximity . [2]
Режимы безопасности
[ редактировать ]Опубликованные концепции безопасной передачи ключей публикуются в нескольких контекстах. [3] стандартизация в IETF ( PKI ), W3C ( XML ), ITU ( X.509 Продолжается ).По сути, существуют различные концепции реализации надежной концепции безопасности:
- Активный токен отправляет фиксированный идентификатор для чтения получателем (не защищен от атак).
- Трансивер отправляет исходный код в процедуре запрос-ответ, а активный токен отвечает на согласованный код, чтобы предотвратить мошеннические атаки.
- Трансивер передает сигналы с различными уровнями мощности, чтобы стимулировать различные уровни ответа пассивной метки.
- Приемопередатчик и токен обмениваются двунаправленной информацией для оценки времени в пути ( время полета , TOF).
- Маркер-маяк отправляется с различными уровнями мощности для поддержки RSSI с помощью получателя. оценки
Параметры метрик
[ редактировать ]Варианты метрик для обнаружения разделения защищаемого объекта и аутентифицированного пользователя должны учитывать различные физические явления и, таким образом, предлагать различные варианты обработки сигналов для преодоления
- многолучевое распространение
- косвенные и прямые пути
- многолучевое замирание
- избыточная досягаемость близлежащих сталкивающихся передатчиков
- более высокая популяция передатчиков
Безопасным подходом является оценка времени прохождения с помощью ультракоротких импульсов (например, UWB и CSS ), дешевым подходом является оценка RSSI с простым изменением уровней мощности. [ нужна ссылка ]
Доступны продукты, основанные на стандартах
[ редактировать ]Многие текущие предложения продуктов, касающихся стандартов связи, являются всего лишь прототипами. Предлагается базовая конструкция, например, образец предложения Texas Instruments с использованием стандарта протокола низкого энергопотребления Bluetooth V4.0. [4] и с сопоставимыми предложениями других производителей чипов.
Критики
[ редактировать ]В настоящее время (2011–2007 гг.) не существует сертифицированного продукта в соответствии с требованиями безопасности ISO/IEC 15408. Однако любое работоспособное решение лучше, чем ничего, по сравнению с зарегистрированными рабочими местами, которые остаются незамеченными. [ нужна ссылка ]
Бесплатная реализация
[ редактировать ]Хорошо известная реализация для Linux и Windows доступна BlueProximity. [5] решение. Хостинг на ПК-подобных системах позволяет обнаруживать присутствие мобильных телефонов рядом с подключенным к ПК Bluetooth-ключом или эквивалентным интерфейсом. Компьютер блокируется в отпуске. Сообщается и о других простых недостатках этого решения:
- просто локальная блокировка, логически независимая от других средств безопасности
- широкий выбор общей чувствительности приемника и динамики обратной связи RSSI
- широкий диапазон эффективности передатчика, адаптируемый к обратной связи RSSI
- различное расстояние захвата при любой комбинации передатчика и приемника
- ручная настройка сопряжения мобильного телефона и интерфейса ПК
- нет интеграции с сетевой аутентификацией и управлением авторизацией
- нет интеграции с управлением ролями пользователей и учетными данными доступа для доступа к приложениям
- отсутствие защиты от атак MIM и других соответствующих концепций атак.
Однако этот подход на основе Bluetooth является лучшим защищенным решением по сравнению с другими запатентованными подходами, не имеющими средств, сравнимых с блокировкой SIM-карты мобильного телефона или защитой соединения Bluetooth.
Преимущества
[ редактировать ]Базовые требования к инфраструктуре с беспроводной блокировкой очень низкие. Никаких дополнительных требований к функциям сервера, помимо стандартов инфраструктуры открытых ключей, не существует. Требование к инфраструктуре по включению беспроводного приемника в защищаемые объекты посредством интеграции или использования ключей является современным. Любое вмешательство может быть обнаружено автоматически. Присоединение приемника/передатчика в форме ключа к охраняемому объекту легко осуществляется через USB-порт. Небольшое приложение безопасности будет использовать механизмы защиты операционной системы защищаемого объекта. Ни ключ, ни защищенное устройство не могут быть скомпрометированы, пока обнаружено любое вмешательство в приложение безопасности.
Основным преимуществом беспроводной блокировки является автоматизация выхода из системы. Таким образом, обычная невнимательность мобильных пользователей может быть полностью компенсирована. Факторы автоматической беспроводной аутентификации не требуют какой-либо обработки. Единственное требование к пользователю – просто носить жетон без каких-либо ключей – это непревзойденный комфорт и функциональная ценность. Блокировка беспроводной сети обеспечивает дополнительную защиту сетей от мошеннического доступа и использования. Сообщаемые недостатки безопасности при использовании второго фактора аутентификации могут быть компенсированы за счет снижения всех затрат, связанных с хранением, обращением и ношением таких факторов. [6]
Мощность передачи беспроводного маркера для объекта может быть очень низкой в диапазоне 1 мВт, поскольку необходимо преодолеть только расстояние между носителем и защищаемым объектом. Это уровень, который не причиняет вреда ни в какой среде, и не может возникнуть электромагнитное воздействие на чувствительные органы, т. е. вмешательством в работу медицинских устройств можно пренебречь.
Беспроводная блокировка обеспечивает максимальную устойчивость к атакам деаутентификации . Непрерывный обмен зашифрованными ключами на основе соединения между активным токеном и ключом-приемником обеспечивает достаточный уровень безопасности, подготовленный для сертификации в соответствии со ISO/IEC 15408 спецификацией общих критериев . Первоначально обмен зашифрованными ключами на основе соединения обеспечивает более низкий уровень безопасности, который оказывается достаточным для большинства требований.
Недостатки
[ редактировать ]Все известные подходы к беспроводной блокировке являются либо запатентованными, либо [7] или просто промышленный стандарт, как, например, ZigBee, ANT или другие коммуникационные платформы, что требует специального сопряжения токена и приемника/передатчика, соответственно. Соблюдение стандартов беспроводного радиоинтерфейса и протоколов беспроводной связи компенсирует такой пробел в стандартизации высшего уровня.
Однонаправленная связь между токеном маяка и ключом приемника может быть взломана с помощью атаки «Человек посередине» . [8] Однако инициализация запрос-ответ на основе соединения обеспечивает гораздо более высокий уровень безопасности.
Четкие характеристики износа батареи публикуются не для всех предложений известных поставщиков.
См. также
[ редактировать ]Концепции передачи
[ редактировать ]- Bluetooth
- Bluetooth с низким энергопотреблением
- Ближняя бесконтактная связь
- Беспроводная сеть
- Инфраструктура открытых ключей
- Смарт-ключ
- WBAN
- WLAN
- ИЭЭЭ 802.11
- ИЭЭЭ 802.15.1
- ИЭЭЭ 802.16
Ссылки
[ редактировать ]- ^ Обнаружение близости и безопасность массового рынка
- ^ Бакли, Пол (5 июля 2011 г.). «Завершение создания профилей Find Me и Proximity для Bluetooth с низким энергопотреблением открывает путь к массовому рынку обнаружения приближения и обеспечения безопасности» . Аналог eeNews . Проверено 9 августа 2019 г.
- ^ Турани, М; Бехешти, А.А. (2010). «LPKI — облегченная инфраструктура открытых ключей для мобильных сред». 2008 г. 11-я Сингапурская международная конференция IEEE по системам связи . стр. 162–166. arXiv : 1002.3299 . дои : 10.1109/ICCS.2008.4737164 . ISBN 978-1-4244-2423-8 . S2CID 6663986 .
- ^ Встроенная низкоэнергетическая система Bluetooth® 2,4 ГГц
- ^ Синяя близость
- ^ Брюс Шнайер о безопасности: сбой двухфакторной аутентификации
- ^ Беспроводная блокировка ПК
- ^ Брюс Шнайер о безопасности: взлом двухфакторной аутентификации