Широкое распространение мобильных беспроводных устройств (смартфонов, планшетов и пр.) остро ставит вопрос о криптографической защите передаваемой этими устройствами информации, что, в свою очередь, требует обеспечения этих устройств ключами, а также решения задачи их аутентификации. В последнее время актуализировались исследования способов аутентификации ключей в рамках сценария сопряжения (спаривания) мобильных устройств. В этих условиях мобильные устройства располагаются близко друг к другу, вплоть до физического контакта, и между ними создается защищенный от перехвата дополнительный канал обмена данными с целью аутентификации ключей.
Анализ дополнительных каналов — визуального, акустического, вибрационного, тактильного, магнитометрического — выявил преимущества последнего по скорости и достоверности аутентификации, а также удобству использования этого канала по сравнению с другими способами. Магнитометрический канал образуется при наличии в мобильных устройствах магнитометров, измеряющих магнитное поле Земли. Случайные колебания магнитного поля в точке измерения позволяют получить в двух мобильных устройствах совпадающие с большой вероятностью случайные последовательности, которые могут быть использованы для аутентификации сеансовых ключей.
В статье исследуется протокол под названием Magparing, который предназначен для аутентификации ключей мобильных устройств, распределяемых по методу Диффи — Хеллмана, на основе использования показаний магнитометров этих устройств. Детальный анализ этого протокола показал его уязвимость к атаке «человек-посередине». Уязвимость протокола также подтверждена с помощью программы анализа безопасности протоколов AVISPA.
Предложен безопасный способ аутентификации ключей (значений Диффи — Хеллмана) на основе аутентифицирующих помехоустойчивых кодов (АП-кодов). Аутентификаторы для значений Диффи — Хеллмана формируются на основе блоков АП-кода и случайных последовательностей, полученных из показаний магнитометров. Предложен подход к оптимизации параметров АП-кода, обеспечивающего выполнение требований по вероятности ложного отклонения и вероятности навязывания ключа заданной длины при минимизации длины цепочки магнитометрических данных, расходуемых в процедуре аутентификации. Приведен пример выбора параметров кода для аутентификации ключа длиной 256 бит, обеспечивающего вероятностью навязывания ложного ключа не более 10 -9 при вероятности ложного отклонения истинного ключа -10 -6 , что свидетельствует о реализуемости этого способа аутентификации.
1 - 1 из 1 результатов