Početkom avgusta, na konferenciji Def Con – veliko godišnje okupljanje računarskih hakera – neko je očigledno hakerisao mobilne telefone više učesnika, što bi mogao da bude prvi uspešan proboj u 4G mobilnu mrežu. Ako su prvi izveštaji tačni, ovaj incident je bio posrednički napad, napad tipa “čovek u sredini” (engl. man-in-the-middle, MITM), koji se tako zove zato što se napadač postavlja između druga dva bežična uređaja.
Slučajno, nedelju dana nakon toga, na dvadesetom simpozijumu o bezbednosti Usenix Security Symposium, MIT istraživači Masačusetskog instituta za tehnologijusu predstavili prvu bezbednosnu šemu koja može automatski da uspostavlja veze među bežičnim uređajima a ipak štiti od posredničkih napada. Pre toga, za zaštitu od napada je bila neophodna lozinka ili neki dodatni komunikacioni mehanizam, kao što je infracrveni predajnik.
Prikazivanje novih i neobičnih načina za kršenje bezbednosti je nešto što spada u tradicije konferencije Def Con. Prethodnih godina, bilo je posredničkih napada na Wi-Fi uređaje učesnika; zaista, istraživači Masačusetskog instituta za tehnologiju (MIT) su prikazali efikasnost njihove nove šeme na jednoj Wi-Fi mreži. Ali u principu, posrednički napadi mogu da se usmere na svaku vrstu bežične veze, ne samo između uređaja (telefona ili laptopova) i baznih stanica (ćelijskih tornjeva ili Wi-Fi rutera), već takođe između telefona i bežičnih slušalica, ugrađenog medicinskog pomagala i kontrolnog uređaja koji se nosi na ručnom zglobu, ili između računara i bežičnog sistema zvučnika.
Razmena ključeva
Obično, kada dva bežična uređaja uspostavljaju bezbednu vezu, oni razmenjuju kriptografske ključeve – jedinstvene kodove koje koriste za šifriranje svojih prenosa. Kod posredničkog napada, napadač pokušava da emituje svoj vlastiti ključ tačno u trenutku te razmene ključeva. Ako uspe, jedan ili oba uređaja će misliti da je to onaj drugi, pa će napadač moći da presreće njihove prenose.
Lozinke mogu da predstavljaju zaštitu od posredničkih napada, pod pretpostavkom da napadač ne zna lozinku. Ali to nije uvek sigurna pretpostavka. Na primer, kada hotel ili aerodrom nudi Wi-Fi, svim ovlašćenim korisnicima se uglavnom daje ista lozinka, što znači da svako od njih može da izvrši posrednički napad na ostale. Štaviše, mnogim ljudima koji samo povremeno koriste računar toliko je komplikovano da podese kućnu Wi-Fi mrežu da se i ne trude da je zaštite; a kada to ipak urade, često izaberu toliko jednostavnu lozinku da ona ne pruža nikakvu bezbednost. Zbog toga su se na tržištu pojavili Wi-Fi predajnici koji se konfigurišu na dugme: za uspostavljanje bezbedne veze, prosto se pritisne dugme na predajniku i odgovarajuće dugme (ili virtualno dugme) na bežičnom uređaju. Ali takvi sistemi još uvek su podložni posredničkim napadima.
„Nijedno od tih rešenja nije sasvim zadovoljavajuće,“ kaže Nikolaj Zeldovič (Nickolai Zeldovich), asistent softverske tehnologije (titula je “Douglas Ross (1954) Career Development Assistant Professor of Software Technology”), koji je razvio novu bezbednosnu šemu zajedno sa Dinom Katabi (Dina Katabi), iz klase “Class of 1947 Career Development Associate Professor” za računarske nauke i inženjerstvo, kao i sa postdoktoratskim studentom Nabilom Ahmedom (Nabeel Ahmed) i diplomiranim studentom Šijamom Golakotom (Shyam Gollakota), svih sa Masačusetskog instituta za tehnologiju u odelenju za Elektroinženjerstvo i računarske nauke (MIT’s Department of Electrical Engineering and Computer Science). „U ovom radu je odlično to što daje uvid iz jedne druge oblasti, iz bežičnih komunikacija – u suštini, to su prilično bazični detalji o tome šta sve može da se desi sa bežičnim signalima – i primećuje da, hej, ako se uzmu neka od tih svojstava za bežične mreže, mogu da se dobiju jače garancije”.
Snaga u tišini
U posredničkom napadu, napadač mora da zagluši signal od pravog pošiljaoca. Ali novim sistemom ovih istraživača obezbeđuje se otkrivanje svakog takvog pokušaja. Trik je u tome da, nakon slanja svog ključa za šifrovanje, pravi pošiljalac šalje drugi niz brojeva koji je sa ključem povezan putem jedne poznate matematičke operacije. Ali, dok se ključ konvertuje u bežični signal na uobičajen način – šifrira se kao promene amplituda radio talasa – drugi niz brojeva se šifrira u vidu naizmeničnih intervala emitovanja i tišine.
Ako napadač pokuša da podmetne svoj ključ umesto ključa pravog pošiljaoca, moraće da pošalje i odgovarajući niz emitovanja i tišina. Ali taj će se niz razlikovati od pravog. U intervalima tišine jednog pošiljaoca, primalac će da čuje emitovanje drugog. Preklopljeni nizovi će primaocu ličiti na sasvim novi niz, koji se neće uklopiti sa prenetim ključem, a to će ukazati na posrednički napad.
Naravno, napadač bi mogao da proba da zagluši kompletan važeći prenos a onda da pošalje vlastiti ključ. Ali za to bi bilo neophodno da se emituje tako dugotrajan signal da bi već to upozorilo primaoca da postoji napad.
Izveštaji o posredničkom napadu na 4G telefone se još uvek proveravaju, a i sam izraz 4G je neodređen, pa obuhvata mnoge različite tehničke pristupe. Ali ako se pokaže da su izveštaji tačni, onda bi i mobilni telefoni imali koristi od šeme bezbednosti koju nude istraživači sa Masačusetskog instituta za tehnologiju. Zeldovič kaže: „Može se zamisliti da se isti taj protokol primeni i u mrežama mobilne telefonije. Na nivou projekta, izgleda da je ta ideja primenjiva”.