28.04 // Пассивная идентификация беспроводных устройств без учёта MAC-адреса
Известно, что пользователи беспроводных устройств могут менять идентифицирующий номер устройства (MAC-адрес), чтобы избежать выслеживания. Однако, ряд ранее проведённых исследований показывает, что производители произвольно выполняют стандарты беспроводной связи, что позволяет по анализу сетевого трафика вычислить как производителя, так и в ряде случаев модель сетевой карты. Для этого может использоваться как активное сканирование (при котором на исследуюмую карту незаметно для пользователя посылают специфические запросы), так и полностью пассивное (запись дампов трафика). Помимо модели самой сетевой карты существует также возможность определить и используемый драйвер. Некоторые методы позволяют различать также и карты одной модели, однако требуют анализа больших объёмов трафика.
Исследователи Christoph Neumann, Olivier Heen и Stephane Onno из лаборатории безопасности и защиты контента Technicolor, Ренн, Франция, представили обзор существующих и предложили новый метод пассивного профилирования устройств стандарта 802.11.
Они обратили внимание на пять основных параметров:
- Скорость передачи. Характер выбора скорости передачи определённых фреймов трафика зависит от производителя карты.
- Размер фрейма. Размер фрейма зависит от его типа, порога фрагментации, версии IP-протокола и характера приложения, создающего трафик. Наиболее удачными для идентификации оказались фреймы широковещательных запросов.
- Среднее время доступа. Время перехода устройства в ждущий режим меняется по псевдослучайному алгоритму, определяемому производителем.
- Время передачи. В этом параметре учитывается как время передачи одного фрейма, так и интервал между окончанием передачи и началом передачи следующего фрейма.
- Время между получением фреймов. Интервал между приёмом двух последовательных фреймов.
Использование статистического анализа этих параметров в стандартном перехватываемом шифрованном беспроводном трафике позволило создавать базу отпечатков беспроводных карт с использованием интервала времени захвата трафика всего 5 минут. Точность детектирования индивидуальных параметров зависит от качества приёма, но в наихудших из приемлемых условий исследователям удалось идентифицировать 56.6% устройств с коэффициентом ложно-положительного распознавания 0.1.
В качестве защиты от распознавания пользователь может использовать:
- Драйвер, искажающий профиль работы сетевой карты.
- Внесение помех.
- Добавление отдельных ложных фреймов.
В качестве достоинства своего метода исследователи отмечают, что он использует захват трафика обычной беспроводной картой со снифером. Использование специализированного радиооборудования, например на основе программируемых радиомодулей SDR, могло бы позволить более точно идентифицировать беспроводные устройства на физическом уровне анализа сигнала.
Исследование авторов первоначально было представлено на 32-ой международной конференции по распределённым компьютерным системам (ICDCSW 2012) и на симпозиуме по сетевым следственным методикам, безопасности и приватности (NFSP'12).
Источник: arXiv.org > Computer Science > Cryptography and Security.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
В исследовании по GSM есть принципиальная разница: там исследовался индивидуальный радиосигнал на низком физическом уровне, спектроанализаторах и пр. Здесь же используется только программно-аппаратный уровень: особенности реализации протокола в железках и драйверах, которые являются штатными, а не основаны на случайных индивидуальных отклонениях в работе радиотракта устройства.
Если тот метод скрестить с этим, то точность повыситься ещё больше, но он требует спецоборудования и специфического анализа. А этот метод может быть выполнен на штатном компьютере с беспроводной картой в режиме снифера. Возможно даже запрограммировать точки свободного доступа, чтобы они собирали такую профилирующую статистику по всем соединениям, делали и отсылали некий отпечаток в базы слежения за перемещением устройств.
Хм, а я думал, что тут тоже радиосигнал исследуется. Казалось бы, Wi-Fi протокол вполне стандартизирован (иначе как бы разные карточки разговаривали бы друг с другом), откуда тогда берётся свобода для особенностей реализации?
комментариев: 9796 документов: 488 редакций: 5664
В переводе работы перечислены и выделены жирным шрифтом «5 основных параметров», которые могут быть реализованы по-разному, а на совместимость со стандартом это не повлияет. Вот по ним всё и профилируется.
Если в методе с GSM для получения отпечатков пытались выделить некие аналоговые особенности в перехватываемом цифровом сигнале, то здесь исследовали только то, что беспроводная карта выдаёт в эфир на уровне цифры.
И как это совместить с
В одном и том же типе карт разные протоколы? С чего бы? У каждого образца свой протокол? Я потому сразу и подумал про аналоговый сигнал.
комментариев: 9796 документов: 488 редакций: 5664
Авторы упоминают об этом в ссылках на другие работы, которые я, признаюсь, не читал. Возможно, там как раз и используется комбинированный подход — аналогово-цифровой. А возможно, подразумевается, что даже в цифре не всё одинаково — некоторые параметры могут чуть меняться, стартовый параметр статично зашитого ГПСЧ для переключения каналов может быть одинаковым, но меняться от серии к серии, некоторые карты могут незаметно для пользователя подвисать/подтормаживать при работе в каких-то режимах. И почему сразу разные протоколы? Протоколы одинаковые. А то, что в разных устройствах группировка фреймов может быть смещена на миллисекунды, то для исполнения одинакового протокола это может быть некритично. Но достаточно для анализа.
Это уже на уровне домыслов, но раз в работе приведены ссылки на ряд аналогичных исследований в этой области, то есть обоснованные предположения о всё больших возможностях индивидуализации сигналов, которые кажутся одинаковыми. Потому что даже продвинутый пользователь, и даже специалист воспринимает современные тенологии, как чёрный ящик, как абстракцию, не зная досконально как там всё внутри устроено. Даже разработчики и производители самих цифровых устройств связи собирают их из готовых модулей и могут не знать всех тонкостей логики и радиофизики их работы.
В общем, да, могут быть такие тонкости, которые по происхождению аналоговые, но могут быть отловлены даже в цифре.