当前位置:首页 > 物联网 > 网络协议
[导读] 据美国每日科学网近日报道,麻省理工大学的研究人员展示了第一个能自动在无线装置间建立连接并抵御中间人攻击的安全计划,使无线网络安全更易获得保障。   中间人攻击是攻击者将自己插入了两个他人

据美国每日科学网近日报道,麻省理工大学的研究人员展示了第一个能自动在无线装置间建立连接并抵御中间人攻击的安全计划,使无线网络安全更易获得保障。

  中间人攻击是攻击者将自己插入了两个他人的无线装置之间。它能攻击任何类型的无线连接,包括装置(如手机或笔记本电脑)和基站(手机发射塔或无线路由器),还能侵入手机和无线耳机之间、医疗植入物和手腕显示器之间或电脑和无线扬声器系统之间。它能破坏无线上网技术(Wi-Fi)装置。

  在以前,阻扰攻击需要密码保护或者一些额外的通信机制。但道格拉斯罗斯(1954)软件科技职业发展助理教授尼古拉·泽尔多维奇称:“这些解决方案都不能令人十分满意。”当两个无线装置建立了安全连接后,它们会交换密钥,一旦发生中间人攻击,攻击者能在密钥交换时传输自己的密钥,拦截传输。此外,在一些能提供无线网络的公共地方,由于使用同一密码,用户中的任意一人都能对其他人发动中间人攻击。一般的电脑用户通常会选择带按钮配置的无线信号传送器来保障安全,但它面对中间人攻击时,仍很脆弱。

  泽尔多维奇和麻省理工大学的电机工程与计算机科学副教授狄娜·卡塔比、博士后纳比勒·艾哈迈德和研究生希亚姆·格拉科达(音译)共同提出了这一新安全计划。它能侦测到中间人攻击中攻击者压制合法用户发射的信号企图。当传输加密密钥后,合法用户会传输第二个字符串,它将会被编码为辐射的突发与沉默的交替转换,不同于传统的密钥转化为无线信号后、被编码为无线电波的振幅的变化。

  这使得若一个攻击者试图取代合法用户的密钥时,他将需要发送与突发和沉默相应的序列。但不同的合法用户的序列是彼此不同的,与能指引中间人攻击的传送密钥是不相配的。若攻击者试图压住全部的合法传动机制,然后发送自己的密钥,将需要十分漫长的持续时间,而这会警示接收器它面临攻击。

 

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

充电效率低。无线充电器的充电效率通常只有有线充电器的50%~70%,这意味着无线充电的速度比有线充电慢。

关键字: 无线 充电器 无线充电

第五代移动通信技术(5th Generation Mobile Communication Technology,简称5G)是一种具有高速率、低时延和大连接特点的新一代宽带移动通信技术,5G通讯设施是实现人机物互联的网络...

关键字: htc 无线 5G通讯

支持CSA倡议表明,Nordic Semiconductor始终致力于为客户提供开发符合物联网设备安全规范的物联网产品所需的安全功能。

关键字: 物联网 无线

数字集群通信系统是一种基于数字技术的无线通信系统,具有高效、可靠、安全等优点。它广泛应用于公共安全、交通运输、工业生产等领域,为人们提供了更加便捷、高效的通信方式。本文将详细介绍数字集群通信系统的主要应用领域,以帮助读者...

关键字: 数字集群 通信系统 无线

从熟悉的蓝牙、Wi-Fi、NFC到近年兴起的UWB,这种设备间的“连接”,已经无处不在,而这背后所离不开的就是无线短距通信技术

关键字: 无线 通信技术 蓝牙

5G技术是当前无线通信技术发展的重要方向,它具有更高的传输速率、更低的延迟和更大的容量,将支持更多的连接和更广泛的应用。

关键字: 无线 通信领域 5G技术

作为世界上最具创新性的智能系统提供商的首选合作伙伴,新突思致力于将多种体验式技术集成到统一平台,让人们的数字生活能够更高效,更富有洞察力,更安全,也能够更加愉快地享受数字生活带来的便利。新突思在触摸、显示和生物识别等领域...

关键字: 无线 物联网

在2023年STM32峰会上,看通用MCU的未来发展方向。

关键字: STM32 ST AI 无线

随着移动智能设备、无线数据传输、无线网络技术的发展,人们对“无线”生活的质量要求越来越 高。不必要的烦琐线头、多样化的充电模式及防水、防尘、便携等高标准的需求、摆脱传统电力传输方式的束缚等因素,正在促使无线充电技术逐渐深...

关键字: 无线 无线充电 传输

随着用电设备对供电质量、安全性、可靠性、方便性、即时性、特殊场合、特殊地理环境等要求的不断提高,使得接触式电能传输方式越来越不能满足实际需要。

关键字: 三星 无线 充电器
关闭
关闭