Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Ny forskning visar på identifiering av WLAN-enheter » Kryptoblog

Ny forskning visar på identifiering av WLAN-enheter

September 7th, 2006 by Joachim Strömbergson Leave a reply »

Enligt en artikel på EE Times har Kanadensiska forskare visat att det går att identifiera olika WLAN-eneheter genom att observera skillnader i olika enheters radiosignaler. Forskarna har undersökt och kan visa att även om radiokretsarna tillverkas för att möta vissa bestämda krav finns det ändå en observerbar varians i radiotrafiken, en varians som beror på slumpmässiga skillnader vid tillverkning av kretsarna.

Artikeln berättar att skillnaderna mellan olika radioenheter är som tydligast vid de transienta förlopp som exempelvis uppstår i initialskedet där en enhet försöker koppla upp sig till en accesspunkt. Enligt artikeln sker detta på i storleksordningen ett par mikrosekunder. I dag använder forskarna spektrumanalysatorer och andra instrument för att samla in radiomönstret. Efter datainsamling används neurala nätverk för att matcha insamlat data mot tidigare insamlat data. Så här ser forskarnas labuppställning ut:

Det finns en powerpoint-presentation som närmare teorin bakom, metoden och resultaten man fått fram, den är väl värd att kolla igenom om du är intresserad av att veta mer. Tittar man i den ser man att man inte bara tittar på radiobeteenden, utan även mobila mönster (dvs hur enheterna förflyttar sig relativt accesspunkterna), men det nya är som jag ser det att observera radiomönstren.

Det tänkta användningsområdet för den här tekniken är att öka säkerheten i WLAN-baserade nätverk genom att identifiera fysiska radioenheter och sedan matcha dessa mot kända accesslistor. Väsentligen samma metodik som användningen av MAC-adresser för att identifiera enheter, men där fysiska egenskaper används för att skapa identiteterna. Går det att göra identifieringen enkelt och billigt med dagens eller morgondagens accesspunktsutrustning kan detta vara ett bra komplement till andra identifierings- och accesskontrollmetoder. Dock har jag några frågor:

  • Hur väl fungerar systemet? Precis som för biometriskt baserade system finns handlar det om att inte sätta för hårda gränser – då stoppas legitima användare för ofta, och du får inte heller sätta för mjuka gränser, vilket gör att systemet accepterar icke-godkända enheter i för hög grad (kallas false negative och false positive). Presentationen ger inget rakt besked om detta.

  • Hur svårt är det att kontrollera och modifiera mönstret som används vid identifiering? Kan man använda en laptop med WLAN för att registrera godkända enheters mönster, bearbea dessa och sedan komma fram till hur utsignalen från den egna enheten skall styras för att likna godkända enheter tillräckligt bra för att accepteras av systemet? Eller är detta, oavsett tillgång till källkod för drivrutiner och dokumentation för WLAN-kretsarna något som inte går att påverka? Det finns leverantörer av WLAN-chipset som i dag tillåter API-kontroll av stora delar av radions beteende, men frågan är om det är tillräckligt.

En sista kommentar är att detta till viss del påminner om identifieringen av VoIP-trafik genom att observera varianser i trafiken som jag skrev om förra veckan. Trafikanalys är intressant och kan användas till mycket mer än många (läs: jag) tror.

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

Leave a Reply

You must be logged in to post a comment.