• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Il nuovo trasmettitore utilizza il salto di frequenza ultraveloce e la crittografia dei dati per proteggere i segnali dall'intercettazione

    Credito:CC0 Dominio Pubblico

    Oggi, più di 8 miliardi di dispositivi sono connessi in tutto il mondo, formare un "internet delle cose" che include dispositivi medici, Indossabili, veicoli, e tecnologie intelligenti per la casa e la città. Entro il 2020, gli esperti stimano che il numero salirà a oltre 20 miliardi di dispositivi, tutto il caricamento e la condivisione di dati online.

    Ma quei dispositivi sono vulnerabili agli attacchi degli hacker che individuano, intercettare, e sovrascrivere i dati, segnali di disturbo e generalmente scatenando il caos. Un metodo per proteggere i dati è chiamato "frequency hopping, " che invia ogni pacchetto di dati, contenente migliaia di singoli bit, a caso, canale di radiofrequenza (RF) unico, quindi gli hacker non possono definire un dato pacchetto. Saltellando grandi pacchetti, però, è abbastanza lento da consentire agli hacker di sferrare un attacco.

    Ora i ricercatori del MIT hanno sviluppato un nuovo trasmettitore che salta di frequenza ogni singolo bit di 1 o 0 di un pacchetto di dati, ogni microsecondo, che è abbastanza veloce da contrastare anche gli hacker più veloci.

    Il trasmettitore sfrutta dispositivi agili in frequenza chiamati risonatori a onde acustiche di massa (BAW) e passa rapidamente tra un'ampia gamma di canali RF, invio di informazioni per un bit di dati con ogni hop. Inoltre, i ricercatori hanno incorporato un generatore di canali che, ogni microsecondo, seleziona il canale casuale a cui inviare ciascun bit. Oltre a ciò, i ricercatori hanno sviluppato un protocollo wireless, diverso dal protocollo utilizzato oggi, per supportare il salto di frequenza ultraveloce.

    "Con l'attuale architettura [del trasmettitore] esistente, non saresti in grado di saltare i bit di dati a quella velocità con una bassa potenza, "dice Rabia Tugce Yazicigil, un postdoc presso il Dipartimento di Ingegneria Elettrica e Informatica e primo autore di un articolo che descrive il trasmettitore, presentato al Simposio sui circuiti integrati a radiofrequenza IEEE. "Sviluppando insieme questo protocollo e l'architettura a radiofrequenza, offriamo sicurezza a livello fisico per la connettività di tutto." Inizialmente, questo potrebbe significare proteggere contatori intelligenti che leggono le utenze domestiche, controllare il riscaldamento, o monitorare la rete.

    "Più seriamente, forse, il trasmettitore potrebbe aiutare a proteggere i dispositivi medici, come pompe per insulina e pacemaker, che potrebbe essere attaccato se un hacker vuole fare del male a qualcuno, " Dice Yazicigil. "Quando le persone iniziano a corrompere i messaggi [di questi dispositivi], inizia a influenzare la vita delle persone".

    I coautori del documento sono Anantha P. Chandrakasan, preside della School of Engineering del MIT e Vannevar Bush Professor of Electrical Engineering and Computer Science (EECS); l'ex postdoc del MIT Phillip Nadeau; l'ex studente universitario del MIT Daniel Richman; studente laureato EECS Chiraag Juvekar; e il ricercatore in visita Kapil Vaidya.

    Salto di frequenza ultraveloce

    Un attacco particolarmente subdolo ai dispositivi wireless è chiamato jamming selettivo, dove un hacker intercetta e corrompe i pacchetti di dati che trasmettono da un singolo dispositivo ma lascia incolumi tutti gli altri dispositivi vicini. Tali attacchi mirati sono difficili da identificare, poiché vengono spesso scambiati per un collegamento wireless scadente e sono difficili da combattere con gli attuali trasmettitori a salto di frequenza a livello di pacchetto.

    Con il salto di frequenza, un trasmettitore invia dati su vari canali, sulla base di una sequenza predeterminata condivisa con il destinatario. Il frequency hopping a livello di pacchetto invia un pacchetto di dati alla volta, su un singolo canale da 1 megahertz, su una gamma di 80 canali. Un pacchetto impiega circa 612 microsecondi affinché i trasmettitori di tipo BLE vengano inviati su quel canale. Ma gli aggressori possono individuare il canale durante il primo microsecondo e quindi bloccare il pacchetto.

    "Poiché il pacchetto rimane nel canale per molto tempo, e l'attaccante ha bisogno solo di un microsecondo per identificare la frequenza, l'attaccante ha abbastanza tempo per sovrascrivere i dati nel resto del pacchetto, "Dice Yazicigil.

    Per costruire il loro metodo di salto di frequenza ultraveloce, i ricercatori hanno prima sostituito un oscillatore a cristallo, che vibra per creare un segnale elettrico, con un oscillatore basato su un risonatore BAW. Però, i risonatori BAW coprono solo da 4 a 5 megahertz di canali di frequenza, molto al di sotto della gamma di 80 megahertz disponibile nella banda da 2,4 gigahertz designata per la comunicazione wireless. Continuando il recente lavoro sui risonatori BAW, in un articolo del 2017 co-autore di Chandrakasan, Nadeau, e Yazicigil:i ricercatori hanno incorporato componenti che dividono una frequenza di ingresso in più frequenze. Un componente aggiuntivo del mixer combina le frequenze divise con le frequenze radio del BAW per creare una serie di nuove frequenze radio che possono estendersi su circa 80 canali.

    Randomizzando tutto

    Il passo successivo è stato randomizzare il modo in cui i dati vengono inviati. Negli schemi di modulazione tradizionali, quando un trasmettitore invia dati su un canale, quel canale visualizzerà un offset, una leggera deviazione in frequenza. Con le modulazioni BLE, quell'offset è sempre 250 kilohertz fisso per 1 bit e -250 kilohertz fisso per 0 bit. Un ricevitore prende semplicemente nota dell'offset di 250 kilohertz o -250 kilohertz del canale mentre ogni bit viene inviato e decodifica i bit corrispondenti.

    Ma questo significa, se gli hacker possono individuare la frequenza portante, anche loro hanno accesso a tali informazioni. Se gli hacker possono vedere un offset di 250 kilohertz acceso, dire, canale 14, sapranno che è un 1 in arrivo e inizieranno a pasticciare con il resto del pacchetto di dati.

    Per combatterlo, i ricercatori hanno impiegato un sistema che ogni microsecondo genera una coppia di canali separati attraverso lo spettro di 80 canali. Sulla base di una chiave segreta già condivisa con il trasmettitore, il ricevitore fa alcuni calcoli per designare un canale per portare un 1 bit e l'altro per portare un bit 0. Ma il canale che trasporta il bit desiderato mostrerà sempre più energia. Il ricevitore quindi confronta l'energia in quei due canali, nota quale ha un'energia maggiore, e decodifica per il bit inviato su quel canale.

    Per esempio, utilizzando la chiave già condivisa, il ricevitore calcolerà che verrà inviato 1 sul canale 14 e uno 0 verrà inviato sul canale 31 per un salto. Ma il trasmettitore vuole solo che il ricevitore decodifichi un 1. Il trasmettitore invierà un 1 sul canale 14, e non invia nulla sul canale 31. Il ricevitore vede che il canale 14 ha un'energia maggiore e, sapendo che è un canale a 1 bit, decodifica un 1. Nel microsecondo successivo, il trasmettitore seleziona altri due canali casuali per il bit successivo e ripete il processo.

    Poiché la selezione dei canali è rapida e casuale, e non c'è un offset di frequenza fisso, un hacker non può mai dire quale bit sta andando a quale canale. "Per un attaccante, ciò significa che non possono fare di meglio che indovinare casualmente, rendere impossibile il jamming selettivo, "Dice Yazicigil.

    Come ultima innovazione, i ricercatori hanno integrato due percorsi di trasmissione in un'architettura interlacciata nel tempo. Ciò consente al trasmettitore inattivo di ricevere il canale successivo selezionato, mentre il trasmettitore attivo invia i dati sul canale corrente. Quindi, il carico di lavoro si alterna. In questo modo si garantisce una frequenza di salto di frequenza di 1 microsecondo e, a sua volta, conserva la velocità di trasmissione dati di 1 megabyte al secondo simile ai trasmettitori di tipo BLE.


    © Scienza https://it.scienceaq.com