• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Un nouvel émetteur utilise des sauts de fréquence ultrarapides et un cryptage des données pour protéger les signaux contre l'interception

    Crédit :CC0 Domaine public

    Aujourd'hui, plus de 8 milliards d'appareils sont connectés dans le monde, former un « internet des objets » qui inclut les dispositifs médicaux, portables, Véhicules, et les technologies domestiques et urbaines intelligentes. D'ici 2020, les experts estiment que ce nombre passera à plus de 20 milliards d'appareils, tous les téléchargements et partages de données en ligne.

    Mais ces appareils sont vulnérables aux attaques de pirates qui localisent, intercepter, et écraser les données, brouiller les signaux et faire des ravages en général. Une méthode pour protéger les données est appelée "saut de fréquence, " qui envoie chaque paquet de données, contenant des milliers de bits individuels, au hasard, canal radiofréquence (RF) unique, les pirates ne peuvent donc pas cerner un paquet donné. Sauter de gros paquets, cependant, est juste assez lent pour que les pirates puissent toujours lancer une attaque.

    Maintenant, les chercheurs du MIT ont développé un nouvel émetteur qui saute de fréquence chaque bit individuel de 1 ou 0 d'un paquet de données, chaque microseconde, qui est assez rapide pour contrecarrer même les pirates les plus rapides.

    L'émetteur exploite des dispositifs agiles en fréquence appelés résonateurs à ondes acoustiques de masse (BAW) et bascule rapidement entre une large gamme de canaux RF, envoyer des informations pour un bit de données à chaque saut. En outre, les chercheurs ont incorporé un générateur de canaux qui, chaque microseconde, sélectionne le canal aléatoire pour envoyer chaque bit. En plus de ça, les chercheurs ont développé un protocole sans fil, différent du protocole utilisé aujourd'hui, pour prendre en charge le saut de fréquence ultrarapide.

    "Avec l'architecture [transmetteur] existante actuelle, vous ne seriez pas en mesure de sauter des bits de données à cette vitesse avec une faible puissance, " dit Rabia Tugce Yazicigil, un post-doctorant au Département de génie électrique et informatique et premier auteur d'un article décrivant l'émetteur, qui est présenté au Symposium sur les circuits intégrés de radiofréquence de l'IEEE. "En développant ensemble ce protocole et cette architecture radiofréquence, nous offrons une sécurité de couche physique pour la connectivité de tout." Initialement, cela pourrait signifier sécuriser les compteurs intelligents qui lisent les services publics domestiques, contrôler le chauffage, ou surveiller le réseau.

    "Plus sérieusement, peut-être, l'émetteur pourrait aider à sécuriser les dispositifs médicaux, tels que les pompes à insuline et les stimulateurs cardiaques, qui pourrait être attaqué si un pirate informatique veut nuire à quelqu'un, ", dit Yazicigil. "Quand les gens commencent à corrompre les messages [de ces appareils], cela commence à affecter la vie des gens."

    Les co-auteurs de l'article sont Anantha P. Chandrakasan, doyen de l'École d'ingénierie du MIT et professeur Vannevar Bush d'ingénierie électrique et d'informatique (EECS); l'ancien postdoctorant du MIT Phillip Nadeau; l'ancien étudiant de premier cycle du MIT, Daniel Richman; Chiraag Juvekar, étudiant diplômé de l'EECS; et Kapil Vaidya, étudiant en recherche invité.

    Saut de fréquence ultrarapide

    Une attaque particulièrement sournoise contre les appareils sans fil est appelée brouillage sélectif, où un pirate intercepte et corrompt les paquets de données transmis à partir d'un seul appareil mais laisse tous les autres appareils à proximité indemnes. De telles attaques ciblées sont difficiles à identifier, car ils sont souvent confondus avec une mauvaise liaison sans fil et sont difficiles à combattre avec les émetteurs actuels à saut de fréquence au niveau des paquets.

    Avec saut de fréquence, un émetteur envoie des données sur différents canaux, sur la base d'une séquence prédéterminée partagée avec le récepteur. Le saut de fréquence au niveau du paquet envoie un paquet de données à la fois, sur un seul canal de 1 mégahertz, sur une gamme de 80 canaux. Un paquet prend environ 612 microsecondes pour que les émetteurs de type BLE soient envoyés sur ce canal. Mais les attaquants peuvent localiser le canal pendant la première microseconde, puis brouiller le paquet.

    "Parce que le paquet reste longtemps dans le canal, et l'attaquant n'a besoin que d'une microseconde pour identifier la fréquence, l'attaquant a suffisamment de temps pour écraser les données dans le reste du paquet, " dit Yazicigil.

    Pour construire leur méthode de saut de fréquence ultrarapide, les chercheurs ont d'abord remplacé un oscillateur à cristal - qui vibre pour créer un signal électrique - par un oscillateur basé sur un résonateur BAW. Cependant, les résonateurs BAW ne couvrent qu'environ 4 à 5 mégahertz de canaux de fréquence, bien en deçà de la plage de 80 mégahertz disponible dans la bande de 2,4 gigahertz désignée pour la communication sans fil. Poursuite des travaux récents sur les résonateurs BAW - dans un article de 2017 co-écrit par Chandrakasan, Nadeau, et Yazicigil—les chercheurs ont incorporé des composants qui divisent une fréquence d'entrée en plusieurs fréquences. Un composant de mélangeur supplémentaire combine les fréquences divisées avec les fréquences radio du BAW pour créer une multitude de nouvelles fréquences radio pouvant couvrir environ 80 canaux.

    Tout randomiser

    L'étape suivante consistait à randomiser la façon dont les données sont envoyées. Dans les schémas de modulation traditionnels, lorsqu'un émetteur envoie des données sur un canal, ce canal affichera un décalage—un léger écart de fréquence. Avec les modulations BLE, ce décalage est toujours de 250 kilohertz fixe pour un bit 1 et de -250 kilohertz fixe pour un bit 0. Un récepteur note simplement le décalage de 250 kilohertz ou -250 kilohertz du canal au fur et à mesure que chaque bit est envoyé et décode les bits correspondants.

    Mais cela veut dire, si les pirates peuvent localiser la fréquence porteuse, eux aussi ont accès à cette information. Si les pirates peuvent voir un décalage de 250 kilohertz, dire, canal 14, ils sauront qu'il s'agit d'un 1 entrant et commenceront à jouer avec le reste du paquet de données.

    Pour lutter contre cela, les chercheurs ont utilisé un système qui génère chaque microseconde une paire de canaux séparés à travers le spectre de 80 canaux. Basé sur une clé secrète pré-partagée avec l'émetteur, le récepteur fait quelques calculs pour désigner un canal pour transporter un bit 1 et l'autre pour transporter un bit 0. Mais le canal portant le bit désiré affichera toujours plus d'énergie. Le récepteur compare ensuite l'énergie dans ces deux canaux, note lequel a une énergie plus élevée, et décode le bit envoyé sur ce canal.

    Par exemple, en utilisant la clé pré-partagée, le récepteur calculera que 1 sera envoyé sur le canal 14 et un 0 sera envoyé sur le canal 31 pour un saut. Mais l'émetteur veut seulement que le récepteur décode un 1. L'émetteur enverra un 1 sur le canal 14, et n'envoie rien sur le canal 31. Le récepteur voit que le canal 14 a une énergie plus élevée et, sachant qu'il s'agit d'un canal 1 bit, décode un 1. Dans la prochaine microseconde, l'émetteur sélectionne deux autres canaux aléatoires pour le bit suivant et répète le processus.

    Parce que la sélection des canaux est rapide et aléatoire, et il n'y a pas de décalage de fréquence fixe, un hacker ne peut jamais dire quel bit va sur quel canal. "Pour un agresseur, cela signifie qu'ils ne peuvent pas faire mieux que de deviner au hasard, rendre le brouillage sélectif infaisable, " dit Yazicigil.

    Comme dernière innovation, les chercheurs ont intégré deux chemins d'émetteur dans une architecture entrelacée dans le temps. Cela permet à l'émetteur inactif de recevoir le canal suivant sélectionné, tandis que l'émetteur actif envoie des données sur le canal actuel. Puis, la charge de travail alterne. Cela garantit un taux de saut de fréquence de 1 microseconde et, à son tour, préserve le débit de données de 1 mégaoctet par seconde similaire aux émetteurs de type BLE.


    © Science https://fr.scienceaq.com