Categories: CYBERSEC GERAL

Pesquisadores do exército Americano obtiveram patente para comunicações seguras

Os pesquisadores do Exército obtiveram uma patente por inventar um método prático para os dispositivos sem fio do Exército autenticarem e se comunicarem secretamente.

Protegendo dispositivos sem fio do Exército

A autenticação é um dos principais pilares da segurança das comunicações sem fio, junto com o sigilo e a privacidade. O valor da autenticação em um ambiente militar é imediatamente aparente e obrigatório.

Os receptores verificam se uma transmissão de entrada realmente veio de um aliado e não de um adversário malicioso, mantendo, portanto, a integridade das comunicações. Esta invenção, em particular, aumenta muito a dificuldade de um adversário em se passar por um aliado.

Os pesquisadores, incluindo os drs. Paul Yu e Brian Sadler do Laboratório de Pesquisa do Exército do CCDC do Exército dos EUA e o Prof. Rick Blum e o Dr. Jake Perazzone da Lehigh University , inventaram um método para realizar duas tarefas simultaneamente: verificar a autenticidade das comunicações sem fio e comunicar informações secretas.

Normalmente, um ou outro é feito, mas não ambos.

“Em nossa invenção, aproveitamos nossa capacidade de autenticação sem fio para permitir a comunicação secreta de informações adicionais”, disse Yu. “Há muitos usos para essa capacidade sinérgica, incluindo a manutenção de uma forte segurança por meio do estabelecimento de segredos compartilhados, bem como comunicações secretas de baixo custo.”

Como funciona?

A invenção utiliza uma chave compartilhada para criar um livro de código secreto, que é usado para obter autenticação e estabelecer um canal de comunicação seguro adicional, disse Yu. Um adversário, sem conhecer a chave, é incapaz de criar o livro de códigos e, portanto, não pode se passar por partes legítimas de forma confiável.

“Uma chave secreta é usada para gerar um livro de código secreto de baixa taxa que é usado para fornecer autenticação de uma mensagem primária e comunicação de canal lateral de uma mensagem secundária segura”, disse Sadler.

“A palavra de código escolhida no livro de códigos secretos é sobreposta na forma de onda da mensagem primária e é usada como uma etiqueta de identificação para que o receptor possa verificar de forma segura e privada a identidade da fonte. As informações adicionais são transmitidas por meio da escolha de uma palavra-código válida. ”

Uma patente anterior de autenticação da camada física pelos inventores CCDC ARL considera o uso de apenas uma etiqueta válida para o único propósito de autenticação. Este novo esquema expandido permite um conjunto de tags válidas construídas de uma forma que introduz mais incerteza para um adversário e permite que uma pequena mensagem secundária seja enviada com segurança, disse Yu. A nova patente permite maior flexibilidade na implementação do esquema.

Outros propósitos

Entre outros propósitos, disse Yu, a mensagem secundária segura adicional pode fornecer uma maneira pela qual a chave pode ser atualizada para proteção contra ataques futuros. Isso abordaria diretamente a necessidade de alterar periodicamente as chaves secretas compartilhadas por partes legítimas.

A autenticação em geral também tem grande importância no setor de comunicações sem fio comerciais.

“O acordo de chave é ainda mais difícil em ambientes comerciais onde há backchannels menos óbvios para compartilhar informações chave adicionais, então outros métodos computacionais são utilizados”, disse Yu. “A mensagem secundária segura pode ser usada para ajudar a comunicar novas informações importantes para desenvolver a chave com fluidez ao longo do tempo e manter a confusão do adversário.”

A invenção foi verificada por meio de simulações detalhadas. Experimentos anteriores usando rádios definidos por software mostraram que esse esquema de autenticação de camada física pode ser implementado com sucesso, conforme patenteado anteriormente.

Fonte: https://www.helpnetsecurity.com/2020/08/17/army-researchers-awarded-patent-for-secure-comms/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago