science >> Wetenschap >  >> Elektronica

Nieuwe zender maakt gebruik van ultrasnelle frequentie-hopping en data-encryptie om te voorkomen dat signalen worden onderschept

Krediet:CC0 Publiek Domein

Vandaag, wereldwijd zijn meer dan 8 miljard apparaten verbonden, het vormen van een "internet of things" dat medische apparaten omvat, wearables, voertuigen, en slimme huishoud- en stadstechnologieën. Tegen 2020, experts schatten dat dit aantal zal stijgen tot meer dan 20 miljard apparaten, al het uploaden en delen van gegevens online.

Maar die apparaten zijn kwetsbaar voor hackeraanvallen die lokaliseren, onderscheppen, en de gegevens overschrijven, stoorsignalen en in het algemeen verwoesting aanrichten. Een methode om de gegevens te beschermen wordt "frequency hopping, " die elk datapakket verzendt, met duizenden afzonderlijke bits, op een willekeurige, uniek radiofrequentie (RF) kanaal, zodat hackers geen enkel pakket kunnen vastpinnen. Grote pakketten hoppen, echter, is net zo langzaam dat hackers nog steeds een aanval kunnen uitvoeren.

Nu hebben MIT-onderzoekers een nieuwe zender ontwikkeld die elke individuele 1 of 0 bit van een datapakket frequentie-hopt, elke microseconde, die snel genoeg is om zelfs de snelste hackers te dwarsbomen.

De zender maakt gebruik van frequentie-flexibele apparaten die bulk akoestische golf (BAW) resonatoren worden genoemd en schakelt snel tussen een breed scala aan RF-kanalen, het verzenden van informatie voor een databit bij elke hop. In aanvulling, de onderzoekers hebben een kanaalgenerator ingebouwd die, elke microseconde, selecteert het willekeurige kanaal om elke bit te verzenden. Daarbovenop, de onderzoekers ontwikkelden een draadloos protocol - anders dan het protocol dat tegenwoordig wordt gebruikt - om de ultrasnelle frequency hopping te ondersteunen.

"Met de huidige bestaande [zender]-architectuur, je zou niet in staat zijn om databits met die snelheid te hoppen met een laag vermogen, " zegt Rabia Tugce Yazicigil, een postdoc bij de afdeling Elektrotechniek en Informatica en eerste auteur van een paper waarin de zender wordt beschreven, die wordt gepresenteerd op het IEEE Radio Frequency Integrated Circuits Symposium. "Door dit protocol en de radiofrequentie-architectuur samen te ontwikkelen, we bieden beveiliging op de fysieke laag voor connectiviteit van alles." dit kan betekenen dat slimme meters worden beveiligd die hulpprogramma's voor thuis lezen, controle verwarming, of het net bewaken.

"Serieuzer, misschien, de zender kan helpen bij het beveiligen van medische apparaten, zoals insulinepompen en pacemakers, die kan worden aangevallen als een hacker iemand kwaad wil doen, " Zegt Yazicigil. "Wanneer mensen de berichten [van deze apparaten] beginnen te corrumperen, begint dat het leven van mensen te beïnvloeden."

Co-auteurs van het papier zijn Anantha P. Chandrakasan, decaan van de MIT's School of Engineering en de Vannevar Bush hoogleraar Electrical Engineering and Computer Science (EECS); voormalig MIT-postdoc Phillip Nadeau; voormalig MIT-student Daniel Richman; EECS-afgestudeerde student Chiraag Juvekar; en gastonderzoeker Kapil Vaidya.

Ultrasnel frequentieverspringen

Een bijzonder stiekeme aanval op draadloze apparaten wordt selectieve jamming genoemd, waar een hacker datapakketten onderschept en corrumpeert die vanaf een enkel apparaat worden verzonden, maar alle andere nabijgelegen apparaten ongedeerd laat. Dergelijke gerichte aanvallen zijn moeilijk te identificeren, omdat ze vaak worden aangezien voor een slechte draadloze verbinding en moeilijk te bestrijden zijn met de huidige zenders met frequentieverspringing op pakketniveau.

Met frequentiehoppen, een zender verzendt data op verschillende kanalen, gebaseerd op een vooraf bepaalde volgorde die met de ontvanger wordt gedeeld. Frequentiehopping op pakketniveau verzendt één datapakket tegelijk, op een enkel kanaal van 1 megahertz, over een reeks van 80 kanalen. Een pakket duurt ongeveer 612 microseconden voordat BLE-zenders op dat kanaal worden verzonden. Maar aanvallers kunnen het kanaal in de eerste microseconde lokaliseren en vervolgens het pakket blokkeren.

"Omdat het pakket lang in het kanaal blijft, en de aanvaller heeft maar een microseconde nodig om de frequentie te identificeren, de aanvaller heeft genoeg tijd om de gegevens in de rest van het pakket te overschrijven, ' zegt Yazicigil.

Om hun ultrasnelle frequency-hopping-methode te bouwen, de onderzoekers vervingen eerst een kristaloscillator - die trilt om een ​​elektrisch signaal te creëren - door een oscillator op basis van een BAW-resonator. Echter, de BAW-resonatoren dekken slechts ongeveer 4 tot 5 megahertz aan frequentiekanalen, ver beneden het bereik van 80 megahertz dat beschikbaar is in de 2,4 gigahertz-band die is bedoeld voor draadloze communicatie. Voortzetting van recent werk aan BAW-resonatoren - in een paper uit 2017, mede geschreven door Chandrakasan, Nadeau, en Yazicigil - de onderzoekers hebben componenten ingebouwd die een ingangsfrequentie in meerdere frequenties verdelen. Een extra mixercomponent combineert de verdeelde frequenties met de radiofrequenties van de BAW om een ​​groot aantal nieuwe radiofrequenties te creëren die ongeveer 80 kanalen kunnen beslaan.

Alles willekeurig maken

De volgende stap was het willekeurig maken van de manier waarop de gegevens worden verzonden. In traditionele modulatieschema's, wanneer een zender gegevens op een kanaal verzendt, dat kanaal zal een offset weergeven - een kleine afwijking in frequentie. Met BLE-modulaties, die offset is altijd een vaste 250 kilohertz voor een 1 bit en een vaste -250 kilohertz voor een 0 bit. Een ontvanger noteert eenvoudig de 250-kilohertz- of -250-kilohertz-offset van het kanaal wanneer elk bit wordt verzonden en decodeert de bijbehorende bits.

Maar dat betekent, als hackers de draaggolffrequentie kunnen lokaliseren, ook zij hebben toegang tot die informatie. Als hackers een offset van 250 kilohertz kunnen zien, zeggen, kanaal 14, ze zullen weten dat dit een inkomende 1 is en beginnen te knoeien met de rest van het datapakket.

Om dat tegen te gaan, de onderzoekers gebruikten een systeem dat elke microseconde een paar afzonderlijke kanalen genereert over het 80-kanaals spectrum. Op basis van een vooraf gedeelde geheime sleutel met de zender, de ontvanger doet wat berekeningen om één kanaal aan te wijzen om een ​​1-bit te dragen en het andere om een ​​0-bit te dragen. Maar het kanaal dat het gewenste bit draagt, zal altijd meer energie weergeven. De ontvanger vergelijkt dan de energie in die twee kanalen, merkt op welke een hogere energie heeft, en decodeert voor de bit verzonden op dat kanaal.

Bijvoorbeeld, door de vooraf gedeelde sleutel te gebruiken, de ontvanger berekent dat 1 wordt verzonden op kanaal 14 en een 0 wordt verzonden op kanaal 31 voor één hop. Maar de zender wil alleen dat de ontvanger een 1 decodeert. De zender stuurt een 1 op kanaal 14, en stuur niets op kanaal 31. De ontvanger ziet dat kanaal 14 een hogere energie heeft en, wetende dat het een 1-bit kanaal is, decodeert een 1. In de volgende microseconde, de zender selecteert nog twee willekeurige kanalen voor het volgende bit en herhaalt het proces.

Omdat de kanaalselectie snel en willekeurig is, en er is geen vaste frequentie-offset, een hacker kan nooit zien welk bit naar welk kanaal gaat. "Voor een aanvaller dat betekent dat ze niet beter kunnen doen dan willekeurig gissen, selectief jammen onhaalbaar maken, ' zegt Yazicigil.

Als laatste innovatie de onderzoekers integreerden twee zenderpaden in een in de tijd verweven architectuur. Hierdoor kan de inactieve zender het geselecteerde volgende kanaal ontvangen, terwijl de actieve zender gegevens verzendt op het huidige kanaal. Vervolgens, de werkdruk wisselt. Dit zorgt voor een frequentie-hopsnelheid van 1 microseconde en, beurtelings, behoudt de datasnelheid van 1 megabyte per seconde vergelijkbaar met BLE-type zenders.