Los protocolos de límite de distancia son protocolos criptográficos que permiten a un verificador V establecer un límite superior en la distancia física a un probador P. [1]
Se basan en la temporización del retardo entre el envío de bits de desafío y la recepción de los bits de respuesta correspondientes. El tiempo de retardo para las respuestas permite a V calcular un límite superior en la distancia, como el tiempo de retardo de ida y vuelta dividido en dos veces la velocidad de la luz. El cálculo se basa en el hecho de que las ondas electromagnéticas viajan casi a la velocidad de la luz , pero no pueden viajar más rápido. [2]
Los protocolos de límite de distancia pueden tener diferentes aplicaciones. Por ejemplo, cuando una persona lleva a cabo un protocolo de identificación criptográfica en la entrada de un edificio, la computadora de control de acceso en el edificio querría asegurarse de que la persona que da las respuestas no esté a más de unos pocos metros de distancia.
Implementación de RF
El límite de distancia calculado por un protocolo de límite de distancia de radiofrecuencia es muy sensible incluso al más mínimo retraso de procesamiento . Esto se debe a que cualquier retraso introducido, en cualquier lugar del sistema, se multiplicará por aproximadamente 299,792,458 m / s ( la velocidad de la luz ) para convertir el tiempo en distancia. Esto significa que incluso retrasos del orden de nanosegundos darán como resultado errores significativos en el límite de distancia (un error de tiempo de 1 ns corresponde a un error de distancia de 15 cm).
Debido a las restricciones de tiempo extremadamente estrictas y al hecho de que un protocolo de límite de distancia requiere que el probador aplique una función adecuada al desafío enviado por el verificador, no es trivial implementar el límite de distancia en el hardware físico real. Los radios convencionales tienen tiempos de procesamiento que son órdenes de magnitud demasiado grandes, incluso si la función aplicada es un XOR simple .
En 2010, Rasmussen y Capkun idearon una forma para que el probador aplicara una función utilizando componentes analógicos puros. [3] El resultado es un circuito cuyo retardo de procesamiento es inferior a 1 nanosegundo desde que recibe un desafío hasta que envía la respuesta. Este retraso de procesamiento se traduce en un error de distancia potencial máximo de 15 cm.
En 2015, se modificó el mismo protocolo, se hizo un prototipo y se evaluó prácticamente para diez ubicaciones interiores y exteriores. Los autores modificaron el protocolo diseñado originalmente de "selección de canal" a " selección de polarización " que economiza todo el diseño en términos de energía, espectro y hardware. También propusieron un esquema para la sincronización de dispositivos de forma pasiva pero segura. Además, los autores tomaron en cuenta el análisis de ruido y calcularon la tasa de error de bits durante sus experimentos, al tiempo que estimaron las probabilidades de falla del protocolo, falsa aceptación y falso rechazo para su protocolo. [4]
Referencias
- ^ Marcas, Stefan; Chaum, David (1994), Helleseth, Tor (ed.), "Protocolos de límite de distancia", Advances in Cryptology - EUROCRYPT '93 , Springer Berlin Heidelberg, 765 , págs. 344–359, CiteSeerX 10.1.1.51.6437 , doi : 10.1007 / 3-540-48285-7_30 , ISBN 9783540576006
- ^ Stajano, Frank; Meadows, Catherine; Capkun, Srdjan; Moore, Tyler (22 de junio de 2007). Seguridad y privacidad en redes ad-hoc y de sensores: 4º taller europeo, ESAS 2007, Cambridge, Reino Unido, 2-3 de julio de 2007, Actas . Springer Science & Business Media. ISBN 978-3-540-73274-7.
- ^ "Realización del límite de distancia de RF" (PDF) .
- ^ Muhammad Jawad Hussain; Li Lu; Hongzi Zhu (2015). "TIGHT: una realización de límite de distancia de RF entre capas para dispositivos inalámbricos pasivos". Transacciones IEEE sobre comunicaciones inalámbricas . 14 (6): 3076-3085. doi : 10.1109 / TWC.2015.2400440 . S2CID 2488096 .
- Ioana Boureanu, Aikaterini Mitrokotsa, Serge Vaudenay, Actas de la Conferencia de Seguridad de la Información (ISC) de 2013 , prácticas y probadamente seguras .
- Kasper Bonne Rasmussen, Srdjan Capkun, Realización del límite de distancia de RF . Actas del Simposio de seguridad de USENIX, 2010
- Gildas Avoine, Muhammad Ali Bingöl, Süleyman Kardaş, Cédric Lauradoux y Benjamin Martin, A Framework for Analyzing RFID Distance Bounding Protocols . Journal of Computer Security, agosto de 2010.
- Srdjan Capkun, Jean-Pierre Hubaux, Posicionamiento seguro en redes inalámbricas , IEEE Journal on Selected Areas in Communications: Special Issue on Security in Wireless Ad Hoc Networks, febrero de 2006.
- Gerhard Hancke, Markus Kuhn: un protocolo de límite de distancia RFID . Actas SecureComm 2005.
- Srdjan Capkun, Levente Buttyán y Jean-Pierre Hubaux, SECTOR: Seguimiento seguro de encuentros de nodos en redes inalámbricas multisalto . Actas del taller de ACM sobre seguridad de redes ad hoc y de sensores (SASN), 2003.