Խաբեբայություն իրականացված մաֆիայի կողմից

Խաբեբայություն՝ իրականացված մաֆիայի կողմից (անգլ.՝ Mafia fraud attackչհրապարակված ապացույցները չարաշահելու միջոցներից մեկն է։ Առաջին անգամ այս մեթոդը բնութագրել է Իվո Դեսմեդը (անգլ.՝ Yvo Desmedt

Բնութագիր խմբագրել

 
Խաբեբայություն` իրականացված մաֆիայի կողմից

Դիտարկենք հետևյալ դեպքը` ունենք A, B, C, D մասնակիցներ։ Ընդ որում B-ն և C-ն համագործակցում են միմյանց հետ (նույն մաֆիայի անդամ են)։ A-ն ապացուցում է իր անձը B-ին, իսկ C-ն փորձում է ներկայանալ D-ի մոտ իբրև A։

Սովորաբար այսպիսի խարդախությունը ներկայացվում է հետևյալ իրադրությամբ` B-ն ռեստորանի տնօրենն է (որը մաֆիայի սեփականությունն է), С-ն նույնպես մաֆիայի ներկայացուցիչ է, D-ն` ոսկերիչ է։ A-ն և D-ն տեղյակ չեն սպասվելիք խարդախության մասին։ Այն պահին, երբ A-ն պատրաստ է վճարելու ճաշի համար և իր անձը հաստատելու B-ի մոտ, B-ն С-ին տեղյակ է պահում խարդախության սկսվելու մասին (դա իրականացվում է նրանց միջև ռադիոկապի առակայության շնորհիվ)։ Այս ընթացքում С-ն ընտրում է ադամանդը, որը ցանկանում է գնել և D-ն սկսում է հաստատել С-ի անձը (իրականում A-ին)։ С-ն արձանագրության հետ կապված հարցը ուղարկում է B-ին, որն էլ իր հերթին սա տալիս է А-ին։ Հակառակ շրջանով փոխանցվում է նաև պատասխանը (A, B,C)։

Այսպես A-ն վճարում է ոչ միայն ճաշի, այլ նաև թանկարժեք ադամանդի համար։

Ինչպես երևում է վերը թվարկածից, գոյություն ունեն որոշակի պարտադիր պահանջներ այսպիսի խարդախություն անելու համար։ Օրինակ` պահերը, երբ А-ն հաստատում է իր անձը B-ի մոտ, իսկ С-ն D-ի մոտ պետք է միմյանց համապատասխանեն։

Այսպիսի խաբեբայությունը, որն իրականացվում է մաֆիայի կողմից` արդյունավետ է միայն, այն իրադրություններում, որտեղ ապացուցող մասնակիցը մոտ է կանգնած ստուգող անձին և հաջող վավերացումը թույլ է տալիս ապացուցողին` ստուգողից ստանալ որևէ ծառայություն։

Օգտագործման օրինակներ խմբագրել

Մաֆիայի կողմից իրականացված խաբեբայությունը լայնորեն կիրառվում է RFID-համակարգերի վրա հարձակվելիս։ RFID-համակարգը (անգլ.՝ Radio Frequency IDentification) կազմված է կարդացող սարքավորումից (ռուս.՝ ридер) և տրանսպոնդերից (ռուս.՝ транспондера) (RFID-նշանից)։

Ենթադրենք հանցագործը պատրաստվում է ստանալ մեքենա մուտք գործելու չվավերացված հնարավորություն, որը ապահովվում է RFID-համակարգի միջոցով։ Հանցագործը, որն ունի կեղծ քարտ, տեղավորվում է մեքենայի մոտ` կապ ապահովեով քարտի և մեքենայի RFID-համակարգի կարդացող սարքի միջև։ Այդ ընթացքում հանցակիցը, որը ևս ունի կարդացող սարք, գտնվում է մեքենայի տիրոջ մոտ և կապ է հաստատում մեքենայի տիրոջ քարտի հետ։ Այսպիսով այն հանցագործը, որն ունի կեղծ քարտ ուղարկում է իր կեղծողին հաղորդագրությունը, որը ստացել է կարդացող սարքից, որն էլ իր հերթին այդ հաղորդագրությունն ուղարկում է մեքենայի տիրոջ տրանսպոնդերին։

Պատասխանը նույն շղթայով հակառակ ուղղությամբ հետ է ուղարկվում և արդյունքում հասնում է մեքենայում առկա կարդացող սարքին։

Մաֆիայի կողմից իրականացված խաբեությունները կարող են նաև օգտագործվել ռադիոալիքների անդրադարձման օգնությամբ առարկաների կոորդինատները (IFF) որոշելու համակարգի վրա հարձակումներ կատարելու համար։ Բազմաթիվ IFF-համակարգեր օգտագործում են վավերականացման «հարց-պատասխան» մեթոդը։ Օրինակ` երկու ինքնաթիռներ` W-ն և B-ն կարող են նույնականացնել միմյանց IFF-ի միջոցով և հենց այդ պահին A1 և A2 թշնամական ինքնաթիռները փորձում են ներկայանալ իբրև «բարեկամ ինքնաթիռներ»։ Այս դեպքում ևս օգտագործվում է նույն ծրագիրն, ինչ-որ RFID-համակարգի դեպքում էր։

Օրինակ W-ն A1-ին ուղարկում է հարցում, որպեսզի A1-ն իր անձը հաստատի, A1-ը ուղարկում է հաղորդագրությունը A2-ին, A2-ն էլ իր հերթին այդ հարցումն ուղարկում է B-ին (որը վստահաբար «բարեկամ» է W-ի համար) պատասխանում է ճիշտ հաղորդագրությամբ։ Այս պատասխանը նույն ուղղությամբ ուղարկվում է W-ին։ Այսպիսով W-ն և B-ն A1-ին և A2-ին համարում են «բարեկամ ինքնաթիռներ»։

Կանխման միջոցները խմբագրել

Հեռավորությամբ սահմանափակված արձանագրություններ (անգլ.՝ Distance-bounding protocols) խմբագրել

Մաֆիայի կողմից իրականացված խաբեբայության կանխարգելման համար հաճախակի օգտագործվում են հեռավորությամբ սահանափակված արձանագրությունները, որոնք առաջին անգամ մեջբերվել են Ստեֆան Բրենդսի (անգլ.՝ Stefan Brands) և Դեյվիդ Չաումի (անգլ.՝ David Chaum) աշխատանքներում։ Այս մեթոդը կիրառվում է այն ժամանակ, երբ համագործակցող անձանցից մեկը պարտադիր պետք է իմանա, որ մյուս մասնակիցը գտնվում է սահմանված հեռավորության վրա։

Օրինակ` երբ մի մարդ օգտագործում է էլեկտրոնային անցաքարտ շենք մտնելու համար, համակարգը պետք է վավերացնի այդ անձի սահմանված հեռավորության վրա լինելը։

Համաձայն Բրենդսի և Չաումի հեռավորությամբ սահանափակված արձանագրությունների աշխատանքի հիմնական մեխանիզմը կայանում է «հարց-պատասխան» սկզբունքում, որի ընթացքում P և V մասնակիցների միջև տեղի է ունենում բիթերի փոխանակում (անգլ.՝ rapid bit exchanges) k անգամ։ P-ն (անգլ.՝ Prover) այն մասնակիցն է, որն ապացուցում է իր գիտելիքը, իսկ V-ն (անգլ.՝ Verifier)` ստուգում է P-ի կողմից ապացուցվող տվյալների իսկությունը, իսկ k մեծությունը արձանագրության գաղտնի պարամետրն է։ Բիթերով փոխանակումը հանդիսանում է վայրկենական գործընթաց` այն իմաստով, որ P-ն բիթը ստանալուց հետո ակնթարթորեն V-ին է ուղարկում պատասխան բիթը։

Հեռավորությամբ սահանափակված արձանագրության օրինակ խմբագրել

 
Արձանագրության նկարագիրն ըստ Հանկեի և Կունի

Հեռավորությամբ սահանափակված արձանագրություններից ամենատարածված օրինակը Ջերարդ Հանկի (անգլ.՝ Gerhard P. Hancke) և Մարկուս Կունի(անգլ.՝ Markus G. Kuhn) արձանագրությունն է, որն իր կիրառությունն է գտել բազմաթիվ RFID-համակարգերում։ Այս արձանագրության սկզբնական փուլում P-ն և V-ն փոխանակվում են մեկանգամյա օգտագործման կոդերով (ընդ որում այս կոդն ընտրվում է պատահականության սկզբունքով), այսինքն P-ն և V-ն ստեղծում և ապա համապատասխանորեն բիթերը փոխանցում են  -ին և  -ին։

Հետագայում երկու կողմերն էլ հաշվարկում են   և   հաջորդականություններ, օգտագործելով կեղծ պատահականության ֆունկցիան (սովորաբար դա MAC ֆունկցիան է), այսինքն` , որտեղ K-ն գաղտնի բանալին է, որը հայտնի է երկու կողմերին էլ։ Դրան հաջորդում է երկու կողմերի միջև n ակնթարթային փոխանակումները բիթերով։

Յուրաքանչյուր փոխանակման մեջ V-ն ուղարկում է   բիթեր («հարցում»), որն ապացուցվում է P-ի կողմից։ Եթե այս բիթը հավասար է 0-ի, ապա P-ն կուղարկի պատասխան հաղորդագրություն i համարի ներքո   հաջորդականությունից, իսկ եթե  -ն հավասար է 1, ապա պատասխան հաղորդագրությունը կլինի   հաջորդականության ներքո գտնվող i համարը։ Իր հերթին V-ն յուրաքանչյուր բիթային փոխանակումից հետո ստուգում է ստացված հաղորդագրությունների ճշմարտացիությունը, ինչպես նաև հաշվարկում հաղորդագրության ստացման պահից մինչև պատասխան բիթի ստացումն ընկած ժամանակը։ Եթե բոլոր ստացված հաղորդագրությունները և ժամանակահատվածները ճիշտ են, ապա փոխանակումը համարվում է հաջող։

Հարձակման համար հանցագործը պետք է մտնի մեխանիզմ և մինչև V-ի կողմից   հաղորդագրության ուղարկելը, կռահի համապատասխան   բիթը, ապա անմիջապես փոխանցի այն P կողմին։ Երբ հանցագործը ստանում է հաղորդագրություն P-ից` համեմատում է   և   և եթե բիթերը համապատասխանում են (ընդ որում հավանակությունը 1/2 է), ապա հանցագործը կուղարկի ճիշտ   հաղորդագրությունը ստուգող V կողմին։ Մնացած դեպքերում, երբ բիթերը չեն համապատասխանում, հանցագործը փորձում է կռահել   նշանակությունը և այն փոխանցում է Vին։ Այսպիսով հավանականությունը, որ հանցագործը կստանա   ճշմարիտ նշանակությունը հավասար է 3/4-ի։ Հետևաբար այսպիսի հարձակման հավանականությունը   է։ Հանկի և Կունի աշխատանքի հրապարակումից հետո առաջարկվել են մի քանի լուծումներ ուղղված արձանագրության արդյունավետության բարձրացմանը։ Օրինակ Տուն (անգլ.՝ Yu-Ju Tu) և Պիրամուտուն (անգլ.՝ Selwyn Piramuthu) առաջարկեցին իրենց հեռավորությամբ սահանափակված արձանագրությունները և չնայած որ սրանք օգտագործում են Հանկի և Կունի արձանագրությունների որոշ սկզբունքներ, բայց և այնպես բաց հարձակումների հաջողության հավանականությունը իջեցնում են 9/16-ով (բիթերի մեկ փոխանակման համար։

Այլ միջոցներ խմբագրել

  • Նույնականացումը պետք է կատարվի Ֆարադեյի վանդակում (անգլ.՝ Faraday Shield)։ Եթե ոսկերչի խանութում լինի Ֆարադեյի վանդակ, ապա մաֆիոզները չեն կարողանա փոխանակվել հաղորդագորւոթյուններով։
  • Իվո Դեսմեդտը և Տոմաս Բետը (անգլ.՝ Thomas Beth) առաջարկել են օգտագործել «ճիշտ ժամանակ» հասկացողությունը։ Եթե արձանագրության յուրաքանչյուր փուլ ճիշտ ժամանակին կատարվի, ապա մաֆիոզները ուղղակիորեն չեն հասցնի միմյանց փոխանցել հաղորդագրությունները։ Պետք է նաև հաշվի առնել, որ ապացուցողի ու ստուգողի միջև հաղորդագրությունները ակնթարթորեն չեն փոխանցվում, այլ որոշ ուշացմամբ։ Այդ ուշացումը պայմանավորված է նրանով, որ լույսի արագությունը անվերջ չէ, ըստ այդմ էլ հաղորդագրության փոխանցման համար   ժամանակ է պահանջվում, որտեղ l-ը երկու կողմերի միջև հեռավորությունն է, իսկ с-ն` լույսի արագությունը։

Չհրապարակված ապացույցների չարաշահման այլ մեթոդներ խմբագրել

Խաբեությունը կարող է ծավալվել նաև մաֆիայի կողմից կատարված «Ահաբեկիչների միջոցով իրականացված խաբեություն» տիպի հարձակումներով։ Այս դեպքում A (անգլ.՝ adversary) հանցագործը և ապացուցող կողմը միասին համաձայնության մեջ են գտնվում, այսպիսով P ապացուցող մասնակիցը այս փոխգործունեության մեջ անազնիվ կողմ է (անգլ.՝ dishonest prover

P-ն օգտագործում է խաբեբաների օգնությունը, որպեսզի ապացուցի V կողմին, որ գտնվում է մոտակայքում։ Հանցագործը չգիտի P-ին պատկանող գաղտնի բանալու նշանակությունը, և դրանում ոչ մի զարմանալի բան չկա, քանզի պրակտիկայում սովորաբար A-ն փոքր սարք է, որն ունի հաշվողական հզորություն և հիշողություն։

Այս սարքավորումը պետք է տեղակայված լինի V-ի (ստուգող կողմի) մոտակայքում։

Ապացուցող կողմը չունի ամբողջական հսկողություն հանցագործի վրա, այսպիսով P-ն չի կարող վստահել իր գաղտնաբառը A սարքին։ Հակառակ դեպքում հավանական է մեկ այլ խաբեբայի կողմից հարձակումը սարքի վրա, դրա հետևանքով P-ին պատկանող գաղտնի բանալու ձեռք բերումը և հետագայում որպես P ներկայանալը։

Ահաբեկիչների կողմից կատարված խաբեության հիմնական կանխարգելման միջոցը հեռավորությամբ սահմանափակված արձանագրությունների կիրառումն է, բայց և այնպես այսպիսի հարձակումներից խուսափելու համար ոչ բոլոր արձանագրություններն են օգտակար։ Օրինակ` վերը նշված Հանկեի և Կունի արձանագրությունը խոցելի է ահաբեկիչների կողմից կատարված խաբեության համար։ Հեռու գտնվելով V ստուգող կողմից` արձանագրության ապացուցող կողմը կարող է հեշտորեն իր հանցակցին փոխանցել արդեն հաշվարկված  -ն և  -ը։ Այսպես հանցակիցը կարող է ճշգրիտ կերպով պատասխանել ստուգող կողմի հարցումներին, տեղավորվելով սահմանված ժամկետներում։ Պետք է ընդգծել նաև, որ անգամ ունենալով   և   հաջորդականությունները հանցագործը չի կարող ապագայում ներկայանալ իբրև P, քանզի նա չգիտի գաղտնի բանալին, իսկ   և   հաջորդականությունները մեկանգամյա օգտագործման համար էին։

Ամենատարածված հեռավորությամբ սահմանափակված արձանագրությունների թվին է պատկանում նաև Ռեյդի արձանագրությունը (անգլ.՝ Reid et al.’s protocol

Չհրապարակված ապացույցների չարաշահման ևս մի քանի մեթոդներ կան, այդ թվում` մի քանի անձանց միջոցով կատարվող խաբեությունները կամ գրոսմեյստերի խնդիրները։

Գրականություն խմբագրել

  • Stefan Brands, David Chaum Distance-Bounding Protocols // Advances in Cryptology — EUROCRYPT ’93. — Springer Berlin Heidelberg, 1994. — С. 344-359.
  • Gerhard P. Hancke, Markus G. Kuhn An RFID Distance Bounding Protocol // SECURECOMM '05 Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks. — IEEE Computer Society Washington, DC, USA, 2005. — С. 67–73.
  • Chong Hee Kim, Gildas Avoine, Fran ̧cois Koeune, Fran ̧cois-Xavier Standaert, Olivier Pereira The Swiss-Knife RFID Distance Bounding Protocol // Information Security and Cryptology – ICISC 2008. — Springer Berlin Heidelberg, 2008. — С. 98-115.
  • Yu-Ju Tu, Selwyn Piramuthu RFID Distance Bounding Protocols // In 1st International EURASIP Workshop in RFID Technology, Vienna, Austria. — 2007.
  • Cas Cremers, Kasper B. Rasmussen, Benedikt Schmidt, Srdjan Capkun Distance Hijacking Attacks on Distance Bounding Protocols // Proceedings of the 2012 IEEE Symposium on Security and Privacy. — IEEE Computer Society Washington, DC, 2012. — С. 113-127.
  • Брюс Шнайер Развитые протоколы // Прикладная криптография. — 2-е изд. — Триумф, 2003. — С. 92-93. — 816 с. — 3000 экз. — ISBN 5-89392-055-4
  • Jason Reid, Juan M. Gonz ́alez Nieto, Tee Tang, Bouchra Senadji Detecting Relay Attacks with Timing-Based Protocols // Proceeding ASIACCS '07 Proceedings of the 2nd ACM symposium on Information, computer and communications security. — ACM New York, NY, USA, 2007. — С. 204-213.
  • Thomas Beth, Yvo Desmedt Identification Tokens — or: Solving The Chess Grandmaster Problem. — Springer Berlin Heidelberg, 1991.
  • Dave Singelee, Bart Preneel Distance bounding in noisy environments // Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks. — Springer Berlin Heidelberg, 2007.