• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • O novo transmissor usa salto de frequência ultrarrápido e criptografia de dados para proteger os sinais de serem interceptados
    p Crédito CC0:domínio público

    p Hoje, mais de 8 bilhões de dispositivos estão conectados em todo o mundo, formando uma "internet das coisas" que inclui dispositivos médicos, vestuário, veículos, e tecnologias domésticas e urbanas inteligentes. Em 2020, especialistas estimam que esse número aumentará para mais de 20 bilhões de dispositivos, todos enviando e compartilhando dados online. p Mas esses dispositivos são vulneráveis ​​a ataques de hackers que localizam, interceptar, e sobrescrever os dados, sinais de interferência e geralmente causando estragos. Um método para proteger os dados é chamado de "salto de frequência, "que envia cada pacote de dados, contendo milhares de bits individuais, de forma aleatória, canal de radiofrequência (RF) exclusivo, para que os hackers não possam localizar nenhum pacote. Saltando pacotes grandes, Contudo, é lento o suficiente para que os hackers ainda possam realizar um ataque.

    p Agora, os pesquisadores do MIT desenvolveram um novo transmissor que salta de frequência para cada 1 ou 0 bit individual de um pacote de dados, a cada microssegundo, que é rápido o suficiente para frustrar até mesmo os hackers mais rápidos.

    p O transmissor aproveita dispositivos com agilidade de frequência chamados ressonadores de onda acústica em massa (BAW) e alterna rapidamente entre uma ampla gama de canais de RF, enviar informações para um bit de dados com cada salto. Além disso, os pesquisadores incorporaram um gerador de canal que, cada microssegundo, seleciona o canal aleatório para enviar cada bit. Além disso, os pesquisadores desenvolveram um protocolo sem fio - diferente do protocolo usado hoje - para suportar o salto de frequência ultrarrápido.

    p "Com a atual arquitetura [transmissor] existente, você não seria capaz de saltar bits de dados nessa velocidade com baixo consumo de energia, "diz Rabia Tugce Yazicigil, um pós-doutorado no Departamento de Engenharia Elétrica e Ciência da Computação e primeiro autor em um artigo que descreve o transmissor, que está sendo apresentado no IEEE Radio Frequency Integrated Circuits Symposium. "Ao desenvolver este protocolo e a arquitetura de radiofrequência juntos, oferecemos segurança de camada física para conectividade de tudo. "Inicialmente, isso pode significar proteger medidores inteligentes que leem utilitários domésticos, controlar o aquecimento, ou monitorar a grade.

    p "Mais a sério, possivelmente, o transmissor pode ajudar a proteger dispositivos médicos, como bombas de insulina e marcapassos, que pode ser atacado se um hacker quiser prejudicar alguém, "Yazicigil diz." Quando as pessoas começam a corromper as mensagens [desses dispositivos], isso começa a afetar a vida das pessoas. "

    p Os co-autores do artigo são Anantha P. Chandrakasan, reitor da Escola de Engenharia do MIT e Professor Vannevar Bush de Engenharia Elétrica e Ciência da Computação (EECS); o ex-pós-doutorado do MIT Phillip Nadeau; o ex-aluno de graduação do MIT Daniel Richman; O estudante de graduação da EECS, Chiraag Juvekar; e o estudante pesquisador visitante Kapil Vaidya.

    p Salto de frequência ultrarrápido

    p Um ataque particularmente sorrateiro a dispositivos sem fio é chamado de bloqueio seletivo, onde um hacker intercepta e corrompe pacotes de dados transmitidos de um único dispositivo, mas deixa todos os outros dispositivos próximos ilesos. Esses ataques direcionados são difíceis de identificar, já que muitas vezes são confundidos com um link sem fio ruim e são difíceis de combater com os atuais transmissores de salto de frequência em nível de pacote.

    p Com salto de frequência, um transmissor envia dados em vários canais, com base em uma sequência predeterminada compartilhada com o receptor. O salto de frequência no nível do pacote envia um pacote de dados por vez, em um único canal de 1 megahertz, em uma faixa de 80 canais. Um pacote leva cerca de 612 microssegundos para que os transmissores do tipo BLE sejam enviados nesse canal. Mas os invasores podem localizar o canal durante o primeiro microssegundo e então bloquear o pacote.

    p "Porque o pacote permanece no canal por muito tempo, e o invasor só precisa de um microssegundo para identificar a frequência, o invasor tem tempo suficiente para sobrescrever os dados no restante do pacote, "Yazicigil diz.

    p Para construir seu método de salto de frequência ultrarrápido, os pesquisadores primeiro substituíram um oscilador de cristal - que vibra para criar um sinal elétrico - por um oscilador baseado em um ressonador BAW. Contudo, os ressonadores BAW cobrem apenas cerca de 4 a 5 megahertz de canais de frequência, ficando muito aquém da faixa de 80 megahertz disponível na banda de 2,4 gigahertz designada para comunicação sem fio. Continuando o trabalho recente em ressonadores BAW - em um artigo de 2017 com coautoria de Chandrakasan, Nadeau, e Yazicigil - os pesquisadores incorporaram componentes que dividem uma frequência de entrada em várias frequências. Um componente adicional do mixer combina as frequências divididas com as frequências de rádio do BAW para criar uma série de novas frequências de rádio que podem abranger cerca de 80 canais.

    p Randomizando tudo

    p A próxima etapa foi randomizar como os dados são enviados. Em esquemas de modulação tradicionais, quando um transmissor envia dados em um canal, esse canal exibirá um deslocamento - um ligeiro desvio na frequência. Com modulações BLE, esse deslocamento é sempre de 250 quilohertz fixos para 1 bit e -250 kilohertz fixos para 0 bit. Um receptor simplesmente anota o deslocamento de 250 quilohertz ou -250 quilohertz do canal conforme cada bit é enviado e decodifica os bits correspondentes.

    p Mas isso significa, se os hackers podem identificar a frequência da operadora, eles também têm acesso a essas informações. Se os hackers podem ver um deslocamento de 250 quilohertz em, dizer, canal 14, eles saberão que é um 1 de entrada e começarão a mexer com o resto do pacote de dados.

    p Para combater isso, os pesquisadores empregaram um sistema em que cada microssegundo gera um par de canais separados em todo o espectro de 80 canais. Com base em uma chave secreta pré-compartilhada com o transmissor, o receptor faz alguns cálculos para designar um canal para transportar um bit 1 e o outro para transportar um bit 0. Mas o canal que transporta o bit desejado sempre exibirá mais energia. O receptor então compara a energia nesses dois canais, observa qual tem uma energia mais alta, e decodifica para o bit enviado nesse canal.

    p Por exemplo, usando a chave pré-compartilhada, o receptor calculará que 1 será enviado no canal 14 e um 0 será enviado no canal 31 para um salto. Mas o transmissor só quer que o receptor decodifique um 1. O transmissor enviará um 1 no canal 14, e não envia nada no canal 31. O receptor vê que o canal 14 tem uma energia mais alta e, sabendo que é um canal de 1 bit, decodifica um 1. No próximo microssegundo, o transmissor seleciona mais dois canais aleatórios para o próximo bit e repete o processo.

    p Como a seleção do canal é rápida e aleatória, e não há deslocamento de frequência fixa, um hacker nunca pode dizer qual bit está indo para qual canal. "Para um atacante, isso significa que eles não podem fazer nada melhor do que adivinhação aleatória, tornando inviável o bloqueio seletivo, "Yazicigil diz.

    p Como inovação final, os pesquisadores integraram dois caminhos de transmissor em uma arquitetura intercalada no tempo. Isso permite que o transmissor inativo receba o próximo canal selecionado, enquanto o transmissor ativo envia dados no canal atual. Então, a carga de trabalho se alterna. Isso garante uma taxa de salto de frequência de 1 microssegundo e, por sua vez, preserva a taxa de dados de 1 megabyte por segundo semelhante aos transmissores do tipo BLE.


    © Ciência https://pt.scienceaq.com