Skip to content

Исследование коммуникаций ближнего поля для внедрения в разработку мобильного приложения

kvi17 edited this page Oct 31, 2017 · 1 revision

Исследование коммуникаций ближнего поля для внедрения в разработку мобильного приложения

На сегодняшний день существует множество различных устройств, которые использует человек для своего личного эксплуатирования. Речь идет не только о телефонах и компьютерах, многие люди используют различные игровые приставки, планшеты, бытовую технику «нового поколения». В нашем активном потоке дел мы иногда сталкиваемся с потребностью работы с многоабонентскими устройствами, например, с компьютерами в аудитории университета или на работе. Особенно актуальна работа с различными устройствами в офисе. Важно, чтобы сотрудники не тратили лишнее время на долгое копирование необходимых файлов с одного устройства на другое, зачастую, это влияет на результат работы в целом. Это и есть конечная миссия: комфортное пользование информационными системами в любом месте, с максимальным обеспечением безопасности личных данных.

Рассмотрим существующие механизмы репликации. Они делятся на 2 категории: по месту хранения и по каналу передачи данных. К первой категории относятся облачные и локальные места хранения, т.е виртуальные (например icloud, yandex disk google disk) и физические CD диски, HDD SSD диски. Вторая категория делится на локальные и удаленные. Локальные это Bluetooth, wifi, P2P, NFC. Удаленные – это наш интернет.

group

Сравнивая характеристики популярных каналов связи в таблице 1, технология NFC имеет видимые преимущества перед другими каналами. К ним можно отнести:

  • дальность работы не превышает 10 см;
  • низкое энергопотребление;
  • проблематичность для пассивной «прослушки»;
  • невозможность атаки «человек по середине»

Существуют 3 вида актуальных угроз: кража данных путём пассивного прослушивания канала, кража данных путём проведения атаки человек посередине, кража данных с помощью ВПО на устройстве, хранящем профиль

Рассмотрим особенности технологии NFC и аспекты безопасности. Возможность пассивной прослушки и повреждения данных существует, поэтому для технологии применяется криптография, а атаки из вне определяются устройствами. Модификация данных реальна и, относительно легко осуществима средствами радиоэлектронной борьбы (РЭБ), то есть глушилками RFID. Вставка сообщений практически невозможна, так как невозможно предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID-приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала. Атака человек посередине невозможна по естественным причинам.

Для установления связи между устройствами выбрана HCE – схема функционирования и безопасности. HCE (Host Card Emulation) – технология, позволяющая эмулировать внутри мобильного телефона обработчик NFC-команд. (Поддерживаются ОС Windows, Android, BlackBerry OS). Каждый обработчик в системе имеет уникальный идентификатор AID (Application Identificator). ОС гарантирует передачу данных выбранному сервису – обработчику. Схема действия: телефон подносится к считывателю, на стороне компьютера генерируется пара ключей. Открытый ключ посылается на телефон. Затем, на телефоне генерируется сеансовый ключ. Он шифруется на открытом и передается на сторону компьютера вместе с данными для Bluetooth подключения. Далее, компьютер по Bluetooth подключается к телефону и начинается передача данных, которые зашифрованы сеансовым ключом. Производится очистка профиля на получателе по окончании работы. Наглядная схема показана ниже:

group

В статье определены достоинства и недостатки существующих механизмов и каналов репликации пользовательских профилей, исследованы механизмы передачи данных с использованием технологии, приведен метод безопасной автоматизированной репликации пользовательского профиля, реализована схема безопасной автоматизированной репликации пользовательского профиля профиля. Работа имеет практическую значимость – позволяет автоматизировать многие обязательные рабочие процессы в организации. Также обозримы направления развития приведенных решений при неизбежном совершенствовании используемых технологий и расширении областей применения.

Исполнитель: Влад Коростелёв (ИДМ-17-04)