-
Notifications
You must be signed in to change notification settings - Fork 68
Исследование коммуникаций ближнего поля для внедрения в разработку мобильного приложения
На сегодняшний день существует множество различных устройств, которые использует человек для своего личного эксплуатирования. Речь идет не только о телефонах и компьютерах, многие люди используют различные игровые приставки, планшеты, бытовую технику «нового поколения». В нашем активном потоке дел мы иногда сталкиваемся с потребностью работы с многоабонентскими устройствами, например, с компьютерами в аудитории университета или на работе. Особенно актуальна работа с различными устройствами в офисе. Важно, чтобы сотрудники не тратили лишнее время на долгое копирование необходимых файлов с одного устройства на другое, зачастую, это влияет на результат работы в целом. Это и есть конечная миссия: комфортное пользование информационными системами в любом месте, с максимальным обеспечением безопасности личных данных.
Рассмотрим существующие механизмы репликации. Они делятся на 2 категории: по месту хранения и по каналу передачи данных. К первой категории относятся облачные и локальные места хранения, т.е виртуальные (например icloud, yandex disk google disk) и физические CD диски, HDD SSD диски. Вторая категория делится на локальные и удаленные. Локальные это Bluetooth, wifi, P2P, NFC. Удаленные – это наш интернет.
Сравнивая характеристики популярных каналов связи в таблице 1, технология NFC имеет видимые преимущества перед другими каналами. К ним можно отнести:
- дальность работы не превышает 10 см;
- низкое энергопотребление;
- проблематичность для пассивной «прослушки»;
- невозможность атаки «человек по середине»
Существуют 3 вида актуальных угроз: кража данных путём пассивного прослушивания канала, кража данных путём проведения атаки человек посередине, кража данных с помощью ВПО на устройстве, хранящем профиль
Рассмотрим особенности технологии NFC и аспекты безопасности. Возможность пассивной прослушки и повреждения данных существует, поэтому для технологии применяется криптография, а атаки из вне определяются устройствами. Модификация данных реальна и, относительно легко осуществима средствами радиоэлектронной борьбы (РЭБ), то есть глушилками RFID. Вставка сообщений практически невозможна, так как невозможно предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID-приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала. Атака человек посередине невозможна по естественным причинам.
Для установления связи между устройствами выбрана HCE – схема функционирования и безопасности. HCE (Host Card Emulation) – технология, позволяющая эмулировать внутри мобильного телефона обработчик NFC-команд. (Поддерживаются ОС Windows, Android, BlackBerry OS). Каждый обработчик в системе имеет уникальный идентификатор AID (Application Identificator). ОС гарантирует передачу данных выбранному сервису – обработчику. Схема действия: телефон подносится к считывателю, на стороне компьютера генерируется пара ключей. Открытый ключ посылается на телефон. Затем, на телефоне генерируется сеансовый ключ. Он шифруется на открытом и передается на сторону компьютера вместе с данными для Bluetooth подключения. Далее, компьютер по Bluetooth подключается к телефону и начинается передача данных, которые зашифрованы сеансовым ключом. Производится очистка профиля на получателе по окончании работы. Наглядная схема показана ниже:
В статье определены достоинства и недостатки существующих механизмов и каналов репликации пользовательских профилей, исследованы механизмы передачи данных с использованием технологии, приведен метод безопасной автоматизированной репликации пользовательского профиля, реализована схема безопасной автоматизированной репликации пользовательского профиля профиля. Работа имеет практическую значимость – позволяет автоматизировать многие обязательные рабочие процессы в организации. Также обозримы направления развития приведенных решений при неизбежном совершенствовании используемых технологий и расширении областей применения.