Leí un subproceso largo donde todo el problema giraba en torno a la derivación de claves de descifrado desde la localización GPS. Esto tiene grandes problemas, ya que no es necesario estar presente en una ubicación para conocer la ubicación. Los mapas pueden darnos coordenadas sin acercarnos a la ubicación real.
Alguien sugirió pegar un código QR en la ubicación real, tal vez en un lugar no trivial como debajo de una mesa en un caffee. Necesitas ir físicamente para obtenerlo, o al menos delegar a alguien para que vaya allí, pero claramente necesitas una presencia física. Sin embargo, mi problema con este enfoque es que una vez que adquiera el código en la etiqueta, ya no tendrá que permanecer allí.
Considere esto entonces: una pequeña máquina barata y desechable, como una frambuesa enterrada en una pared, puede programarse con una clave aleatoria que es fijada por el propietario y no exportable. Hay un programa en ejecución que responde a las solicitudes inalámbricas para descifrar datos arbitrarios bajo dicha clave fija. Por lo tanto, el mensaje real que se obtendrá finalmente se cifra con una clave aleatoria de una sola vez, que a su vez se cifra con la clave fija y se anexa. El remitente necesita tener la clave fija. El usuario receptor que está presente en la ubicación puede descifrar solicitando que se descifre la clave adjunta para que sea descifrada a través de la conexión inalámbrica. Dado que las claves de una sola vez no son predecibles de antemano y la clave fija es secreta, el usuario debe estar presente en el sitio para obtener el descifrado de cada mensaje nuevo.
¿Cuáles podrían ser las amenazas menos obvias para la seguridad de este esquema? Obtener una orden de registro o romper un muro de hormigón en el que está enterrado el dispositivo es un esfuerzo importante que está por encima de la mayoría de los atacantes.