设为首页|收藏本站|
开启左侧

[科技] 保护短距离通信的安全性

[复制链接]
93030 0
gkeoi 发表于 2021-12-16 08:27:42 | 只看该作者 打印 上一主题 下一主题
 
题记:更多的电子便利为更多的黑客行为打开了大门。
短距离无线通信技术得到广泛应用和快速增长,为消费者提供了便利,同时也为各种网络攻击打开了大门。
这项技术在各种应用中都很常见,从用于解锁汽车和启动点火的无线遥控钥匙,到用于帮助驾驶员找到汽车钥匙等放错地方的物品的标签。 RFID 也开始用于杂货店以加快自助结账速度。配备近场通信 (NFC) 技术的信用卡可以通过轻击支付购买,无需触摸键盘或让收银员触摸他们的卡,这在大流行期间特别有用。
虽然我们都享受这些现代便利,但现代小偷正在利用短距离通信来克隆数据并窃取汽车的控制权。黑客还可以开车经过附近,监控来自 Wi-Fi 的信号以窃取个人信息。但也有许多此类漏洞的解决方案,随着这些新功能的推出,其中一些漏洞弥补方案已开始进入市场。
短距离通信的安全威胁

短程通信覆盖范围从几英尺到大约 300 英尺。好消息是有很多这些标准可供选择——Wi-Fi (IEEE 802.11a/b/g/n);蓝牙(IEEE 802.15); Zigbee,已更改为连接标准联盟 (CSA); Z-Wave;Thread线程;射频识别RFID;用于 V2X 的专用短程通信 (DSRC);超宽带(UWB);近场通信; Ant+等专有技术。
FCC 已将 5.9 GHz 频段用于专用短程通信 (DSRC) 服务。美国交通部联合项目办公室希望汽车制造商加入 DSRC,使 V2V 和 V2I 成为现实。当这种情况发生时,车辆将能够在没有蜂窝网络的情况下相互通信。
坏消息是,许多标准也为短距离通信黑客打开了大门。利用短距离通信的攻击者可以以依赖长距离通信的窃贼无法使用的方式进行网络攻击。
在依赖短程通信协议的众多类型的网络攻击中,中间人攻击、非法连接、设备克隆、侧信道攻击、导致代码修改和制造的数据包嗅探、代码拦截和克隆、分布式拒绝服务 (DDoS),最糟糕的是勒索软件攻击以及各种定期发明新的网络攻击方法。
保护短距离通信的安全性 第1张图片
图 1:处于中间场景的人。
以下是一些常见的攻击场景:

  • 窃听 Wi-Fi 信号的设备使黑客可以开车经过房屋窃取居民的个人信息。
  • 当蓝牙等设备配对时,“中间人”攻击会窃取身份和其他数据。攻击者可以中断数据传输并在传输过程中插入自己并伪装成合法参与者。
  • 使用无线设备解锁汽车门和其他电子门锁。
  • 使用 NFC 设备窃取受害者随身携带的其他 NFC 设备的身份——例如,在走路时放在口袋里。
侧信道攻击是司空见惯的。在近距离内,黑客可以检测到传输的电气参数(例如电源电流、执行时间和电磁辐射)以窃取信息。在短时间内,攻击者可以收集足够的数据来开发一种模式,该模式可用于创建自己的安全密钥。
安全解决方案

保护自己免受黑客的攻击,这些黑客带着设备在家里偷听 Wi-Fi 信号并窃取身份信息,不仅仅需要 Wi-Fi 密码。根据定义,该密码是共享值。敏感数据需要应用程序级安全性,例如传输层安全性 (TLS) 或数据报传输层安全性 (DTLS)。
同样,减少蓝牙通信范围并因此迫使攻击者靠得太近而避免注意到,可以帮助对抗设备配对期间的“中间人”攻击。但这并不是一个理想的解决方案。配对阶段是蓝牙的一个已知漏洞。然而,当被配对的设备和配对设备都具有密码键盘时,用户可以插入密码并增加配对过程的安全性。插入 PIN 会使窃听者在不知道 PIN 的情况下难以拦截流量。
保护短距离通信的安全性 第2张图片
短距离无线系统的可靠通信
遥控钥匙发出的打开汽车的信号也可以使用某些技术“记录”并由流氓设备重放以打开汽车。一些解决方案依赖于复杂的密钥卡,每次使用时都会发出不同的加密但有效的代码,汽车记录过去的密钥代码以防止重播。
NFC 与其说是应用层协议,不如说是一种传输协议。必须实施安全在 NFC 之上提供任何安全属性。假设攻击者从目标拥有的卡片中“扒窃”了身份和/或其他信息。如果身份受到密码保护(例如,通过公钥/私钥方案),黑客将无法建设性地使用它,因为他们没有私钥。仅凭身份是不够的。
例如,黑客可以窃取 NFC、EuroPay、MasterCard 或 Visa (EMV) 非接触式卡的信用卡号和到期日期,但这通常不足以完成商业交易,因为有时需要 PIN。通过 NFC 链接的交易也被加密和保护。使用阻止 NFC 信号的钱包是一种非常简单但也是有效的方法,可以帮助防止网络犯罪分子造成损害。
还有一些有用的方法可以防止侧信道攻击。例如,一种防御要求攻击者收集数百万条痕迹以提取密钥。破坏系统对于攻击者来说变得更加困难,因为这些强制要求有数百万条加密痕迹。
没有万无一失的网络安全方法。但是,通过让黑客尽可能难以窃取信息将提高安全级别。
制定短程通信网络安全战略

Rambus Security 指出了无线安全通信的三个主要原则:
配对或注册允许使用密码/PIN(Wi-Fi PSK 模式、蓝牙)或初始化/预安装密钥(例如 Zigbee、Thread 或 Z-Wave)等方法通过网络进行通信的设备;
通信中涉及的设备的身份验证,以及
通过无线链路对两个设备之间的通信进行加密。可以在两个设备之间的初始配对阶段协商加密密钥。
一些用于家庭自动化的协议,如 Z-Wave 和 Zigbee,依赖于在第一个设备注册阶段交换的网络密钥。但是,它们还依赖于在点对点通信或子网中用作加密数据的附加密钥。
“其中一个主要问题是确保配对或注册过程不会因密码泄露或安装密钥而受到影响。在所有无线通信情况下,安全的做法是在协议之上实施应用程序级安全性,例如 TLS 或 DTLS,或自定义安全性,以确保身份验证、机密性、完整性,有时在需要时还提供转发保密性,”Thierry Kouthon 说,Rambus Security 的技术产品经理。
嵌入了许多短距离通信应用程序。采用 eFPGA 方法可能会增加另一层安全性。
Flex Logix 的 IP 销售和营销副总裁 Andy Jaros 表示:“短距离通信每天都在以新的方式遭到黑客攻击。 “跟上步伐的最佳方法之一是添加 eFPGA。这提供了未来的升级路径,因为新的加密算法上线,以作为低成本、低功耗、可重新配置的高性能解决方案的 eFPGA 阻止黑客企图。”
无线通信协议的网络安全是一个复杂的问题。尽管短距离通信是这里讨论的主要主题,但它通常连接到网络。因此,它变成了一种包括短距离和长距离无线通信的混合协议。如果主要用于短距离通信的设备被黑客入侵,如果整个网络没有受到保护,被盗的信息或身份可能会危及另一个端点。此外,使用第三方认证计划将提高整个系统的安全级别。
保护短距离通信的安全性 第3张图片
短距离无线通信:新兴技术和应用
“长距离和短距离无线通信介质的使用发展迅速,”Arm 架构产品管理总监 Mark Knight 说。 “在某些情况下,所使用的协议没有跟上这些媒体允许的威胁和攻击的步伐。现代设备将经常与相距数千英里的服务或设备通过不同物理介质的不同组合进行通信。例如,智能设备可以通过 Thread、Wi-Fi、以太网和超高速数字用户线 (VDSL) 的组合与远程云服务器进行通信。”
Arm 的方法是使用强大的端到端加密协议来建立每个端点的身份和真实性,由于它是一个异构通信环境,因此这一点更为重要。 “这确保了所有数据和交易的完整性和机密性,无论采用何种介质,”奈特说。 “安全协议依赖于每个端点设备都有一个无法被攻击者克隆、窃取或修改的信任根。架构师不能依赖使用短程媒介来缓解攻击。为确保端点设备安全,安全设备方法是关键,例如 PSA Certified 所描述的方法。这有助于指导 c髋关节和设备供应商通过一个过程,从一组经过验证的强大安全目标开始,用于构建包含安全信任根的连接设备。然后供应商可以通过几个不同的评估实验室提交他们的产品进行独立测试和认证。加密协议将使用在经过认证的信任根中受保护的密钥。一旦设备使用这些密钥来建立相互的端到端信任,它们就可以安全地进行通信,而无需对加密消息所经过的物理介质产生任何信任。”
短程通信的未来

以下是短距离通信技术未来发展的三个特点:

  • 新的应序将出现。
  • 将开发新的技术创新。
  • 短程技术协议不会有通用的安全标准。每个都将继续拥有自己的安全标准和更新。
新的应用程序将部署在各个垂直领域。例如,在智能零售中,更改或更新商店内的产品价格显示可能是劳动密集型的。通过短距离无线广播系统即时更改陈列的价格,零售商可以节省时间和成本。今天,很少有商店在利用这项技术,但这种情况有望改变。此外,NFC可以应用于个人产品推广。
意法半导体 ST25 NFC 产品营销和应用经理 SylvAIn Fidelis 表示:“由于 NFC 技术是短距离的,并且与‘敲击’手势相关联,因此它有几种新的应用即将出现。” “首先,现在每部支持 NFC 的智能手机都支持“阅读器”模式,NFC 可用于连接以前未连接的物品,以实现新的交互。最新的例子是 Paco Rabanne 香水瓶,用户现在可以通过简单的点击访问香水世界或购买补充装。”
预计会有新的创新。一个例子是光保真 (Li-Fi)。不像 Wi-Fi 那样出名,Li-Fi 使用 LED 灯来传输信号。 Li-Fi 是一种可见光通信技术,在实验室条件下已证明其速度超过 1 Gbps。它非常适用于封闭大型无障碍空间的建筑物。据 Emergen Research 称,到 2028 年,Li-Fi 市场规模预计将达到 150 亿美元。预计还会出现更多的短距离技术创新。
保护短距离通信的安全性 第4张图片
短距离无线通信:RF 系统设计和应用基础
结论

在充满网络安全威胁的世界中,安全性将继续成为一项关键要求。但我们不会看到这些短距离通信技术采用通用的网络安全标准。相反,每种技术都将继续开发自己的安全协议和标准。最后,保持警惕是安全的关键。
Rambus 的 Kouthon 说:“短距离通信将继续存在,因此我们需要设计有效的方法来保护它们。” “一般来说,大多数依赖于正确的设备身份验证和链接加密范式。安全漏洞通常发生在设备之间的初始配对过程中。这个弱点可以通过物理保护执行过程的位置免受无线信号捕获来修复。或者,可以通过使用存储在两个设备上的 PIN 来协助该过程来保护配对。通常,所使用协议的加密基础在正确实施时是健全和有效的。始终建议在可能的情况下在无线协议之上实施额外的应用程序级安全性。”


上一篇:逆袭百年差距,中国高铁领跑全世界,靠钱堆出来的?别被谣言骗了
下一篇:外星人光临地球?科学家:你们看到的UFO,基本都是这七种现象
@



1.西兔生活网 CTLIVES 内容全部来自网络;
2.版权归原网站或原作者所有;
3.内容与本站立场无关;
4.若涉及侵权或有疑义,请点击“举报”按钮,其他联系方式或无法及时处理。
 
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

排行榜
活跃网友
返回顶部快速回复上一主题下一主题返回列表APP下载手机访问
Copyright © 2016-2028 CTLIVES.COM All Rights Reserved.  西兔生活网  小黑屋| GMT+8, 2024-6-13 11:32