网络基础 通识 8_第1页
网络基础 通识 8_第2页
网络基础 通识 8_第3页
网络基础 通识 8_第4页
网络基础 通识 8_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络空间安全导论》第8章物联网安全陈铁明教授浙江工业大学浙江省网络空间安全创新研究中心本章主要介绍物联网相关的知识,包括Wi-Fi、蓝牙、ZigBee、蜂窝移动通信、NFC和RFID等等。前言延时符目录

Contents概述无线安全Wi-Fi蓝牙ZigBee延时符蜂窝移动通信NFC和RFID其他射频信号开源硬件1物联网概述这一节主要介绍物联网的起源、发展。网联网的三层架构。物联网面临的安全威胁。延时符物联网起源物联网概念最早由MIT的KevinAston在1998年演讲中提出的:把射频识别标签与其他传感器应用于日常物品形成一个物联网。这也是为什么现在物联网相关技术及研究大多与RFID密切相关的原因。而更早的物联网的起源,可以追溯到1990年施乐公司的网络可乐贩售机(NetworkedCokeMachine)。早在物联网相关概念如M2M、传感网、智慧地球等提出之前,Telematics和Telemerty技术及其应用早已存在了。国际电信联盟(ITU)在2005年发布了针对物联网的年度报告“InternetofThings”,指出物联网时代即将来临,信息与通信技术的发展已经从任何时间、任何地点连接任何人,发展到连接任何物体的阶段,而万物的连接就形成了物联网。物联网的一般定义是:通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议进行数据的传输及处理的网络。物联网架构在感知层内部,需要有效的密钥管理机制,用于保障感知层内部通信的安全。由于感知层传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。(一)感知层安全架构接入层和网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。(二)网络传输层安全架构即使在感知层提供了必要的安全保护,在传输层提供可靠的安全保护,也不能保证整个物联网系统的安全,因为作为使用一个物联网行业应用系统的用户来说,可能不希望在信息通过移动网络传输过程中,对移动网络提供商是透明的。(三)应用层安全架构01通过流量分析可以发现信息源的位置,从而暴露出关键节点、簇头、基站等,进而展开针对性的攻击。流量分析02由于现在的传感器节点在硬件上没有保护机制,所以当攻击者俘获一个传感器节点后,就可以得到该节点的所有秘密信息,进而复制大量的这种类型的节点。节点复制03拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过阻塞、冲突碰撞、资源耗尽、方向误导、去同步等。拒绝服务攻击攻击者通过篡改信息内容破坏消息的完整性。恶意节点可以向正常消息中注入虚假的错误的数据造成误导,影响数据的正确性。消息篡改04感知层安全威胁01物联网终端数量巨大且防御能力薄弱,攻击者可将物联网终端变为傀儡,向网络发起拒绝服务攻击。拒绝服务攻击022GGSM网络中终端接入网络时的认证过程是单向的,攻击者通过假冒基站骗取终端驻留其上并通过后续信息交互窃取用户信息。假冒基站03物联网业务平台WMMP协议以短信明文方式向终端下发所生成的基础密钥。攻击者通过窃听可获取基础密钥,任何会话无安全性可言。基础密钥泄露物联网业务平台基于IMSI验证终端设备、(U)SIM卡及业务的绑定关系。这就使网络层敏感信息IMSI暴露在业务层面,攻击者据此获取用户隐私。IMSI暴露04网络层安全威胁01物联网应用层同样会遭受到病毒、蠕虫和木马的威胁。病毒、蠕虫等02Rootkit、广告软件、间谍软件同样在物联网设备上有出现。不受欢迎的应用程序03攻击者可以远程危害设备,包括以下手段:Dos攻击、DNS投毒、端口扫描、TCP去同步化、SMB中继、ICMP攻击等。远程攻击物联网不光遭受到外界黑客的威胁,同样也要关注内部恶意员工的威胁。人员威胁04应用层安全威胁2无线安全物联网设备使用无线通信手段来进行数据的交互和通信网络的构建。无线通信一个个简单的物联网节点串联起来,形成一个有效的物联网感知网络,并将数据上传到服务器上,供技术人员进行分析。可以说没有无线通信,物联网没有实际意义上的应用,因此无线安全是物联网安全中占据十分重要的地位,是物联网安全的基石之一。延时符无线安全的由来无线电的起源非常早,在1861年麦克斯韦就开始着手研究电磁波传播的基础,并在递交给英国皇家学会的论文《电磁场的动力理论》中进行了相关的阐述。而在1893年,尼古拉·特斯拉在美国密苏里州圣路易斯首次公开演示了无线电通信,揭开了无线电广泛应用的序幕。发展到如今,无线电已经进入我们生活的方方面面,从属于近场通信的无线局域网Wi-Fi、蓝牙BLE、工控无线传输ZigBee、NFC、无线射频识别RFID,再到手机蜂窝网络2G、3G和4G,卫星定位GPS等。无线电设备广泛应用,各种设备对无线技术越来越依赖,各个应用领域都需要确保无线通讯的安全,无线安全问题也就显得日益重要。01原理就是人为地将无线通讯链路进行阻断,导致无线设备丧失通信能力。这种攻击的实现方法多种多样,有针对无线设备的协议进行干扰的,也有直接干扰整个频段,使该频段所有设备无法工作的。无线信号劫持02无线信号可以被任何设备监听的,所以只要有监听设备将自己的监听频率设置为目标无线设备的通信频率,就可以收集到原始的数据通讯报文,然后攻击者可以对这个报文进行逆向分析和解密,获取到相应的通讯信息。不受欢迎的应用程序03截获一段合法正常的指令,然后将这段指令再次发射出去。在这种攻击方式之下,如果目标系统的无线通信协议没有设立有效的时间戳或随机性等防信号重放机制,那么无线设备就会受到干扰,执行重放攻击所截获的指令。重放攻击欺骗攻击首先需要尝试去监听和解密数据报文,掌握数据报文的细节,然后使用所掌握的细节构造出合法的数据报文进行发射,从而影响无线设备无线信号欺骗04无线攻击常用手段3Wi-FiWi-Fi是指基于IEEE802.11标准的无线局域网技术(IEEE是美国电气电子工程师学会的英文缩写,802.11是IEEE协会为无线局域网络制定的一种技术标准),所以Wi-Fi是802.11标准中的一部分。但是IEEE802.11标准过于复杂,更新流程消耗事件过大,所以产业界又重新成立了一个组织Wi-Fi联盟对Wi-Fi技术标准进行管理,当802.11协议中关于Wi-Fi标准出现任何二义性定义(即对一种事物有两种不同的定义)的时候,都由Wi-Fi联盟来对Wi-Fi标准进行唯一性确定,使其只采用一种定义方式,从而杜绝一个协议两种标准的情况出现。延时符Wi-Fi简介Wi-Fi是目前应用最为广泛的一种无线网络传输技术,使用2.4G和5G两种通信频段,目前几乎所有的智能手持设备都支持Wi-Fi上网,Wi-Fi的传输速度快,同时局域网构造速度快,并且不需要线路的布置,发射信号的功率较低,不会对人体健康造成影响,因此Wi-Fi技术被大量应用。在2013年,使用Wi-Fi的电子设备已经超过50亿,远远高于其他无线局域网技术。Wi-Fi攻击方法通过一些特定的手段进入Wi-Fi所构建的无线局域网内部,使用无线局域网的网络,或者对无线局域网内的正常设备进行干扰和破环。(一)无线路由器渗透使用户无法连接到这个Wi-Fi节点,同时使已经连接上的用户和节点强行断开。这种攻击方式被称为解除认证攻击,在信息安全上被分类在拒绝服务攻击DoS。这种攻击方式的危害性在于,攻击者可以在不进入无线局域网内部就可以发起,而且该攻击可以针对某一个节点或者连接到这个节点的设备进行,同时这个攻击极为隐秘。(二)Wi-Fi节点干扰攻击者设置一个虚假的开放Wi-Fi无线节点来供用户进行连接。当有用户连接到这个节点时,攻击者就可以通过一些方法,获取到这个用户的流量,进而获取到用户的个人信息和资料。(三)Wi-Fi钓鱼Wi-Fi防护技巧不要使用“Wi-Fi万能钥匙”等软件,当你使用“Wi-Fi万能钥匙”获取到别人的Wi-Fi密码时,别人也可以通过这款软件获取到你的Wi-Fi密码。如果用户使用的Wi-Fi路由器使用的加密协议为WEP,那么请立即更换,防止用户密码被破解。不要随意地连接进入开放地无线网络,即使连接进入了,也不要进行用户登陆密码修改等敏感操作,防止个人信息地泄露。为自己的Wi-Fi节点设置密码,并且这个密码不能过于简单,同时用户应该定期更换自己的Wi-Fi密码,提高密码的安全性和保密性。4蓝牙蓝牙Bluetooth是一种无线技术标准,使用该技术可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换。最初,蓝牙技术由电信巨头爱立信公司于1994年创制,并以能言善辩的丹麦国王名字对此技术进行命名,希望该技术能得到广泛应用。如今蓝牙由蓝牙技术联盟(BluetoothSpecialInterestGroup,简称SIG)管理。蓝牙技术联盟负责监督蓝牙规范的开发,管理认证项目,并维护商标权益。制造商的设备必须符合蓝牙技术联盟的标准才能以“蓝牙设备”的名义进入市场延时符蓝牙简介蓝牙的工作频段为2.4G~2.485GHz的ISM(ISM时英语IndustrialScientificMedical的缩写译为工业、科学、医学。所以此频段主要是开放给工业、科学、医学三个主要机构使用,该频段是依据美国联邦通讯委员会(FCC)所定义出来,属于FreeLicense,没有所谓使用授权的限制。但是每个国家对于ISM有不同的定义,并没有沿用美国的标准)波段,在这个波段上,蓝牙技术规范划定了一定数量的信道(传统蓝牙为79个,低功耗蓝牙37个)。在通信过程中,蓝牙会不断修改自己的通信信道,在不同的信道上进行数据包的交换,这种机制也被称为“跳频”。蓝牙设备都需要配对才能使用,所谓的“配对”就是指蓝牙设备之间互相进行身份的确认,确定对方都是合法的设备之后才会进行通讯。通过蓝牙设备扫描可以获取到很多目标蓝牙设备的细节,例如目标蓝牙设备所支持的服务,目标蓝牙设备的配置,目标蓝牙设备的地址和目标蓝牙设备的一些功能等。蓝牙发现协议攻击蓝牙数据包获取工具,只要在蓝牙通信建立的时刻,这些工具获取到首个通信数据包,那么就会自动去获取下一跳数据包,然后不断去获取新的数据包。这样就可以获取到整个蓝牙通信过程中的所有数据包。攻击者可以修改自己的蓝牙设备的服务类型和设备类型等信息,然后对蓝牙设备进行伪装,使得其他正常的蓝牙设备误认为其是合法设备。只要攻击者捕获到蓝牙初始的配对数据包,就可以通过一些软件有概率地还原出密钥,从而对蓝牙通信数据包进行解密,获取用户设备的信息,威胁用户个人隐私安全蓝牙身份码攻击蓝牙攻击方法数据包获取伪造蓝牙设备身份蓝牙是安全性较高的连接方式,就目前的蓝牙协议而言还是比较安全的,很多爆出安全问题的蓝牙设备,也是由于其所采用的蓝牙协议版本过旧,不能提供相应的安全性保障。保存好蓝牙的配对密钥,如果发现配对密钥已经泄露那么请立即修改,可以有效减少蓝牙数据包被获取的危害。为了防范攻击者获取密钥,用户在设备的初始连接时,最好在比较私人的区域,比如自己的家中等,不要在公共场所进行蓝牙设备之间的回想配对,这样做可以有效提高用户蓝牙设备的安全性如果要防范攻击者对于用户蓝牙设备地窥伺,可以将自己地蓝牙设备设置为“不可发现模式”,但是这样会降低设备的便捷性,提高用户的使用难度。蓝牙安全防护方法5ZigBeeZigBee是基于IEEE802.15.4标准的低功耗局域网协议。根据国际标准规定,ZigBee技术是一种短距离、低功耗的无线通信技术。ZigBee又被称为紫蜂协议,该名称来源于蜜蜂的八字舞,由于蜜蜂(bee)只是靠飞翔和“嗡嗡”(zig)地抖动翅膀的“舞蹈”,就能和同伴传递花粉所在方位信息,构成了群体中的通信网络,而并不是通过语言或者其他复杂的手段。延时符ZigBee简介ZigBee协议具有低复杂度、自组织、低功耗的特性,同时ZigBee具有的优秀网络自组织特性,其能耗只有蓝牙的几十分之一,Wi-Fi的几百分之一,所以在物联网应用上更加是收到了广泛的青睐。ZigBee芯片可以嵌入到各种设备中,同时ZigBee支持1个到65535个无线传输模块构建一个无线数据传输网络平台。虽然单个ZigBee节点之间的通讯距离较短,但是每个ZigBee节点可以相互通讯,同时ZigBee节点也可以作为中继使用,也就是说即使两个ZigBee节点距离很远,但是在其他节点的支持下,这两个节点依然可以完成数据交互。因此ZigBee节点的通讯距离在理论上可以进行无限扩展,这正是很多农业和工业应用场景所需要的特性。目前,ZigBee技术已经在自动控制和远程控制领域广泛使用,同时市面上也出现很多采用ZigBee的智能家居产品,现在,ZigBee技术已经物联网终端节点应用上占据了很大的份额。ZigBee攻击方法为了追求性能,往往会牺牲一些安全上的考量,在数据通讯过程中可能会选择不加密的工作方式。而对于这种不加密的ZigBee网络来说,侦听攻击可以直接获取到各个物联网节点所采集到的数据。(一)ZigBee通信数据包获取重播攻击是一种很简单的攻击方式,攻击者只要首先获取到ZigBee设备正常工作的数据包,然后把这些数据包发送回去就构成了重放攻击。(二)重放攻击对于标准安全模式的ZigBee设备来说,很多时候,由于其密钥是固定的,很容易就出现密钥泄露的现象。(三)针对加密密钥的攻击对于ZigBee的数据包侦听攻击来说,首要的防护措施就是取消“不加密模式”的使用,在使用加密措施的情况下,即使攻击者截取到了ZigBee的通信数据包,也无法获取到通信的详细信息。针对ZigBee的重播攻击,最简单的做法就是为每一次通信的ZigBee数据包都添加一个序列码,依靠序列码来确定数据的有效性。所谓的序列码指的是一个序号,每一个数据包都和一个序列码唯一对应物理层面的攻击是物联网设备所面临的问题,业界目前使用的方法大多都是对布置的物理节点进行安装加固,但是这样做也带来了节点布置不灵活问题,而且这样做也只能防止节点被窃取,但是节点被恶意破坏的问题也无法解决。面对密钥破解攻击,可以在信任中心分发密钥时,使用“分发密钥”来对通信密钥进行加密,然后再对通信密钥进行分发。“分发密钥”只在信任中心分发密钥时使用,并且每个设备都拥有相同的“分发密钥”,这个“分发密钥”在ZigBee协议中被称为“信任中心链接密”。ZigBee安全防护6蜂窝移动通信蜂窝移动通信是目前应用最广泛的射频通信技术,其通信距离达,覆盖范围广,该技术由于在网络组织之后的形状和蜂窝相同,所以被命名为蜂窝移动。蜂窝移动通信在手机上大量应用,已经彻底进入了我们日常的生产生活中,并且成为不可替代的组成部分。蜂窝移动通信技术也在不断地发展,其通信距离和通信效率也在不断增强,其技术的演变过程经历AMPS(1G)、GSM/CDMA(2G)、CDMA2000/WCDMA/TD-SCDMA(3G)、LTE(4G)的发展历程,目前更新的5G技术正在研发中,有望在不久后投入使用。延时符1G1978年,美国贝尔实验室提出了移动蜂窝组网理论并将其应用到实践中,开发了真正意义上的具有随时随地通信能力的大容量的蜂窝移动通信系统—移动电话业务(AMPS)系统。2G3G在3G时代,国内支持国际电联确定三个无线接口标准:CDMA2000、WCDMA、TD-SCDMA。其中TD-SCDMA为我国自主制定的3G标准,并且称为国际电信联盟所认定的三大主流标准之一1987年,技术人员就已经将GSM(全球移动通信系统)的原始技术研发工作完成,在1991年,第一个GSM系统开始在欧洲的芬兰运行,正式宣告2G时代的到来。4G在2001年~2003年,国际电信联盟就开始关注第四代通信技术标准,而在2005年,4G技术——LTE技术研究基本成熟。之后,研究人员开始了LTE技术的使用化研究。2010年国外运营商开始建设使用4G基站。蜂窝移动通信发展历程GSM本身的设计存在一些问题,GSM采用的A5/1加密算法本身是存在漏洞的,在2009年,KarstenNohl使用GPU加速卡破解了A5/1算法。通过伪造基站对数据进行劫持、篡改和监听。很多时候,非法人员会通过伪基站向用户推送一些虚假信息,或者窃取用户隐私,假冒国家机关对用户进行欺骗等手段进行牟利,危害手机用户的个人隐私和财产安全。在2016年的国外黑客大会上,来自中国的安全研究团队——独角兽团队提出了针对LTE和其衍生技术的降级攻击。在降级攻击中,攻击中首先会采取一定的措施使得在4G网络下工作的设备无法正常工作,然后该设备会被诱导进入2G网络中,最后,利用2G网络中的攻击技术对目标设备进行攻击。利用IMSI码来对用户位置进行追踪。攻击者首先会利用设备在连接基站时的数据包分析获取IMSI,然后攻击者利用获取到的IMSI就可以完成对于目标用户的位置监控,这种攻击手段曾经被国外公司生产为产品Stingray(黄貂鱼),并且在美国广泛使用。蜂窝移动通信攻击蜂窝移动通信安全防护首先对于GSM网络的设计缺陷和加密算法漏洞来说,最根本的解决方法可以是彻底抛弃GSM网络。其次可以对GSM流量进行加密,全力打击伪基站设备。(一)GSM网络设计缺陷针对IMSI的追踪攻击来说,由于在追踪的过程中,需要使用伪基站或者其他干扰用户正常通信的设备,国家正在全力打击这些违法行为。(二)IMSI追踪如果用户发现自己和周围人的设备在正常连接4G网络时,突然全部变为了2G网络连接,用户在此时可以立即关闭自己的手机,并且离开那个位置,找到一个空旷信号好的地方进行重新开机。同时报警。(三)降级攻击7NFC和RFIDRFID即射频识别,是一种自动识别技术。RFID技术在发展过程中和互联互通技术一起整合演化出了NFC技术。RFID和NFC简介RFID即射频识别,是一种自动识别技术。RFID通过无线射频信号获取物体的相关数据,并对物体进行识别。RFID技术无需与被识别物体直接接触,即可完成物体信息的输入和处理,能快速、实时、准确地采集和处理物体的信息。后来,RFID技术在发展过程中和互联互通技术一起整合演化出了NFC技术(近距离无线通讯技术)。与RFID一样,NFC信息也是通过频谱中无线频率部分的电磁感应耦合方式传递,但两者之间还是存在很大的区别。首先,NFC是一种提供轻松、安全、迅速的通信的无线连接技术,其传输范围比RFID小。其次,NFC与现有非接触智能卡技术兼容,已经成为得到越来越多主要厂商支持的正式标准。再次,NFC还是一种近距离连接协议,提供各种设备间轻松、安全、迅速而自动的通信。与无线世界中的其他连接方式相比,NFC是一种近距离的私密通信方式。非法用户可以利用合法的读写器或者通过技术手段构造一个读写器与电子标签进行通信,可以很容易地获取标签所存储的数据。当电子标签向读写器传输数据,或者读写器从电子标签上查询数据时,数据是通过无线电波在空中传播的。在这个通信过程中,数据容易受到攻击。根据有效NFC标签的内容复制一张一模一样的新标签。以超市利用标签支付商品为例,克隆卡的存在意味着它拥有和该超市有效标签一样的外观,一样的权限,一样的数据。在攻击者通过干扰交易数据而造成它的损坏,在这种情况下,NFC终端设备将会失去作用,或者被攻击者误导发生错误交易,造成损失攻击方法物理方法逻辑方法ABRFID安全的物理方法有杀死(Kill)标签、法拉第网罩、主动干扰、阻止标签等在RFID安全技术中,常用逻辑方法有哈希(Hash)锁方案、随机Hash锁方案、Hash链方案、匿名ID方案以及重加密方案等保护方法8其他射频信号对于物联网设备而言,在无线通讯的过程中不仅仅只使用了上面所述的那些无线传输协议,还有其他更多的无线传输协议,这些协议有些虽然可能并不为普通人所了解,但的的确确在自身所属的范围内应用广泛。GPS简介GPS名声显著,在大量物联网设备中都使用了GPS信号来确定自己的位置,例如汽车导航,手机定位,同时GPS还具有授时功能,设备可以根据GPS信号确认当前时间,从而为设备提供时间校准功能。GPS的起源时间很久,在1958年,美国军方就开始了关于GPS技术的研究,在1964年,GPS系统就开始服务于美国军方。在20世纪70年代,美国军方为了提高GPS的性能使其服务于海陆空三军,同时也是基于情报搜集、核爆检测、应急通讯等目的,开始研制新一代GPS系统。经过20余年的研究和实验,耗资300亿美元之后,在1994年美国军方终于去求覆盖率高达98%的GPS微信定位系统。后来,GPS技术被引入到民用领域,开始为全球用户提供低成本、高精度、实时的卫星定位服务,有力地推动了数字经济地发展GPS攻击方法在GPS设计的时候,设计者为了提供更好的定位服务,在用户设备接收到GPS信号后就会开始计算当前位置,当两个GPS信号互相冲突时,用户的GPS设备会选择较强的GPS信号去计算当前位置,而不会对GPS信号做任何检查。在当时,这样的设计会为用户提供更好的服务,但是目前看来这样的设计是存在巨大的安全隐患的。用户在使用GPS信号进行定位时,由于没有针对GPS信号的合法性进行检查,任何非法的GPS信号这样信号强度超过正常的GPS信号,那么非法信号可以立即替代正常的GPS信号,参与到GPS定位计算中。这样导致的直接后果就是,用户的定位位置可以被任意的篡改和劫持,同时基于GPS进行卫星授时的设备其当前时间也会被任意地进行篡改。GPS这种危险的设计漏洞直接导致大量使用GPS进行定位的设备在技术的源头上就存在极大的安全隐患,而且这种安全隐患,目前看来还很难被彻底解决。GPS攻击防御方法对于GPS设备来说,由于其是在技术源头出现的问题,而修改GPS根本技术的成本过大,同时也会导致目前大量使用GPS的设备无法使用,所以从根本上解决问题时不现实的。解决目前GPS定位容易被劫持的问题,主要还是依靠相应的产品厂商在自己的产品中加入相应的安全设计才能解决问题。可以使用多星定位的方式来解决。同时使用多套定位系统。nRF24系列芯片简单协议的无线通信芯片中比较具有代表性的nRF24系列芯片,这个系列的芯片在小型物联网设备和很多硬件通讯设备上都由广泛的应用。该系列的芯片以nRF2401为主要代表,nRF2401为单芯片无线收发芯片,该芯片工作在2.4GHz~2.5GHz的全球免申请(ISM)频率,芯片本身集成了无线通信所需的全部功能,所以不需要添加其他模块。nRF24系列芯片由Nordic公司进行开发研制,同时Nordic公司在nRF2401实现了简单的通讯协议,对通讯过程中的数据交互进行安全保障。nRF24系列芯片具有低功耗、配置简单、使用方便的优点,所以在很多设备都由大量应用,例如无线数据传输系统、无线键鼠、遥控开关、遥控设备等。nRF24攻击方法第一点,虽然该系列的芯片支持跳频功能,但是芯片应用厂商会忽略这些设计,不采取跳频通信等,安全设计可能就没有落到实际产品地实处。第二点在通信过程中,序列码的范围过小,从而导致所有序列码的可能性在一定时间之后就会被使用完毕,在之后序列码就会和之前的值开始重复。这个问题导致的后果就是,nRF24系列的序列码在抵抗大规模数据包的重放攻击时不能保障数据交互的安全性,反而会出现接收设备的序列码被篡改,导致正常设备的数据包无法接收的情况出现。这一安全漏洞,和之前汽车钥匙所使用的安全通信机制的漏洞问题相同。第三点,在nRF24系列芯片的简单协议中,数据包的加密通讯是由芯片应用厂商自主实现的,因此导致的问题就是,市面上大量使用nRF2401系列芯片的设备根本没有数据包加密机制,而是直接明文传输数据,或者数据包加密机制十分脆弱,很容易就被攻击者破解。nRF24攻击防御方法很多时候都是由于产品厂商的不规范使用引起的,所以可以在芯片中将可选的安全功能变为必选,从而加强芯片的安全防御能力。对于nRF24系列芯片的其他安全漏洞来说,首先需要解决的是序列码的长度问题,只有足够长度的序列码才能有效地防范重放攻击。其次在数据包传输的过程中,可以对数据包进行加密保护,而不是直接进行明文数据的传输。这些安全措施都可以提高使用nRF24系列芯片的安全性,更好地保护用地数据安全和隐私安全。9开源硬件硬件是物联网的重要组成部分,是实现物联网的物质基础。而开源硬件则是推动硬件技术发展的重要动力之一。延时符开源硬件概念硬件是物联网的重要组成部分,是实现物联网的物质基础。而开源硬件则是推动硬件技术发展的重要动力之一。开源硬件(OpenSourceHardware)是使用与自由及开源软件(open-sourcesoftware是指该软件的源码可以被公众使用,同时这个软件源码的使用,修改和分发不受限制。但是需要遵循其开源协议的规定,例如有的开源协议规定如果用户编写的程序包含开源软件的源代码,那么该程序的源代码也需要开放)相同的方式将设计完毕的计算机和电子硬件向公众进行开放,任何人都可以任意地获取开源硬件的资料,并且不需要支付任何代价。开源硬件设计者在将硬件开源的时候,通常会将详细的硬件设计资料,如机械图、电路图、物料清单、PCB版图、HDL源码和IC版图,以及驱动开源硬件的软件开发工具包等都进行公布主流开源硬件---ArduinoArduino是目

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论