中文 英语

确保短程通信安全

越来越多的电子设备为更多的黑客行为打开了大门。

受欢迎程度

短距离无线通信技术广泛应用并迅速发展,为消费者带来便利的同时,也为各种网络攻击敞开了大门。

这项技术在各种应用中都很常见,从用于解锁汽车和启动汽车的无线钥匙,到用于帮助司机找到错位物品(如汽车钥匙)的标签。RFID也开始应用于杂货店,以加快自助结账。配备近距离通信(NFC)技术的信用卡使购物付款成为可能,无需触摸键盘或让收银员触摸他们的卡片,这在大流行期间尤其有用。

当我们都享受着这些现代化的便利时,现代的小偷们正在利用短程通信复制数据并偷车。黑客还可以开车经过小区,通过监控Wi-Fi信号窃取个人信息。但也有针对这些漏洞的解决方案,随着这些新功能的推出,其中一些解决方案开始进入市场。

短程通信威胁
短程通信的范围从几英尺到大约300英尺。好消息是有很多标准可供选择- Wi-Fi (IEEE 802.11a / b / g / n);蓝牙(IEEE 802.15);Zigbee,已更名为连接标准联盟(CSA);z - wave;线程;射频识别;V2X专用短程通信(DSRC);超宽带(UWB);NFC;Ant+等专利技术。

美国联邦通信委员会(FCC)大幅削减了5.9 GHz频段专用短程通信(DSRC)服务。美国交通部联合项目办公室希望汽车制造商将DSRC纳入其中,使V2V和V2I成为现实。当这种情况发生时,车辆将能够在没有蜂窝网络的情况下相互通信。

坏消息是,这么多标准也为短程通信黑客打开了大门。利用短距离通信的攻击者可以以依赖远距离通信的小偷无法实现的方式进行网络攻击。

在依赖于短程通信协议的众多类型的网络攻击中,有中间人攻击、非法连接、设备克隆、侧通道攻击、导致代码修改和制造的数据包嗅探、代码拦截和克隆、分布式拒绝服务(DDoS),以及最糟糕的勒索软件攻击。新的网络攻击方法不断被发明出来。


图1:男人在中间的场景。来源:Rambus

下面是一些常见的攻击场景:

  • 窃听Wi-Fi信号的设备使黑客能够开车经过房屋,窃取居民的个人信息。
  • “中间人”攻击在蓝牙等设备配对时窃取身份和其他数据。攻击者可以中断数据传输,并在传输过程中插入自己,假装自己是合法参与者。
  • 使用无线设备解锁汽车门和其他电子门锁。
  • 使用NFC设备窃取受害者随身携带的其他NFC设备的身份信息——例如,在走路时放在口袋里。

侧通道攻击很常见。在近距离内,黑客可以检测到变速器的电气参数,如电源电流、执行时间和电磁发射,从而窃取信息。在很短的时间内,攻击者可以收集足够的数据来开发一个模式,该模式可用于创建自己的安全密钥。

安全解决方案
为了保护自己免受黑客的攻击,黑客开车经过装有无线信号设备的房屋,并窃取身份,光有Wi-Fi密码是不够的。根据定义,该密码是一个共享值。应用程序级安全性(如传输层安全性(TLS)或数据报传输层安全性(DTLS))对于敏感数据是必要的。

同样地,减少蓝牙通信范围,从而迫使攻击者靠得太近以避免注意,可以帮助对抗设备配对期间的“中间人”攻击。但这不是一个理想的解决方案。配对阶段是蓝牙的一个已知漏洞。但是,当被配对的设备和配对设备都有PIN板时,用户可以插入PIN,增加配对过程的安全性。插入PIN使窃听者很难在不知道PIN的情况下拦截流量。

钥匙卡发出的开门信号也可以通过某些技术被“记录”下来,然后被恶意设备回放以打开汽车。一些解决方案依赖于一个复杂的钥匙链,每次使用它都会发出不同的加密但有效的代码,汽车会记录过去的钥匙代码,以防止重播。

NFC更像是一种传输协议,而不是应用层协议。安全性必须在NFC之上实现,以提供任何安全属性。假设攻击者从目标拥有的卡片中“扒窃”身份和/或其他信息。如果身份是加密保护的(例如,通过公钥/私钥方案),黑客将无法建设性地使用它,因为他们没有私钥。仅恒等式是不够的。

例如,黑客可以窃取NFC、EuroPay、MasterCard或Visa (EMV)非接触式信用卡的信用卡号和有效期,但这通常不足以完成商业交易,因为有时需要PIN码。通过NFC链路进行的交易也被加密和保护。使用屏蔽NFC信号的钱包是一种非常简单但有效的方法,可以帮助防止网络罪犯进行破坏。

还有一些有用的方法可以防止侧通道攻击。例如,一种防御方法要求攻击者收集数百万条跟踪信息以提取密钥。对于攻击者来说,破坏系统变得更加困难,因为其中有数百万条强制加密痕迹。

没有万无一失的网络安全方法。然而,通过使黑客尽可能难以窃取信息,将提高安全水平。

制定短程通信网络安全策略
Rambus Security指出了无线安全通信的三个主要原则:

  • 使用密码/ pin (Wi-Fi PSK模式、蓝牙)或初始化/预安装密钥(例如Zigbee、Thread或Z-Wave)等方法对允许通过网络通信的设备进行配对或注册;
  • 通信中涉及的设备的身份验证,以及
  • 通过无线链路对两个设备之间的通信进行加密。加密密钥可以在两个设备之间的初始配对阶段进行协商。

一些用于家庭自动化的协议,如Z-Wave和Zigbee,依赖于在第一个设备注册阶段交换的网络密钥。但是,它们也依赖于在点对点通信或子网络中作为加密数据使用的附加密钥。

“主要问题之一是确保配对或注册过程不会因密码泄露或密钥安装而受到影响。在所有无线通信情况下,安全的做法是在协议之上实现应用级安全性,如TLS或DTLS,或自定义安全性,以确保身份验证、机密性、完整性,有时在需要时还可以向前保密。Rambus安全。

许多短程通信应用程序是嵌入式的。以eFPGA方法可能会增加另一层安全保障。

“短距离通信每天都在以新的方式遭到黑客攻击,”该公司IP销售和营销副总裁安迪·贾罗斯说Flex Logix.“最好的方法之一就是添加eFPGA。这为未来的升级提供了一条路径,因为新的加密算法将在线阻止黑客企图,eFPGA是一种低成本、低功耗、可重构的高性能解决方案。”

无线通信协议的网络安全是一个复杂的问题。尽管短程通信是这里讨论的主要主题,但它通常是连接到网络的。因此,它成为了一种包括短距离和远距离无线通信的混合协议。如果主要用于短程通信的设备被黑客攻击,如果整个网络没有受到保护,被盗的信息或身份可能会危及另一个端点。此外,使用第三方认证程序将提高整个系统的安全级别。

远程和短程无线通信介质的使用已经迅速发展,at的架构产品管理总监Mark Knight说手臂.“在某些情况下,所使用的协议没有跟上这些媒介所允许的威胁和攻击。现代设备将经常通过不同物理介质的不同组合与相距数千英里的服务或设备进行通信。例如,智能设备可以通过线程、Wi-Fi、以太网和超高速数字用户线路(VDSL)的组合与远程云服务器通信。”

Arm的方法是使用一个健壮的端到端加密协议来建立每个端点的身份和真实性,由于它是一个异构的通信环境,这是更重要的。奈特说:“这确保了所有数据和交易的完整性和机密性,无论哪种媒介。”安全协议依赖于每个端点设备都有一个不能被攻击者克隆、窃取或修改的信任根。架构师不能依赖于使用短程介质来减轻攻击。为了确保端点设备是安全的,安全设备方法是关键,如本文所述PSA认证.这有助于指导芯片和设备供应商完成一个过程,该过程始于一组经过验证的健壮的安全目标,用于构建包含安全信任根的连接设备。然后,供应商可以通过几个不同的评估实验室提交他们的产品进行独立测试和认证。加密协议将使用在认证的信任根中受到保护的密钥。一旦设备使用这些密钥来建立相互的端到端信任,它们就可以安全地通信,而不必信任加密消息所经过的物理介质。”

短程通信的未来
以下是未来短程通信技术发展的三个特点:

  • 新的应用将会出现。
  • 新的技术创新将被开发出来。
  • 短程技术协议将不会有一个通用的安全标准。每个平台都将继续拥有自己的安全标准和更新。

新的应用程序将部署在不同的垂直领域。例如,在智能零售中,更改或更新商店内的产品价格显示可能是劳动密集型的。通过短程无线广播系统,零售商可以即时更改显示的价格,从而节省时间和成本。如今,很少有商店利用这项技术,但这种情况有望改变。此外,NFC还可以应用于个人产品的推广。

意法半导体ST25 NFC产品营销和应用经理Sylvain Fidelis说:“由于它是近距离的,并且与“轻拍”手势相关,NFC技术有几个新的应用前景。”首先,现在每一部支持NFC的智能手机都支持“阅读器”模式,NFC可以用来连接以前没有连接的物品,从而实现新的交互。最新的例子是帕科·拉巴尼香水瓶在那里,用户现在可以访问香水的世界,或者只需轻轻一点就可以购买续装。”

新的创新有望出现。一个例子是Light-Fidelity (li fi).Li-Fi不像Wi-Fi那样广为人知,它使用LED光来传输信号。Li-Fi是一种可见光通信技术,在实验室条件下已经证明速度超过1gbps。它是理想的使用在建筑物封闭的大型无障碍空间。根据emerging Research, Li-Fi市场规模有望达到150亿美元到2028年。预计还会出现更多的短程技术创新。

结论
在一个充满网络安全威胁的世界里,安全将继续是一个关键的需求。但我们不会看到这些短程通信技术采用共同的网络安全标准。相反,每种技术将继续开发自己的安全协议和标准。最后,保持警惕是安全的关键。

“短程通信是存在的,所以我们需要设计有效的方法来保护它们,”拉姆巴斯的Kouthon说。“一般来说,大多数都依赖于正确的设备认证和链路加密模式。安全漏洞通常发生在设备之间的初始配对过程中。这一弱点可以通过物理保护执行过程的位置免受无线信号捕获来弥补。或者,可以通过在两个设备上都存储pin码来协助该过程来保护配对。通常,所使用的协议的密码基础在正确实现时是健全和有效的。在可能的情况下,始终建议在无线协议之上实现额外的应用程序级安全性。”



留下回复


(注:此名称将公开显示)

Baidu