91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何避免IoT安全實施中的陷阱

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:Brent Wilson ? 2022-10-20 17:34 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文特別關注小型無線連接系統(tǒng),這些系統(tǒng)通常由電池供電并運行輕量級,低帶寬RF協(xié)議。

明文披露

明文泄露是指機密(如密鑰或敏感數(shù)據(jù))以“明文形式”或未加密的方式傳遞或存儲。大多數(shù)傳輸漏洞適用于通過未加密通道傳遞的敏感用戶數(shù)據(jù)(如登錄憑據(jù))。存儲漏洞包括敏感的用戶數(shù)據(jù)和密鑰,這是一次性物聯(lián)網(wǎng)設備需要特別關注的領域。我們大多數(shù)人在處理筆記本電腦智能手機時都要小心謹慎,以確保敏感信息已被適當刪除。當涉及到連接的燈泡時,您是否同樣小心?“垃圾桶攻擊”是指從丟棄的設備中提取敏感信息(如 Wi-Fi 憑據(jù))。

中間人攻擊

“中間人”(MITM)是一種攻擊,攻擊者秘密中繼并可能改變認為自己直接相互通信的雙方之間的通信。MITM 攻擊的漏洞表示身份驗證存在弱點。這種類型的漏洞利用通常在調試期間將新設備引入網(wǎng)絡時執(zhí)行。有多種方法可用于對設備進行身份驗證,以允許其安全地加入網(wǎng)絡。其中一些需要用戶干預,例如輸入 PIN 碼 (BLE) 或掃描條形碼 (Z-Wave)。其他情況可能會在沒有用戶干預的情況下發(fā)生,例如使用設備證書與證書頒發(fā)機構和/或云服務結合使用來提供身份驗證。

MITM 最常見的實現(xiàn)問題是無法包含身份驗證(例如,BLE 中的“Just Works”配對方法),或者未能使用受信任的第三方(如證書頒發(fā)機構 (CA))正確驗證證書。

暴力攻擊

“暴力”攻擊試圖利用加密系統(tǒng)實現(xiàn)中的弱點。如果正確實現(xiàn),破解加密系統(tǒng)所需的工作量可以在理論上估計,并且很容易超過計算可能性。但是,實現(xiàn)中的弱點會大大減少整體解決方案空間,將不可能的事情變成可行甚至容易的事情。示例包括弱密碼、加密函數(shù)使用不當、硬編碼密鑰和熵不足。

弱密碼

由于計算能力的可及性越來越高,加上尋找加密弱點的進步,許多早期的加密系統(tǒng)已經(jīng)過時了。例如,對具有 40 位密鑰的密碼的暴力攻擊需要大約 1.1 萬億次測試。這聽起來像是一個很大的數(shù)字,但當與當今顯卡、FPGA或云服務的計算能力相結合時,它是不夠的。

2017年,比利時KU魯汶大學的研究人員能夠破解DST40,這是早期特斯拉Model S密鑰卡中使用的40位密碼?!凹倜懊荑€卡”攻擊使用連接到Raspberry Pi的RF接收器來“嗅探”汽車的標識符RF信標,從汽車請求隨機挑戰(zhàn)短語,并計算并傳輸對挑戰(zhàn)的正確響應,然后可用于解鎖門或啟動汽車,所有這些都在大約兩秒鐘內完成。系統(tǒng)使用包含所有可能的質詢短語的 5.4 TB 數(shù)據(jù)結構來查找正確的響應。破解密碼的蠻力工作,使用相同的Raspberry Pi需要777天,這是使用更強大的計算資源預先計算的。

這種攻擊的對策是不選擇弱密碼,特別是如果這些密碼已經(jīng)被破解。上面的DST40密碼最初是在2005年由約翰霍普金斯大學和RSA實驗室的團隊破解的,并在2005年的福特Escape SUV上以類似的方式進行了演示。其他已被證明較弱的流行密碼包括 DES、3DES、RC2 和 RC4。對于 TLS 連接或協(xié)商密碼或密碼套件的任何連接,重要的是不允許弱協(xié)議(如 SSL)或弱密碼套件。

加密功能的不當使用

高級加密標準 (AES) 是一種分組密碼,它對固定大小為 128 位(16 字節(jié))的數(shù)據(jù)元素進行操作。加密或解密長度超過 16 字節(jié)的數(shù)據(jù)流時,需要執(zhí)行多個 AES 操作。獨立處理每個塊(稱為“AES_ECB”或“電子代碼簿”)可以揭示密文數(shù)據(jù)中的一些模式,這對于機密性來說是不希望的,因此建議使用NIST批準的鏈式密碼模式,例如AES_CBC(“密碼塊鏈接”)或AES_CTR(“計數(shù)器”),或者更好的是,使用經(jīng)過身份驗證的加密模式,例如AES_CCM(“CBC-MAC計數(shù)器”)或AES_GCM(“伽羅瓦/計數(shù)器模式”), 確保數(shù)據(jù)的機密性和真實性。

請注意,其中許多模式需要使用初始化向量 (IV),該向量的安全要求因所選的特定模式而異。保守的指導是使用強隨機數(shù),例如來自批準的加密隨機數(shù)生成器,并且僅使用IV一次,使其成為“nonce”。IV最常見的錯誤是使用硬編碼或常量IV。

硬編碼鍵

“硬編碼”密鑰是指嵌入在源代碼中的密鑰。硬編碼的密鑰很糟糕,因為它們很難更改(需要重新編譯源代碼),并且它們是最容易竊取的密鑰之一(通過逆向工程,讀取源代碼或其他方式)。理想情況下,密鑰在需要時計算或以加密形式存儲。NIST SP 800-57 建議根據(jù)密鑰的使用方式定期更改密鑰,通常每一到三年或更頻繁地更改一次密鑰。此外,系統(tǒng)還應支持一種機制,以便在密鑰遭到破壞時吊銷密鑰。

熵不足

密碼學依賴于具有高熵的隨機數(shù)的來源。常見且看似無害的加密實現(xiàn)錯誤之一是選擇錯誤的隨機數(shù)源。當開發(fā)人員使用編譯器本機“rand()”函數(shù)而不是加密強偽隨機數(shù)生成器 (PRNG) 或使用具有錯誤種子值的良好 PRNG(如常量或時間引用)時,會發(fā)生這種情況。

圖 2 顯示了使用“rand()”生成的位圖和使用 TRNG(真隨機數(shù)生成器)生成的位圖。請注意“蘭特()”圖片中的摩爾紋狀圖案。模式不是隨機的,這表明這對于熵源來說是一個糟糕的選擇。

密碼學的強度取決于隨機數(shù)中的熵量。隨機數(shù)源中的任何模式或偏差都會減少在暴力攻擊期間測試所需的選項數(shù)。為了便于說明,我們假設嵌入式系統(tǒng)使用“自上次重置以來的系統(tǒng)時鐘”作為其“rand()”函數(shù)的種子,而“rand()”函數(shù)用于在系統(tǒng)初始化期間生成密鑰。由于MCU在很大程度上是確定性的,因此該系統(tǒng)將傾向于生成相同的密鑰或一小組密鑰之一。如果系統(tǒng)只生成八個唯一密鑰,則密鑰的長度是 128 位還是 256 位并不重要。該密鑰的強度僅為三位,因為攻擊者只需八次嘗試即可確定密鑰。此外,C標準規(guī)定“rand()”的周期至少為232,這完全在暴力攻擊范圍內,這意味著如果攻擊者能夠辨別PRNG序列中的當前位置,則所有未來的數(shù)字都將是已知的。

幸運的是,許多MCU和無線SoC都配備了硬件TRNG外設,這些外設提供了極好的熵源。TRNG是從物理源(如熱能)獲取熵的外圍設備。NIST 800-90A/B/C 和 AIS-31 規(guī)定了加密的合適要求?;蛘?,如果加密 PRNG 定期播種 TRNG 源,則可以使用該加密 PRNG(例如CTR_DRBG)。

如果MCU沒有TRNG外設,則可以使用另一個外設(例如無線RF接收器或ADC)作為熵源,但這種方法必須小心。具體來說,必須將源描述為熵源,以確定其數(shù)學屬性是否足以滿足 NIST 要求的加密。NIST標準還要求在原始熵源上添加運行狀況檢查,以確保其保持正確的功能,并添加條件函數(shù)(如SHA-256)以消除輸出中的任何偏差。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 無線連接
    +關注

    關注

    2

    文章

    463

    瀏覽量

    46617
  • 電池
    +關注

    關注

    85

    文章

    11525

    瀏覽量

    143432
  • IOT
    IOT
    +關注

    關注

    190

    文章

    4395

    瀏覽量

    208562
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    MCU選型的10大隱形陷阱

    Youtube上發(fā)布視頻,結合其行業(yè)閱歷,深度剖析了工程師在MCU芯片選型時最易踩的十大隱性陷阱。 圖/Youtube截圖 《半導體器件應用網(wǎng)》對John Teel的觀點進行了梳理整理,希望能幫助工程師與工程師團隊避開MCU芯片選型
    的頭像 發(fā)表于 02-27 09:24 ?112次閱讀
    MCU選型的10大隱形<b class='flag-5'>陷阱</b>

    FPGA DSP模塊使用的十大關鍵陷阱

    FPGA 芯片中DSP(數(shù)字信號處理)硬核是高性能計算的核心資源,但使用不當會引入隱蔽性極強的“坑”。這些坑不僅影響性能和精度,甚至會導致功能錯誤。以下是總結了十大關鍵陷阱及其解決方案,分為 功能正確性、性能優(yōu)化、系統(tǒng)集成 三個層面。
    的頭像 發(fā)表于 01-13 15:18 ?367次閱讀

    揭秘VBAT:電源設計陷阱的全方位規(guī)避策略

    VBAT在電源設計扮演著舉足輕重的角色,但其背后的奧秘往往被忽視,導致設計過程陷阱頻現(xiàn)。本文將為您揭秘VBAT的核心知識,并提供全方位的規(guī)避策略,助您有效避開電源設計絕大多數(shù)常見
    的頭像 發(fā)表于 11-14 15:48 ?497次閱讀
    揭秘VBAT:電源設計<b class='flag-5'>陷阱</b>的全方位規(guī)避策略

    皮線光纜選購指南:避開3大陷阱,選對“光速通道”

    面對市場上琳瑯滿目的皮線光纜,如何避免“低價陷阱”或“性能過?!?本文揭秘選購的關鍵考量。 陷阱1:混淆光纖類型 G.652D光纖:成本低,但彎曲損耗大,適合長距離傳輸(如城域網(wǎng)
    的頭像 發(fā)表于 11-09 17:44 ?1195次閱讀
    皮線光纜選購指南:避開3大<b class='flag-5'>陷阱</b>,選對“光速通道”

    IoT模組與IoT網(wǎng)關有什么區(qū)別和聯(lián)系

    IoT模組與IoT網(wǎng)關是物聯(lián)網(wǎng)架構兩個關鍵組件,二者在功能定位、應用場景和技術特性上存在顯著差異,但同時又通過數(shù)據(jù)交互形成互補,共同支撐物聯(lián)網(wǎng)系統(tǒng)的運行。以下是具體分析: 一、核心區(qū)別 維度
    的頭像 發(fā)表于 10-24 15:24 ?648次閱讀

    實施動態(tài)校準與補償策略時,如何保證數(shù)據(jù)的安全性?

    實施動態(tài)校準與補償策略時,數(shù)據(jù)安全性需覆蓋數(shù)據(jù)全生命周期(采集→傳輸→存儲→處理→銷毀),重點防范 “數(shù)據(jù)泄露(如補償模型參數(shù)外泄)、數(shù)據(jù)篡改(如傳感器數(shù)據(jù)被注入偽造值)、數(shù)據(jù)丟失(如校準日志損壞
    的頭像 發(fā)表于 09-23 18:01 ?685次閱讀

    Jtti.cc零信任安全防護架構實施在VPS云服務器構建指南

    隨著云計算技術的快速發(fā)展,VPS云服務器已成為企業(yè)數(shù)字化轉型的重要基礎設施。傳統(tǒng)邊界防護模式已無法應對日益復雜的網(wǎng)絡威脅,零信任安全防護架構的實施成為保障云環(huán)境安全的關鍵策略。本文將深入解析如何在
    的頭像 發(fā)表于 08-21 15:39 ?773次閱讀

    封閉式園區(qū)安全管控解決方案應該如何實施?

    封閉式園區(qū)安全管控解決方案的實施是一項系統(tǒng)工程,涉及前期規(guī)劃、設備部署與系統(tǒng)搭建、人員培訓等多個環(huán)節(jié)
    的頭像 發(fā)表于 08-20 11:08 ?753次閱讀
    封閉式園區(qū)<b class='flag-5'>安全</b>管控解決方案應該如何<b class='flag-5'>實施</b>?

    電商API常見錯誤排查指南:避免集成陷阱

    ,幫助您高效避免集成陷阱。內容基于真實電商API實踐,確保可靠性和實用性。 一、常見錯誤類型 電商API集成,錯誤往往源于認證、數(shù)據(jù)、限流等環(huán)節(jié)。以下是高頻問題: 認證失敗錯誤 當API請求未通過身份驗證時,系統(tǒng)返回錯誤碼如4
    的頭像 發(fā)表于 07-11 14:21 ?2039次閱讀
    電商API常見錯誤排查指南:<b class='flag-5'>避免</b>集成<b class='flag-5'>陷阱</b>

    電氣控制設備廠家如何避免 BK 控制變壓器的 “陷阱

    BK機床控制變壓器電氣控制設備廠家們在追求發(fā)展的同時,正面臨著BK機床控制變壓器采購的“陷阱”,一不小心就會陷入困境,影響整個企業(yè)的運營與發(fā)展,這究竟是怎樣的情況呢?一些廠家在采購BK控制變壓器
    的頭像 發(fā)表于 07-04 13:45 ?488次閱讀
    電氣控制設備廠家如何<b class='flag-5'>避免</b> BK 控制變壓器的 “<b class='flag-5'>陷阱</b>

    存儲示波器在校準過程需要注意哪些安全問題

    在存儲示波器的校準過程,需嚴格遵守電氣安全、設備保護及操作規(guī)范,以避免人身傷害、設備損壞或數(shù)據(jù)丟失。以下從電氣安全、設備防護、環(huán)境控制及操作流程四個維度,系統(tǒng)化梳理關鍵
    發(fā)表于 05-28 15:37

    如何避免存儲示波器再次崩潰?

    避免存儲示波器再次崩潰,需從系統(tǒng)維護、硬件管理、操作規(guī)范和應急預案四個維度構建完整的防護體系。以下是具體措施及實施要點:一、系統(tǒng)與軟件層面1. 固件與軟件管理 定期更新固件 操作:每6個月檢查
    發(fā)表于 05-23 14:47

    光纖涂覆質量金標準實施總結匯報

    突破 : ? 動態(tài)固化散熱, 涂層溫度適中,散熱性能好,避免因溫度過高影響涂層質量。 ? -40℃~85℃極端環(huán)境適應性 ? 避免高溫變形/低溫固化不足問題 實施效果 : ? 涂層溫度一致性提升99
    發(fā)表于 03-28 11:45

    必看!15個C語言常見陷阱及避坑指南

    ? C語言雖強大,但隱藏的“坑”也不少!稍不留神就會導致程序崩潰、數(shù)據(jù)異常。本文整理15個高頻陷阱,助你寫出更穩(wěn)健的代碼! ? 陷阱1:運算符優(yōu)先級混淆? 問題:運算符優(yōu)先級不同可能導致計算順序錯誤
    的頭像 發(fā)表于 03-16 12:10 ?1804次閱讀

    整流橋選型十大陷阱:MDD從電流諧波到散熱設計的實戰(zhàn)解析

    在工業(yè)電源設計,整流橋選型失誤可能引發(fā)災難性后果。某光伏逆變器項目因忽略反向恢復電荷(Qrr)導致整機效率下降8%,直接損失超百萬元。本文結合MDD(模塊化設計方法),深度解析整流橋選型的十大
    的頭像 發(fā)表于 03-10 10:41 ?1192次閱讀
    整流橋選型十大<b class='flag-5'>陷阱</b>:MDD從電流諧波到散熱設計的實戰(zhàn)解析