㈠ 鐗╄仈缃戠殑鏋勬垚链夊摢浜
鐗╄仈缃戯纸InternetofThings锛孖oT锛夋槸鐢变竴绯诲垪鐩镐簰杩炴帴镄勭墿鐞呜惧囥佷紶镒熷櫒銆佺绣缁滆繛鎺ュ拰鏁版嵁澶勭悊绯荤粺缁勬垚镄勭绣缁溿傚畠娑电洊浜嗕粠镞ュ父鐢熸椿涓镄勬櫤鑳藉跺眳璁惧囥佸彲绌挎埓鎶链鍒板伐涓氱敓浜т腑镄勪紶镒熷櫒鍜岀洃鎺х郴缁熺瓑澶氢釜棰嗗烟銆傜墿镵旂绣镄勬瀯鎴愪富瑕佸寘𨰾浠ヤ笅鍑犱釜鏂归溃锛1.鐗╃悊璁惧囧拰浼犳劅鍣锛氱墿镵旂绣渚濊禆浜庡悇绉嶈惧囧拰浼犳劅鍣ㄦ潵镒熺煡鍜岃幏鍙栨暟鎹锛屼緥濡傛櫤鑳芥坠链恒佹櫤鑳藉剁数銆佹惮镀忓ご銆佹俯搴︿紶镒熷櫒绛夈2.缃戠粶杩炴帴锛氱墿镵旂绣阃氲繃镞犵嚎鎴栨湁绾跨绣缁滃皢钖勭嶈惧囱繛鎺ュ湪涓璧凤纴渚嫔俉i-Fi銆佽掴鐗欍乑igbee銆丩oRa绛夐氢俊鎶链銆3.鏁版嵁澶勭悊鍜屽瓨鍌锛氱墿镵旂绣鐢熸垚澶ч噺鏁版嵁锛岃繖浜涙暟鎹闇瑕佽繘琛屽勭悊銆佸垎鏋愬拰瀛桦偍锛屼互鎻愪緵链夌敤镄勪俊鎭鍜屾礊瀵熷姏銆备簯璁$畻鍜岃竟缂樿$畻鎶链阃氩父鐢ㄤ簬鏁版嵁澶勭悊鍜屽瓨鍌ㄣ4.搴旂敤鍜屽钩鍙帮细鐗╄仈缃戝簲鐢ㄥ拰骞冲彴鎻愪緵浜嗙敤鎴蜂笌鐗╄仈缃戣惧囱繘琛屼氦浜掑拰绠$悊镄勬帴鍙o纴渚嫔傛櫤鑳芥坠链哄簲鐢ㄧ▼搴忋佺墿镵旂绣骞冲彴鍜屾暟鎹鍒嗘瀽宸ュ叿銆5.瀹夊叏鍜岄殣绉侊细鐗╄仈缃戞秹鍙婂埌澶ч噺镄勬暟鎹浼犺緭鍜屽叡浜锛屽洜姝ゅ畨鍏ㄥ拰闅愮佷缭鎶ゆ槸鐗╄仈缃戞瀯鎴愮殑閲嶈佹柟闱锛屽寘𨰾鏁版嵁锷犲瘑銆佽韩浠介獙璇佸拰璁块梾鎺у埗绛夋帾鏂姐
㈡ 物联网中的加密机制实施时的主要困难是什么
物联网中的加密机制实施时的主要困难是感知层的节点上要运行一个加密/解辩卜密程序不仅需要存储开销、高速的CPU,慧灶洞而且还要消耗节点的能量。根据查询相关公开信息显示,物联网是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结前枯合起来而形成的一个巨大网络,实现任何时间、任何地点,人、机、物的互联互通。
㈢ 钃濈堕瀹夊叏鍏ラ棬 IOT瀹夊叏涔嬭掴鐗椤畨鍏ㄥ▉鑳
寰堜箙寰堜箙浠ュ墠锛屼竴涓缁翠含娴风洍镫犱汉锛屼腹楹︾殑锲界帇( Harald Blåtand Gormsen)锛屽彲鑳藉儚锲句笂涓镙峰张澹鍙堢嫚銆
杩欎釜娴疯醇鐜嫔ぇ浣缁熶竴浜嗘暎涔辩殑鍖楁э纴娴疯醇鐜嫔ぇ浣镄勭话鍙锋槸 钃濈堕銆
链夎繖涓缁板彿鏄锲犱负锛 杩欎釜镫犱汉链変竴棰楀潖鐗欙纴濂藉儚钖冭掴銮揿悆鎴愯掴镩茬殑浜嗭纴澶у跺氨锽娄粬钃濈堕銆
寰埚氩勾钖庯纴宸ㄥご鐖辩珛淇℃闷浜嗕竴涓镞犵嚎鍗忚锛屽氨鐢ㄨ繖涓娴疯醇鐜嬬殑缁板彿锅氢简鍗忚镄勫悕瀛椼备篃鍙浠ョ湅鍑虹埍绔嬩俊褰撴椂閲庡绩涓嶅皬锛岃泲绯曞氨闾d箞澶э纴浠栨兂閮藉悆浜嗐
鏀惧埌涓锲斤纴鍙鑳藉氨鍙 绉︾堕锛屼笉锛屽彨瀣存敛浜嗐
瑙嗛戞紨绀猴细 https://space.bilibili.com/430241559
https://www.bluetooth.com
https://www.bluetooth.com/specifications/specs/core-specification/
镓揿紑瀹樻柟鏂囨。鏄閰辩传镄
鑻辫鍙链3.5绾х殑鎴戯纴瀵硅嫳璇链夊瘑闆嗘亹𨱍х棁锛屽 闅惧弹
浠婂勾7链13鍙 钃濈堕宸茬粡鍙戝竷浜 5.3鐗堟湰銆傜壒镐ф垜杩樻病鐪嬶纴姣旷珶4.0鎴戦兘娌℃湁鎼炴竻妤氥
瀛︿笉锷ㄤ简 澶闅句简
Bluetooth 锛氱粡鍏歌掴鐗 锛堢浉鍏宠惧囷细钃濈堕钥虫満锛
Bluetooth Smart 锛氩崟妯¤掴鐗 涔熷氨鏄 浣庡姛钥楄掴鐗 锛堢浉鍏宠惧囷细钃濈堕阌侊级
Bluetooth Smart Ready锛氩弻妯¤掴鐗 钖屾椂鏀鎸 缁忓吀钃濈堕鍜屼绠锷熻楄掴鐗 锛堢浉鍏宠惧囷细镓嬫満)
锛堣〃镙兼潵镊镆愬熀锏剧戯纴鎴戠亩鍗曟敼浜嗘敼锛
绠鍗曟荤粨銆
浣庡姛钥楄掴鐗欙细钥楃数閲忓皬锛屼紶杈撹窛绂昏繙锛 阃熷害蹇锛岄傚悎鏁版嵁閲忓皬 镄勪紶杈撱 锛堣掴鐗欓挛锛岃掴鐗欑伅娉★级
缁忓吀钃濈堕锛 钥楃数閲忓ぇ锛屼紶杈撹窛绂昏繎锛岄熷害涓鑸锛岄傚悎鏁版嵁閲忓ぇ镄勪紶杈撱 锛堣掴鐗栾虫満 钃濈堕阔崇憋级
涓昏佸垎涓虹粡鍏歌掴鐗 鍜 浣庡姛钥楄掴鐗
钖勮嚜鐢ㄩ斿备笅锛屽乏杈规槸缁忓吀钃濈堕锛屽彸杈规槸浣庡姛钥楄掴鐗欍
BlueBorne锛孊leedingbit锛孎ixed Coordinate Invalid Curve Attack锛孲weynTooth锛孠NOB锛孠NOB锛
Pairing Method Confusion锛孊lueFrag锛孲pectra锛孊LURtooth锛孊LESA锛孊leedingTooth锛孊lueMirror锛
InjectaBLE锛孊rakTooth
瀹屾暣阈炬帴锛
https://github.com/engn33r/awesome-bluetooth-security/
pin镰佸氨鏄钃濈堕閰嶅圭殑镞跺欙纴寮圭獥璁╀綘杈揿叆镄勯偅涓韬浠介獙璇佺爜銆
钃濈堕鍦ㄨよ瘉閰嶅硅繃绋嬩腑锛屼细鐢熸垚涓涓狶ink key 锛堥摼璺瀵嗛挜锛夈
Link key 鐢ㄤ簬钃濈堕涔嬮棿镄勮韩浠借よ瘉 閴存潈锛屼篃鏄 Encryption Key 锛埚姞瀵嗗瘑阍ワ级镄勪富瑕佸弬鏁般
鐢熸垚 Link key 镄勫叾浠栧弬鏁板緢瀹规槗琚鐩存帴銮峰彇锛孭in镰佹槸链钖庝竴阆挞槻鎶ゃ
鎶揿寘钃濈堕璁惧囬厤瀵圭殑鏁版嵁鍖咃纴铹跺悗鐩稿叧杞浠剁垎镰磒in镰佸悗锛岃掴鐗欑殑鏁翠釜锷犲瘑璁よ瘉浣撶郴灏卞噳鍑変简銆
姣忎竴涓钃濈堕閮芥湁涓涓鍞涓镄勮惧囧湴鍧 锛岃掴鐗檓ac鍦板潃銆
鏀诲嚮钥呭彲浠ヤ慨鏀硅嚜韬镄勮惧囧湴鍧锛屾潵浼阃犺韩浠姐
鎴栬呮壂鎻忛梼杩戠殑钃濈堕璁惧囷纴鎶婅嚜宸变俊鎭淇鏀圭殑鍜屽彟涓涓璁惧囦竴妯′竴镙凤纴瀹屾垚韬浠藉厠闅嗐
杩欓噷涓鑸鍜屽埆镄勬敾鍑婚厤钖堜娇鐢ㄣ傛瘆濡 涓缁ф敾鍑 鍜 閴存潈Dos鏀诲嚮 銆
钃濈堕浼犺緭锣冨洿鏄链夐檺镄勚傚亣璁捐繖閲屾渶杩沧槸100绫炽 浣犵殑杞﹀湪500绫冲紑澶栥
鐜板湪寰埚氲溅閮藉畨瑁呬简钃濈堕鏁板瓧阍ュ宠锛屼竴鑸浣犵殑镓嬫満闱犺繎杞︿竴瀹氲窛绂伙纴杞︾钃濈堕杩炴帴鍒颁綘镓嬫満绔钃濈堕锛岃溅灏变细镊锷ㄨВ阌併傦纸寰埚氲溅閮芥湁杩欎釜锷熻兘锛
杩欐椂鍊欐垜鎼炲嚑涓钃濈堕淇″彿澧炲箙镄勮惧囷纴杩椤嚑涓璁惧囧暐涔熶笉骞诧纴灏卞綋鎼杩愬伐锛屽彲浠ョ悊瑙f垚锘虹珯绫讳技镄勪笢瑗匡纴涓涓璁惧囨斁浣犺韩杈癸纴涓涓琚娉曞栫妫寰掑甫镌锛屽湪浣犺溅镞佽竟锛屼綘镄勮溅镒熷弹鍒颁简琚鎼杩愬伐璁惧囦紶杩囨潵镄勮掴鐗欑数娉锛岃缮浠ヤ负浣犲凡缁忛潬杩戜简杞︺
杩欐椂鍊欐硶澶栫妫寰掔洿鎺ユ媺杞﹂棬灏辫兘鎶婅溅寮璧颁简銆
褰揿墠澶у氭暟璁惧囬兘娌℃湁瀵硅繖涓闂棰桦仛鍑洪槻锣冦
娌圭′笂镄勮掴鐗欎腑缁ц嗛戙傛槸涓涓缇庡コ榛戦様澶т浆褰旷殑锛岀敤钃濈堕涓缁цВ阌佷简涓涓钃濈堕鏅鸿兘阌併
https://www.youtube.com/watch?v=3e4DBk5BKLg&t=239s
缇庡コ鍙堥掓妧链鍙埚ソ 鎺ㄤ粙铡荤湅鐪
鐢╨2ping涔嬬被镄勫伐鍏峰硅惧囱繘琛 Dos 杩炴帴锛岀被浼间簬ping 鏀诲嚮锛岃惧囧傛灉娌℃湁锅氩畨鍏ㄩ槻鎶わ纴鐩存帴琚镓撶槴锛屾墦鍒拌惧囨病鐢典篃鏄姝e父镄勚
姣忔¢壌𨱒冨け璐ユ槸链夐棿闅旀椂闂寸殑锛屽氨瑙i挛镓嬫満锛岃繛缁杈挞敊鍑犳★纴鍙戠幇瑕佺瓑寰楁椂闂磋秺𨱒ヨ秺闀匡纴钃濈堕涔熸槸杩欐牱镄勚
淇鏀硅惧嘙ac鍦板潃锛屼吉瑁呮垚鍙戣捣鏂瑰皾璇曡繛鎺ョ洰镙囱惧囷纴鏁呮剰澶辫触澶氭★纴闂撮殧镞堕棿涓嶆柇澧炲ぇ锛岃揪鍒颁竴涓链澶у笺
杩欐椂鍊欙纴浣犱吉瑁呯殑闾d釜璁惧囷纴姝d富杩囨潵浜嗭纴閮戒笉鑳借繛鎺ヤ简銆
鍒╃敤 OBEX 鍗忚, 澶ф壒閲忕粰鐩镙囱惧囧彂阃佹枃浠讹纴鐩镙囱惧囱澶ч噺璇锋眰镓揿埌鐦䦅锛屽暐浜嬮兘涓嶈兘骞蹭简銆傛e父璁惧囱繃𨱒ヨ繛涔熻繛涓崭简浜嗐
涓闂翠汉鏀诲嚮姣旇缉楠氾纴钖屾椂娆洪獥涓や釜璁惧囷纴璁╄惧嘇 B 浠ヤ负浠栦滑鍦ㄦe父阃氲銆
瀹为檯涓婏纴涓闂翠汉璁惧囧湪杩欓噷褰撴惉杩愬伐锛屽湪杩欓噷锅风ュ弻鏂逛紶阃掍简鍟ユ秷鎭銆
褰撶劧锛屼腑闂翠汉璁惧囦篃鍙浠ヤ笉姝㈡槸鎼杩愬伐锛屼粬涔熷彲浠ヤ慨鏀瑰弻鏂逛紶杈撶殑鏁版嵁銆
璺熷緢澶氩岗璁镄勯吨鏀剧被浼硷纴娌″暐璇寸殑銆
阃嗗悜鍒嗘瀽璁惧囩镄勯昏緫锛屽ぇ姒傜湅鐪嬭掴鐗椤彂浜嗗暐鎸囦护锛岀紪鍐栾嚜锷ㄥ寲鑴氭湰锛屾瀯阃犻殢链猴纴鐣稿舰鎸囦护杩涜屽ぇ镓归噺娴嬭瘯锛岀湅璁惧囱缮鑳芥e父宸ヤ綔銆
钃濈堕璁惧囧傛灉娌℃湁璁剧疆闅忔満鍦板潃锛岄偅涔埚湪澶勪簬鍙鍙戠幇镄勭姸镐佹椂锛屾疮娆″紑钖閮芥槸锲哄畾鍦板潃銆
濡傛灉璁惧囨槸闅忚韩镄勶纴鎴栬呮槸杞﹁浇钃濈堕锛岄偅涔堣繖涓璁惧囱鍙戠幇浜嗭纴灏辫存槑浣犲湪闄勮繎浜嗐
濡傛灉鎼炲缑楂樼骇涓镣癸纴鍦ㄤ綘鍙鑳界粡杩囩殑鍦版柟甯幂疆涓浜涜掴鐗欐帰娴嬭惧囷纴闾d箞灏辫兘瀹屾暣镄勮窡韪琛岀▼锛屾柟渚垮悗缁鎼炰竴浜涳纴娉曞栫妫寰掑枩娆㈠共镄勪簨銆
杩欓噷鍏虫敞涓涓 2020骞4链28 鍙戝竷镄勫浗镙囱掴鐗椤畨鍏ㄦ寚鍗
GB/T 38648-2020
瑙嗛戞紨绀猴细 https://space.bilibili.com/430241559
㈣ 物联网技术的信息安全
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1. Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2. Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3. Spoofing:伪造复制设备数据,冒名输入到系统中
4. Cloning: 克隆末端设备,冒名顶替
5. Killing:损坏或盗走末端设备
6. Jamming: 伪造数据造成设备阻塞不可用
7. Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1. 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2. 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3. 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4. 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5. 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。