亚洲gv网站男男可播放,а∨天堂在线中文免费不卡,久久久久噜噜噜亚洲熟女综合,国产精品扒开腿做爽爽爽视频

物聯(lián)網(wǎng)業(yè)務(wù)安全威脅(下)

物聯(lián)網(wǎng)業(yè)務(wù)安全威脅下 百恒物聯(lián) 2018-08-08 1578

物聯(lián)網(wǎng)業(yè)務(wù)安全威脅(下)


  該文為下半部分,上文可閱讀:物聯(lián)網(wǎng)業(yè)務(wù)安全威脅(上)


  竊聽業(yè)務(wù)流程中的信息


 ?。?)攻擊場景。在車務(wù)通、電梯衛(wèi)士、直放站監(jiān)控系統(tǒng)、船舶GPS監(jiān)控、停車系統(tǒng)等物聯(lián)網(wǎng)開發(fā)業(yè)務(wù)中,信息均由M2M終端收集,經(jīng)過M2M平臺上傳至應(yīng)用服務(wù)器,再傳遞給用戶。攻擊者可以竊聽和解讀上傳過程中的機(jī)密信息(通信方的ID、通信密鑰、監(jiān)測數(shù)據(jù)等),一方面使得相關(guān)信息泄漏,獲取業(yè)務(wù)數(shù)據(jù)和各類隱私信息,另一方面可能給合法用戶造成人身財(cái)產(chǎn)等危險(xiǎn)。

  例如,在電梯衛(wèi)士業(yè)務(wù)中,如果M2M終端采集的圖像信息以明文形式傳送,攻擊者可以截獲信息,造成業(yè)主的身份泄露;太湖藍(lán)藻治理的水域信息一旦被竊聽,攻擊者可以分析出終端的位置等信息,或者進(jìn)行流量分析,造成商業(yè)機(jī)密的泄露。具體業(yè)務(wù)的高等級安全數(shù)據(jù)如下表。


階段業(yè)務(wù)
終端-業(yè)務(wù)平臺
業(yè)務(wù)平臺-應(yīng)用平臺
應(yīng)用平臺-遠(yuǎn)程手機(jī)端
車務(wù)通
終端產(chǎn)品序列號,位置數(shù)據(jù),調(diào)度、激活口令
位置數(shù)據(jù),遠(yuǎn)程升級,調(diào)度、激活口令
用戶身份信息,終端位置數(shù)據(jù)
電梯衛(wèi)士
終端產(chǎn)品序列號,運(yùn)行數(shù)據(jù),控制、激活口令
電梯運(yùn)行狀況,運(yùn)城升級,控制、激活口令
直放站監(jiān)控系統(tǒng)
終端產(chǎn)品序列號,直放站運(yùn)行狀況,激活口令
直放站運(yùn)行狀況,控制、激活口令
船舶GPS監(jiān)控
終端產(chǎn)品序列號,位置、環(huán)境數(shù)據(jù),調(diào)度口令,預(yù)警信息
船舶運(yùn)行狀況,位置數(shù)據(jù),調(diào)度口令,預(yù)警信息
船舶位置數(shù)據(jù)
停車系統(tǒng)
終端產(chǎn)品序列號,空位數(shù)據(jù)
空位數(shù)據(jù)
用戶停車收費(fèi)賬戶數(shù)據(jù)


  高等級安全數(shù)據(jù)

 ?。?)理論分析。攻擊者可以較為容易地通過竊聽攻擊獲取終端上傳的數(shù)據(jù)和信令,并獲得終端的身份等隱私信息和商業(yè)機(jī)密,從而對整個業(yè)務(wù)的正常運(yùn)行造成破壞,使得用戶和供應(yīng)商的正當(dāng)利益無法得到保護(hù)。

 ?。?)安全需求:加密。針對“竊聽業(yè)務(wù)流程中信息”中描述的問題,為了保護(hù)用戶私密信息和商業(yè)機(jī)密,避免攻擊者獲得用戶通信信息,保證業(yè)務(wù)的順利實(shí)施,需要對一些安全級別要求高的數(shù)據(jù)進(jìn)行業(yè)務(wù)層機(jī)密性保護(hù)。由于設(shè)備終端運(yùn)算及存儲能力有限,因此在選擇機(jī)密性保護(hù)方案時要考慮方案的運(yùn)算速度快、存儲空間小、通信開銷小、安全性高等要求,使得業(yè)務(wù)達(dá)到效率、安全與能耗的平衡。

  篡改業(yè)務(wù)流程中的信息


  (1)攻擊場景。在車務(wù)通、船舶GPS監(jiān)控、停車系統(tǒng)、電梯衛(wèi)士、直放站監(jiān)控系統(tǒng)、太湖藍(lán)藻治理、農(nóng)業(yè)物聯(lián)網(wǎng)和電力抄表等業(yè)務(wù)中,業(yè)務(wù)數(shù)據(jù)從M2M終端傳送到M2M業(yè)務(wù)平臺,再由業(yè)務(wù)平臺傳送到應(yīng)用服務(wù)器。在這個過程中,為了能夠減少會話通道本身的篡改攻擊或其他問題導(dǎo)致兩個通信實(shí)體之間的通信遭到第三方篡改,需要一種基于內(nèi)容的信息完整性保護(hù),即端到端的完整性保護(hù)。對于一些完整性要求高的數(shù)據(jù),如果被篡改、插入、重放等,必然造成用戶無法收發(fā)正確的業(yè)務(wù)信息,用戶體驗(yàn)下降,導(dǎo)致用戶投訴。

  具體而言,在車務(wù)通業(yè)務(wù)中,通過對車輛加裝具有GPS功能的監(jiān)控終端,采集車輛運(yùn)行數(shù)據(jù)并將數(shù)據(jù)傳送至后臺管理服務(wù)器,如果車主想干私活,則會篡改上傳的位置數(shù)據(jù),管理服務(wù)器無法實(shí)現(xiàn)對車輛的實(shí)時監(jiān)控,對公司財(cái)產(chǎn)造成一定損失;又或者在太湖藍(lán)藻治理中,環(huán)境破壞分子篡改上傳的太湖水質(zhì)pH值、含氧量,使得管理平臺無法掌握藍(lán)藻生長情況,也就無法采取有效的應(yīng)對措施。需要進(jìn)行完整保護(hù)數(shù)據(jù)如下表。


業(yè)務(wù)數(shù)據(jù)
電梯衛(wèi)士和直放站監(jiān)控
車務(wù)通、船舶GPS和停車系統(tǒng)
太湖藍(lán)藻
農(nóng)業(yè)物聯(lián)網(wǎng)
電力抄表
完整性保護(hù)數(shù)據(jù)
終端產(chǎn)品序列號,升級、激活口令,設(shè)備運(yùn)行狀況
終端產(chǎn)品序列號,車船位置信息,停車空位信息,調(diào)度、激活口令,車船運(yùn)行狀況
水位、水溫、水量、風(fēng)向、氣溫、底泥淤積、藍(lán)藻發(fā)生發(fā)布、藍(lán)藻打撈等信息
大棚的溫度、農(nóng)作物的長勢、農(nóng)作物的外表等數(shù)據(jù)
電力數(shù)據(jù)

  完整性保護(hù)數(shù)據(jù)

 ?。?)理論分析。由于數(shù)據(jù)是通過無線通信從業(yè)務(wù)服務(wù)器向用戶傳遞的,因此攻擊者可通過對信道中的信息添加冗余等簡單手段完成對信息的篡改,使用戶終端設(shè)備無法接收正確的業(yè)務(wù)信息,從而無法對這些信息做出正確的處理。

 ?。?)安全需求:完整性保護(hù)。針對“篡改業(yè)務(wù)流程中信息”中描述的問題,在M2M終端與M2M業(yè)務(wù)平臺或業(yè)務(wù)平臺與應(yīng)用服務(wù)器通信時,為了使海量數(shù)據(jù)流能抵抗篡改、插入、重放等破壞完整性攻擊,為用戶提供正確的監(jiān)控設(shè)備運(yùn)行狀況數(shù)據(jù)、位置信息、環(huán)境監(jiān)測數(shù)據(jù)、作物長勢等,對于一些業(yè)務(wù)數(shù)據(jù)和口令信息,需要對其進(jìn)行業(yè)務(wù)層完整性保護(hù)。因設(shè)備終端運(yùn)算、存儲能力有限,在選擇密鑰算法時要考慮完整性算法的速度要快、占用存儲空間要小、通信開銷要小、算法安全性高,使得業(yè)務(wù)達(dá)到一個效率與安全的平衡。

  身份冒充威脅


 ?。?)攻擊場景。非法M2M應(yīng)用服務(wù)器通過假冒合法M2M應(yīng)用服務(wù)器的身份通過WMMP-A接口接入M2M平臺,發(fā)布虛假/非法的業(yè)務(wù)請求指令。

 ?。?)理論分析。在沒有采取任何身份認(rèn)證和業(yè)務(wù)請求授權(quán)機(jī)制的接口之上,非法M2M應(yīng)用很容易地就可冒充其他合法M2M應(yīng)用向M2M終端發(fā)布虛假的業(yè)務(wù)請求指令。而在采取一定身份認(rèn)證和業(yè)務(wù)請求授權(quán)機(jī)制進(jìn)行合法性驗(yàn)證之后,攻擊者采取這類攻擊就變得較為困難。然而,這并不意味著攻擊者無法進(jìn)行此類攻擊。

  (3)安全需求:采用身份驗(yàn)證方式防止身份冒充威脅。

  否認(rèn)抵賴威脅


 ?。?)攻擊場景。M2M應(yīng)用通過WMMP-A接口請求M2M平臺為其提供某種業(yè)務(wù)服務(wù)后,否認(rèn)自己曾經(jīng)請求過這樣的服務(wù),從而形成對已有行為的否認(rèn)和抵賴。

  (2)理論分析。由于用戶否認(rèn)自己的業(yè)務(wù)請求,網(wǎng)絡(luò)運(yùn)營商將無法向用戶核實(shí)賬單,無法對用戶使用過的業(yè)務(wù)服務(wù)進(jìn)行計(jì)費(fèi),這將給運(yùn)營商造成直接的經(jīng)濟(jì)損失。然而,對惡意用戶而言,此類威脅實(shí)現(xiàn)起來較為簡單,能夠輕而易舉地達(dá)到目的。

 ?。?)安全需求:引入可信第三方和簽名機(jī)制。

  終端信息泄露


 ?。?)攻擊場景。在WMMP-T協(xié)議中,M2M終端的接入密碼和基礎(chǔ)密鑰是通過短信以明文方式下發(fā)的。攻擊者利用此漏洞,可以截獲M2M終端的接入密碼和基礎(chǔ)密鑰,從而能夠破解M2M終端與M2M平臺間后續(xù)交互的各種數(shù)據(jù)信息。

 ?。?)理論分析。攻擊者通過分析WMMP-T協(xié)議,能夠容易發(fā)現(xiàn)該協(xié)議中存在的上述問題。利用該協(xié)議漏洞,攻擊者一旦發(fā)起攻擊捕獲到M2M終端的接入密碼和基礎(chǔ)密鑰,就能夠隨意獲取任何M2M終端和M2M平臺間通過WMMP-T協(xié)議傳輸?shù)臄?shù)據(jù)信息,給網(wǎng)絡(luò)造成極大的危害。

  (3)安全需求:采用數(shù)據(jù)加密和完整性保護(hù)終端信息數(shù)據(jù),防止終端信息泄露。
400-680-9298,0791-88117053
掃一掃關(guān)注百恒網(wǎng)絡(luò)微信公眾號
歡迎您的光顧,我們將竭誠為您服務(wù)×
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售后服務(wù) 售后服務(wù)
 
售后服務(wù) 售后服務(wù)
 
×