<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    瞌睡蟲

    影響BLE技術設備安全的攻擊有哪些

    分享
  • Anna艷娜 2 CISO 高級信息系統項目管理師 PMP
    Anna艷娜2 CISO 高級信息系統項目管理師 PMP

    影響BLE技術設備安全的攻擊有:

    • 竊聽漏洞:考慮常規的BLE通信,一端是手機,一端是BLE設備。假如二者沒有進行認證加密,那么在通信開始之前,在附近開啟一個BLESniffer,就可以看到手機與BLE設備之間的連接后的通信數據明文。這種漏洞屬于開發過程中沒有對傳輸過程進行加密設置,很容易被攻擊者竊取傳輸的信息,通過竊取傳輸的信息來制定指定的攻擊方法。

    • MITM攻擊:MITM(Man in the Middle)中間人攻擊是指第三方設備混入BLE通信鏈路之間,偽造通信數據迷惑雙方。假如設備A和設備B在通信之始,設備M注意到二者要進行通信,設備M截取設備A發起的連接請求,偽裝成設備B跟其建立連接進行通信,通信完畢后再偽裝成設備A向設備B發起連接請求,建立連接后重復設備A在前面發送的數據。這樣設備A就一直以為在跟設備B進行通信,設備B也同樣,卻不知中間還藏著一個第三者。

    • 拒絕服務攻擊:由于目前大多數無線設備都使用內置電池組,因此這些設備存在遭受拒絕服務攻擊(DoS)的風險。DoS攻擊會導致系統頻繁崩潰,并耗盡其電池電量。Fuzzing攻擊也會導致系統崩潰,因為攻擊者可能會將格式錯誤或非標準數據,發送到設備的藍牙無線電檢查其響應,并最終擊垮設備。

    • 會話劫持:對于一些設備,通過蟲洞攻擊,可以完成Device對BLECentral的認證,保持BLECentral對Device的連接,后續可以任意操作Device。

    防御BLE攻擊的方法有以下這些:

    • 數據傳輸過程使用加密傳輸:很多情況下兩個BLE設備在正常數據傳輸過程中可能沒有使用數據加密,可以使用級別比較高的數據加密算法將兩個設備傳輸的數據進行加密,并對加密的密鑰進行安全管理;

    • 對未經授權的設備隱藏設備身份的機制:身份保護對于保護用戶免受破壞者跟蹤其物理位置至關重要,可以將未經過授權的BLE設備先進行隱藏,BLE可以使不可信設備難以通過頻繁更改地址來實施跟蹤。

    • 防止被動竊聽:為防止被動竊聽,BLE使用符合FIPS標準的ECDH算法,使設備能夠在不安全的信道上建立共享密鑰,然后使用該秘鑰或其衍生秘鑰對鏈路進行加密。

    • 防范中間人攻擊:加強兩個BLE設備之間交互數據前的認證過程,防止在建立連接過程中有第三方的設備偽裝來竊取數據。在兩個設備建立連接前和建立連接后建議進行一次密鑰交換,來相互識別對方身份。

    • 分布式拒絕服務攻擊:分布式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經濟損失也是非常巨大的。

  • 寫回答
    亚洲 欧美 自拍 唯美 另类