保护短距离通信的安全性

短距离无线通信技术得到广泛应用和快速增长 , 为消费者提供了便利 , 同时也为各种网络攻击打开了大门 。
这项技术在各种应用中都很常见 , 从用于解锁汽车和启动点火的无线遥控钥匙 , 到用于帮助驾驶员找到汽车钥匙等放错地方的物品的标签 。 RFID也开始用于杂货店以加快自助结账速度 。 配备近场通信(NFC)技术的信用卡可以通过轻击支付购买 , 无需触摸键盘或让收银员触摸他们的卡 , 这在大流行期间特别有用 。
虽然我们都享受这些现代便利 , 但现代小偷正在利用短距离通信来克隆数据并窃取汽车的控制权 。 黑客还可以开车经过附近 , 监控来自Wi-Fi的信号以窃取个人信息 。 但也有许多此类漏洞的解决方案 , 随着这些新功能的推出 , 其中一些漏洞弥补方案已开始进入市场 。
短程通信覆盖范围从几英尺到大约300英尺 。 好消息是有很多这些标准可供选择——Wi-Fi(IEEE802.11a/b/g/n);蓝牙(IEEE802.15);Zigbee , 已更改为连接标准联盟(CSA);Z-Wave;Thread线程;射频识别RFID;用于V2X的专用短程通信(DSRC);超宽带(UWB);近场通信;Ant+等专有技术 。
FCC已将5.9GHz频段用于专用短程通信(DSRC)服务 。 美国交通部联合项目办公室希望汽车制造商加入DSRC , 使V2V和V2I成为现实 。 当这种情况发生时 , 车辆将能够在没有蜂窝网络的情况下相互通信 。
坏消息是 , 许多标准也为短距离通信黑客打开了大门 。 利用短距离通信的攻击者可以以依赖长距离通信的窃贼无法使用的方式进行网络攻击 。
在依赖短程通信协议的众多类型的网络攻击中 , 中间人攻击、非法连接、设备克隆、侧信道攻击、导致代码修改和制造的数据包嗅探、代码拦截和克隆、分布式拒绝服务(DDoS) , 最糟糕的是勒索软件攻击以及各种定期发明新的网络攻击方法 。
保护短距离通信的安全性
文章图片
图1:处于中间场景的人 。
以下是一些常见的攻击场景:
窃听Wi-Fi信号的设备使黑客可以开车经过房屋窃取居民的个人信息 。 当蓝牙等设备配对时 , “中间人”攻击会窃取身份和其他数据 。 攻击者可以中断数据传输并在传输过程中插入自己并伪装成合法参与者 。 使用无线设备解锁汽车门和其他电子门锁 。 使用NFC设备窃取受害者随身携带的其他NFC设备的身份——例如 , 在走路时放在口袋里 。侧信道攻击是司空见惯的 。 在近距离内 , 黑客可以检测到传输的电气参数(例如电源电流、执行时间和电磁辐射)以窃取信息 。 在短时间内 , 攻击者可以收集足够的数据来开发一种模式 , 该模式可用于创建自己的安全密钥 。
保护短距离通信的安全性】保护自己免受黑客的攻击 , 这些黑客带着设备在家里偷听Wi-Fi信号并窃取身份信息 , 不仅仅需要Wi-Fi密码 。 根据定义 , 该密码是共享值 。 敏感数据需要应用程序级安全性 , 例如传输层安全性(TLS)或数据报传输层安全性(DTLS) 。
同样 , 减少蓝牙通信范围并因此迫使攻击者靠得太近而避免注意到 , 可以帮助对抗设备配对期间的“中间人”攻击 。 但这并不是一个理想的解决方案 。 配对阶段是蓝牙的一个已知漏洞 。 然而 , 当被配对的设备和配对设备都具有密码键盘时 , 用户可以插入密码并增加配对过程的安全性 。 插入PIN会使窃听者在不知道PIN的情况下难以拦截流量 。
保护短距离通信的安全性
文章图片
短距离无线系统的可靠通信
遥控钥匙发出的打开汽车的信号也可以使用某些技术“记录”并由流氓设备重放以打开汽车 。 一些解决方案依赖于复杂的密钥卡 , 每次使用时都会发出不同的加密但有效的代码 , 汽车记录过去的密钥代码以防止重播 。