保护短距离通信的安全性( 二 )


NFC与其说是应用层协议 , 不如说是一种传输协议 。 必须实施安全在NFC之上提供任何安全属性 。 假设攻击者从目标拥有的卡片中“扒窃”了身份和/或其他信息 。 如果身份受到密码保护(例如 , 通过公钥/私钥方案) , 黑客将无法建设性地使用它 , 因为他们没有私钥 。 仅凭身份是不够的 。
例如 , 黑客可以窃取NFC、EuroPay、MasterCard或Visa(EMV)非接触式卡的信用卡号和到期日期 , 但这通常不足以完成商业交易 , 因为有时需要PIN 。 通过NFC链接的交易也被加密和保护 。 使用阻止NFC信号的钱包是一种非常简单但也是有效的方法 , 可以帮助防止网络犯罪分子造成损害 。
还有一些有用的方法可以防止侧信道攻击 。 例如 , 一种防御要求攻击者收集数百万条痕迹以提取密钥 。 破坏系统对于攻击者来说变得更加困难 , 因为这些强制要求有数百万条加密痕迹 。
没有万无一失的网络安全方法 。 但是 , 通过让黑客尽可能难以窃取信息将提高安全级别 。
RambusSecurity指出了无线安全通信的三个主要原则:
配对或注册允许使用密码/PIN(Wi-FiPSK模式、蓝牙)或初始化/预安装密钥(例如Zigbee、Thread或Z-Wave)等方法通过网络进行通信的设备;
通信中涉及的设备的身份验证 , 以及
通过无线链路对两个设备之间的通信进行加密 。 可以在两个设备之间的初始配对阶段协商加密密钥 。
一些用于家庭自动化的协议 , 如Z-Wave和Zigbee , 依赖于在第一个设备注册阶段交换的网络密钥 。 但是 , 它们还依赖于在点对点通信或子网中用作加密数据的附加密钥 。
“其中一个主要问题是确保配对或注册过程不会因密码泄露或安装密钥而受到影响 。 在所有无线通信情况下 , 安全的做法是在协议之上实施应用程序级安全性 , 例如TLS或DTLS , 或自定义安全性 , 以确保身份验证、机密性、完整性 , 有时在需要时还提供转发保密性 , ”ThierryKouthon说 , RambusSecurity的技术产品经理 。
嵌入了许多短距离通信应用程序 。 采用eFPGA方法可能会增加另一层安全性 。
FlexLogix的IP销售和营销副总裁AndyJaros表示:“短距离通信每天都在以新的方式遭到黑客攻击 。 “跟上步伐的最佳方法之一是添加eFPGA 。 这提供了未来的升级路径 , 因为新的加密算法上线 , 以作为低成本、低功耗、可重新配置的高性能解决方案的eFPGA阻止黑客企图 。 ”
无线通信协议的网络安全是一个复杂的问题 。 尽管短距离通信是这里讨论的主要主题 , 但它通常连接到网络 。 因此 , 它变成了一种包括短距离和长距离无线通信的混合协议 。 如果主要用于短距离通信的设备被黑客入侵 , 如果整个网络没有受到保护 , 被盗的信息或身份可能会危及另一个端点 。 此外 , 使用第三方认证计划将提高整个系统的安全级别 。
保护短距离通信的安全性
文章图片
短距离无线通信:新兴技术和应用
“长距离和短距离无线通信介质的使用发展迅速 , ”Arm架构产品管理总监MarkKnight说 。 “在某些情况下 , 所使用的协议没有跟上这些媒体允许的威胁和攻击的步伐 。 现代设备将经常与相距数千英里的服务或设备通过不同物理介质的不同组合进行通信 。 例如 , 智能设备可以通过Thread、Wi-Fi、以太网和超高速数字用户线(VDSL)的组合与远程云服务器进行通信 。 ”