如果您可以将设备插入墙壁或在Wi-Fi中使用,则可以使用WireShark之​​类的软件轻松查看流量。 LTE / 3G或其他蜂窝网络进行通信。

使用LoRaWan / LPWAN进行通信的设备如何?

评论

我想即使我们使用工具嗅探流量,如果数据已加密,也没有用。

请记住,在许多辖区嗅探无线流量是非法的,因为您无法避免嗅探其他人的流量。

#1 楼

数十年来,我一直在专业地开发“使用LTE / 3G或其他蜂窝网络的设备”,而WireShark是我们的主要测试工具之一。可以对数据进行加密(通常在第2层(这是一个选项,或者在第4层,通过编写代码来进行加密)进行加密),但很多(大多数?)则不是。 />如果我担心会在未经我同意的情况下发送一些个人信息的设备,请拔出该设备并将其返回给商店的唯一解决方案。


如果您无法访问源代码,那么您将无法信任设备或通信通道。

评论


因此,您说的是,我使用的来自IoT设备的大部分流量是-不安全,并且-容易被潜在的攻击者读取?太恐怖了!

– WayToDoor
16 Dec 6'在18:36
只需关注在线出版物。例如,register.co.uk经常暴露缺陷,包括甚至以明文形式传输密码的设备。谷歌更多。规则#1始终是立即更改设备可能具有的任何密码。

–莫格说要恢复莫妮卡
16年6月6日在18:45

推荐阅读-theregister.co.uk/2016/12/05/…

–莫格说要恢复莫妮卡
16 Dec 6'在18:46

但这并未回答如何拦截LTE和3G流量的问题(即使假设未在应用程序级别对其进行加密)。

–吉尔斯'所以-不再是邪恶的'
16 Dec 7'在0:55

即使您有权访问源代码,您如何知道它实际上是在设备上运行的?您如何知道源代码的实际作用?开源有帮助,但不能解决问题。

–吉尔斯'所以-不再是邪恶的'
16 Dec 7'在0:56

#2 楼


3g v Wifi安全性
标准wifi v LoRaWan / LPWAN
如果我担心一个未经我同意就可以发送一些个人信息的设备,则将其拔出并将其返回给商店解决方案。

3g v Wifi安全性

可以监听3G信号,例如,但是,更令人担忧的是确保数据包无法在云接收器端解密,而在云接收器端可以轻松地对它们进行线控。为了避免这种情况,可以使用良好的设备加密级别协议。 />
AWS平台提供了非常强大的安全性。

AWS IoT支持以下证书签名算法:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512


所以使用此安全性堆栈,您的数据就不会在源头上被强行嗅探,因为它可能需要数十亿年的时间。我对AWS很熟悉,但是假设azure有类似的产品,您当然可以单独实施。选择安全防护标准(3G或wifi)。如果实施得当,假设黑客没有微观地对IoT设备的硅片进行X射线建模和建模,那么两者都是安全的。也许,如果您在家中看到有人使用星际迷航型X射线机,那么该担心了吗? br />
LoRaWan


每个设备都配备有唯一的AES 128密钥


据我所知AES 128是可破解。

LPWAN

LPWAN不是标准。它包括:

LoRa / SigFox / WAVIoT NB-Fi。因此,您需要评估LPWAN下每个协议的安全性。如我们所见,LoRa非常安全。

如果我担心..

我建议先与制造商联系,看看他们收集了哪些数据,也许是无害的?如果您仍然可疑并且不相信它们并且无法访问源代码,那么也许是时候返回它了。

评论


“据我所知,AES 128不可破解。”这是一个普遍的误解。是的,AES-128本身非常好,但是要使其正常工作,您必须以某种方式交换密钥,这会使系统非常脆弱,请参阅有关ZigBee中安全漏洞的报告。

–koalo
18/09/20在10:35

@kaola好点!

– SeanJ
18/09/20在14:06