使用LoRaWan / LPWAN进行通信的设备如何?
#1 楼
数十年来,我一直在专业地开发“使用LTE / 3G或其他蜂窝网络的设备”,而WireShark是我们的主要测试工具之一。可以对数据进行加密(通常在第2层(这是一个选项,或者在第4层,通过编写代码来进行加密)进行加密),但很多(大多数?)则不是。 />如果我担心会在未经我同意的情况下发送一些个人信息的设备,请拔出该设备并将其返回给商店的唯一解决方案。如果您无法访问源代码,那么您将无法信任设备或通信通道。
评论
因此,您说的是,我使用的来自IoT设备的大部分流量是-不安全,并且-容易被潜在的攻击者读取?太恐怖了!
– WayToDoor
16 Dec 6'在18:36
只需关注在线出版物。例如,register.co.uk经常暴露缺陷,包括甚至以明文形式传输密码的设备。谷歌更多。规则#1始终是立即更改设备可能具有的任何密码。
–莫格说要恢复莫妮卡
16年6月6日在18:45
推荐阅读-theregister.co.uk/2016/12/05/…
–莫格说要恢复莫妮卡
16 Dec 6'在18:46
但这并未回答如何拦截LTE和3G流量的问题(即使假设未在应用程序级别对其进行加密)。
–吉尔斯'所以-不再是邪恶的'
16 Dec 7'在0:55
即使您有权访问源代码,您如何知道它实际上是在设备上运行的?您如何知道源代码的实际作用?开源有帮助,但不能解决问题。
–吉尔斯'所以-不再是邪恶的'
16 Dec 7'在0:56
#2 楼
3g v Wifi安全性
标准wifi v LoRaWan / LPWAN
如果我担心一个未经我同意就可以发送一些个人信息的设备,则将其拔出并将其返回给商店解决方案。
3g v Wifi安全性
可以监听3G信号,例如,但是,更令人担忧的是确保数据包无法在云接收器端解密,而在云接收器端可以轻松地对它们进行线控。为了避免这种情况,可以使用良好的设备加密级别协议。 />
AWS平台提供了非常强大的安全性。
AWS IoT支持以下证书签名算法:
[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512
所以使用此安全性堆栈,您的数据就不会在源头上被强行嗅探,因为它可能需要数十亿年的时间。我对AWS很熟悉,但是假设azure有类似的产品,您当然可以单独实施。选择安全防护标准(3G或wifi)。如果实施得当,假设黑客没有微观地对IoT设备的硅片进行X射线建模和建模,那么两者都是安全的。也许,如果您在家中看到有人使用星际迷航型X射线机,那么该担心了吗? br />
LoRaWan
每个设备都配备有唯一的AES 128密钥
据我所知AES 128是可破解。
LPWAN
LPWAN不是标准。它包括:
LoRa / SigFox / WAVIoT NB-Fi。因此,您需要评估LPWAN下每个协议的安全性。如我们所见,LoRa非常安全。
如果我担心..
我建议先与制造商联系,看看他们收集了哪些数据,也许是无害的?如果您仍然可疑并且不相信它们并且无法访问源代码,那么也许是时候返回它了。
评论
“据我所知,AES 128不可破解。”这是一个普遍的误解。是的,AES-128本身非常好,但是要使其正常工作,您必须以某种方式交换密钥,这会使系统非常脆弱,请参阅有关ZigBee中安全漏洞的报告。
–koalo
18/09/20在10:35
@kaola好点!
– SeanJ
18/09/20在14:06
评论
我想即使我们使用工具嗅探流量,如果数据已加密,也没有用。请记住,在许多辖区嗅探无线流量是非法的,因为您无法避免嗅探其他人的流量。