物联网导论_第11章_物联网中的信息安全与隐私保护.pptx

物联网导论_第11章_物联网中的信息安全与隐私保护.pptx

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网导论_第11章_物联网中的信息安全与隐私保护

1;计算机安全简介 RFID安全隐患 RFID隐私保护 位置信息与个人隐私 ;研究目的: 安全部门:政府,部队,银行,军工企业等。 前期投入安全研发,预防未来的X风险。 职业特点: 外界看,很神秘,工作内容“有点虚”。 隐患未暴露,攻击手段没发现,被攻击实体不存在。 大部分工作比较琐碎,小部分很高级。 单位要求具备很高的安全级别,工作环境不便利。 安全行业入行门槛高,垄断性强,利润率高。;计算机安全简介 RFID安全隐患 RFID隐私保护 位置信息与个人隐私 ;RFID标签的安全性 一般标签成本约0.6元,包含5000-10000个逻辑门。 计算能力小,不支持复杂的密码学计算。 实现哈希算法,需要额外3000~4000个逻辑门。 难以加在RFID上。 MD5加密网站 /Tools/MD5.aspx 用于网络下载验证;;MD5解密网站 / 免费,对md5等多种算法反向解密,记录24万亿条,成功率95%。 discuz新算法 md5(md5($password).$salt) 付费, 2145f1a5804cdeec35d2883bacae95a9?654321;RFID主要安全隐患 1,窃听 2,中间人攻击 3,欺骗,克隆,重放 4,物理破解 5,篡改信息 6,拒绝服务攻击 7,Rfid病毒 8,其他;1,窃听 标签和阅读器之间通过无线射频通信。 攻击者在通信距离内偷听信息,距离要近。 如果是明文传输,就可能被窃取。 如:早期局域网内,QQ聊天明文传输。;2,中间人攻击 对reader伪装成tag,对tag伪装成reader,截取并传递消息 优势:被攻击卡和读卡器距离很远 如:2005年,以色列特拉维夫大学,扒手系统;11;天王盖地虎 脸怎么红了 怎么又黄了;3,欺骗、克隆、重放(相似) 欺骗:窃取标签数据,骗过阅读器,身份认证。 克隆:复制标签的副本。 重放:记录标签数据,并回放。 4,破解 破解标签 发起进一步攻击;正向编译 编译,将C++源码编译成二进制的exe文件,无法阅读。 逆向工程 破解exe程序——注册机,去掉注册码。 调试工具OllyDbg/WinDbg: 反编译exe二进制文件:转换成汇编语言,分析代码功能。不能恢复源代码,但是能看个大概,猜测其含义。 模拟程序运行:查看变量、堆栈、寄存器、内存数据。;汇编*.s文件 汇编语言 MOV A 2 MOV B 3 ADD ?A, B, C MOV C,[15H] 寄存器A和B相加,保存在C 将寄存器C的数据复制到内存空间15H 即变量x的内存空间;步骤: 加载exe程序 二进制反汇编 跟踪汇编程序 跳至关键判断 推算校验算法 修改关键变量 如破解不了加密 寻找其他漏洞 ;读入(输入代码?password); if(password=abcdefgh) 注册成功,运行程序 else 注册失败 goto 读入;5,篡改信息(modification) IC卡按加密等级:不加密、逻辑加密和CPU卡。 2007年底,美国黑客组织混沌电脑俱乐部,发表了破解Mifare Class 1卡的论文,从理论上突破。 举例:北京公交卡破解事件 2006年,北京公交卡开始使用Mifare Class 1卡,属于逻辑加密的卡。2007年9月,开始具备支付功能。 2009年,北京从Mifare Class 1卡升级为CPU卡。;;6,RFID病毒 原因:代码有漏洞,代码类型检查不足,非法代码被执行 举例:SQL注入(discuz很常见的攻击方式) 阅读器读取标签ID,执行数据库查询语句 “select * from table1 where id=ID” 标签内代码被非法修改,ID被改为ID;shutdown 阅读器读取后,执行 “select * from table1 where id=ID; shutdown” “select * from table1 where id=ID; show admin passwd” ;7,拒绝服务攻击 (Denial-of-service attack, DoS) 通过不完整的交互请求,消耗系统资源 对阅读器的DoS 大量发起认证请求,消耗系统资源,影响正常读取 对标签的DoS 消耗有限的标签内部状态,使之无法被正常识别 8,其他隐患(略) 电子破坏,屏蔽干扰,暴力拆除 ;RFID安全隐患 RFID隐私保护 位置信息与个人隐私 ;早期物理安全机制 通过牺牲部分功能满足隐私保护的要求。 灭活:使标签丧失功能,不响应攻击者的扫描。 法拉第网罩:屏蔽电磁波,阻止标签被扫描。 主动干扰:主动广播无线信号,阻非法读取,电磁干扰器。;安全会议、高考考场必备 干扰方式:空间乱数加密、相关干扰、噪声多重干扰。 保护方向:全方位。 干扰带宽:10

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档