كيف تحسن منارة الأمن الخاصة بك

جدول المحتويات

منارات غير واضحة, أجهزة لاسلكية صغيرة الحجم تبث بشكل متكرر حزمًا صغيرة من بيانات الموقع وأجهزة الاستشعار باستخدام تقنية Bluetooth منخفضة الطاقة (أصبح) إشارات. عندما تكون في النطاق, يمكن للهواتف الذكية المتوافقة استقبال عمليات الإرسال هذه لتمكين عدد لا يحصى من حالات الاستخدام المستندة إلى الموقع - بدءًا من الإعلانات المستهدفة وحتى تتبع جهات الاتصال وتتبع الأصول. لأي عمل نشر منارات, أصبح ضمان وجود حماية أمنية قوية للمنارة أمرًا ضروريًا الآن.

لماذا يهم أمن المنارة

وقد أدى هذا التنوع إلى التبني العالمي السريع لتكنولوجيا المنارات عبر الصناعات, مع تجاوز حجم سوق المنارة الذكية $127.4 مليار بواسطة 2032. ومع ذلك, مع الكثير من هذه الإمكانات بالرغم من ذلك, تأتي مخاطر متزايدة تتعلق بالأمن وإساءة استخدام بيانات المستخدم. تشير الأبحاث إلى أن الكثير من المستهلكين يشعرون بالقلق بشأن المنارات “تتبع كل تحركاتك” من البنية التحتية للمنارة المحيطة. وهذه المخاوف صحيحة، وهي وجود عيوب في البنية التحتية للمنارة, الأجهزة, أو يمكن أن يؤدي الاستخدام إلى كشف بيانات المستخدم والشركات الحساسة. لأي عمل نشر منارات, أصبح ضمان وجود وسائل حماية قوية أمرًا ضروريًا الآن.

الى جانب, ينتقل تنفيذ المنارات بسرعة من مرحلة التقديم إلى الأعمال الجادة التي تتطلب المزيد من المال, الأطراف الثالثة, والمعلومات التي يهتم بها معظم الناس.

في أجهزة إنترنت الأشياء, الأمن هو ثاني أهم شيء. عند تشغيل منارة وتأمينها بشكل جيد, هذه هي المرة الوحيدة التي تؤدي فيها وظيفتها بكفاءة مثل موقع القرب, نقل البيانات عبر قنوات آمنة, أو التفاعل مع العالم الحقيقي حول منارة.

لماذا يجب أن يكون أمن المنارة مصدر قلق

كيفية عمل المنارات والمخاطر الأمنية

تستخدم المنارات تقنية BLE للتواصل مع الهواتف الذكية والأجهزة اللوحية القريبة. إنهم يرسلون في الواقع في وضعين رئيسيين:

  • وضع الإعلان: يبث بشكل متكرر حزمة عامة أحادية الاتجاه تحتوي على معرف المنارة فقط.
  • وضع اتصال: يؤسس في اتجاهين, اتصال البيانات المشفرة بين جهازين.

تعتمد معظم تطبيقات البيع بالتجزئة والقرب على وضع الإعلان لاكتشاف الهواتف الذكية الاستهلاكية. بينما في النطاق, تحدد المنارة الهاتف ولكنها لا تصل إلى البيانات الخاصة. لذا فإن منارات البث البحتة لا يمكنها "تتبع" المستخدمين فيما يتعلق بجمع المعلومات. ومع ذلك, تسمح شبكة الإشارات المدمجة مع تطبيق الهاتف المحمول الخاص بالعلامة التجارية بمراقبة العملاء داخل المتاجر لأغراض التحليل أو المشاركة. يوافق المستخدمون على هذا المستوى من التتبع من خلال شروط الخدمة والأذونات الخاصة بالتطبيق، مثل تمكين تقنية Bluetooth. تجدر الإشارة إلى أنه يمكنك تعطيل خدمات الموقع والبلوتوث على جهازك لإلغاء الاشتراك في اكتشاف المنارة.

دراسة النظام البيئي منارة نموذجية

في حين أن المنارات نفسها عبارة عن أجهزة بث بسيطة نسبيًا, وتتكون النظم البيئية الأوسع المبنية حولها من العديد من المكونات المترابطة:

فحص النظام البيئي لمنارة

تختلف مكونات النظام البيئي للمنارة بشكل كبير اعتمادًا على نشر المنتجات. تعد التقييمات الأمنية المستمرة لجميع نقاط الاتصال في النظام البيئي أمرًا أساسيًا لضمان بقاء الدفاعات قوية حتى مع ظهور تهديدات جديدة.

  • أجهزة منارة الأجهزة المضمنة – أجهزة إرسال بليه, تم تصنيعها بواسطة شركات مثل MOKOSmart وKontakt.io. متاح لى $5 إلى $30 لكل وحدة. من الضروري التأكد من أن الأجهزة تتمتع بوسائل حماية أمنية ضد تعديل التعليمات البرمجية أو هجمات التداخل.
  • خدمات الويب السحابية – المستودعات المركزية حيث تدير الشركات البيانات الوصفية للإشارات المسجلة (عمر البطارية, المواقع, بيانات الاستشعار الخ) وتحليل القياس عن بعد المجمعة. من المهم تأمين جميع البيانات المخزنة في السحابة بشكل مناسب. أيضا, تأكد من مصادقة جميع وظائف واجهة برمجة التطبيقات بشكل صحيح وعدم وجود ثغرات أمنية تسمح بالهجمات الضارة أو الوصول إلى البيانات غير المصادق عليها.
  • برنامج إدارة المنارة – تسمح لوحات الإدارة من الموردين بالتكوين المجمع لإعدادات المنارة بدلاً من تكوين كل جهاز على حدة. يجب تشفير اتصالات البيانات وتخزينها مع تأمينها أيضًا عبر الأثير (OTA) تحديثات البرامج الثابتة.
  • تطبيقات الهاتف المحمول للمستخدم النهائي – تكتشف التطبيقات الموجودة على الهواتف الذكية والأجهزة اللوحية الاستهلاكية إشارات المنارة المرسلة على مقربة وتستفيد من بيانات الموقع لتمكين المشاركات. اختبار صارم ضروري حول المصادقة, جمع البيانات, تشفير الاتصالات الخ.

استغلال المنارة الشائعة – كيف يتم مهاجمة المنارات

يتم فك تشفير كل اتصال في إشارة البلوتوث ويحدث بوضوح. منذ أن أصبحت الإشارات على الفور بوابات للاتصالات المعقدة, يستخدمها بعض الأشخاص بشكل متزايد بطرق لا يقصد منها أن تؤدي إلى هجمات. يمكن مهاجمة منارات من خلال:

الاستنساخ والاستنساخ

على الظهر & منارات الاستنساخ

يحدث التظليل عندما يتطفل المتسللون على منارة, التقاط UUIDs الخاصة به, الرئيسية, والقصر, وإضافتها إلى التطبيق بدون موافقة المالك. يمكن للقراصنة الاعتماد على البنية التحتية للمنارة في تطبيقاتهم حيث أن معظم أجهزة المرشد ترسل نفس الإشارة لعدة سنوات. على الرغم من أنه يصبح من غير الملائم مشاركة البنية التحتية للمنارة مع الغرباء مجانًا, ليس له أي آثار سلبية على العملاء ولا يضر بالتطبيق.

متى يلتقط المتسللون معلومات جهاز المرشد, يمكنهم أيضًا استنساخ المنارة بسهولة. يتضمن الاستنساخ نسخ تكوين المرشد وتعيينه على تطبيق آخر, وبالتالي تضليل المستخدمين. هذا أمر مدمر حيث يتحكم المتسلل في مكان ووقت تنشيط المنارة, لكنه لا يزال يؤدي إلى تشغيل مدفوعات التطبيق.

منارات الاختطاف

يتم تعيين البرامج الملحقة للتتبع بحيث تتواصل فقط ولكن لا يمكنها تشفير المعلومات المرسلة إليهم. وبالتالي, عند الارتباط بجهاز تنبيه ويرى المخترق كلمة المرور التي استخدمتها للاتصال, يمكنهم استخدامه أو تغييره بحيث يصبح من المستحيل الاتصال بعد الآن. يمنح هذا المخترق تحكمًا كاملاً في جهاز المرشد الخاص بك ويعرض البنية التحتية لإنترنت الأشياء بالكامل للخطر.

تكسير إشارات البلوتوث

حتى عندما يتم تأمين المرشد من الهجمات عن بعد, لا يزال بإمكان أي شخص التحقيق في ذاكرة المرشد عن طريق إزالة المنارة فعليًا من الحائط وفتحها. على الرغم من أن هذا النوع من الهجوم له احتمالية منخفضة لحدوثه, لا يزال من الضروري الدفاع عن المنارة الخاصة بك ضد هذا إذا كان لديك منارة تتحكم في التطبيقات الحساسة.

تتطلب معالجة كل من مداخل الهجوم الشائعة هذه دفاعًا دؤوبًا بين الأشخاص, العمليات والتكنولوجيا - تنسيق أمن سلسلة توريد الأجهزة, حوكمة الوصول إلى السحابة, إرشادات تكوين المنارة والمزيد.

كيفية جعل المنارات أكثر أمانًا

لم يتمكن أحد من تأمين المنارات من الهجمات لأنها صعبة للغاية. على الرغم من أن العديد من الشركات قد طورت استراتيجيات لحماية مناراتها من الاستغلال ودفاعات الشركات المصنعة للرقائق التي تحمي الجهاز من الكسر, الجهود لا قيمة لها لأنها لا تغطي سلسلة البيانات بأكملها. علاوة على ذلك, لم يطور أحد آلية يمكنها حماية الأجهزة من الاختطاف. نظرًا لأن تقنية المنارة بسيطة للغاية, يمكنك استخدام آليات أمان المنارات التالية لتأمين مناراتك من جميع أنواع الهجمات بكفاءة.

التواصل الآمن

الاتصال الآمن يحمي الإشارات من الاختطاف. وهو عبارة عن بروتوكول إلكتروني للمنارة يستخدم تقنية Bluetooth منخفضة الطاقة (أصبح) وهو مدعوم بأجهزة مختلفة. قناة الاتصال بالكامل مشفرة بالكامل من المرشد إلى جهاز الإدارة. من المستحيل اختطاف الإشارة المخصصة باستخدام الاتصال الآمن لأنها تحتوي على تشفير شامل ولا تتطلب إرسال كلمة المرور بين SDK والإشارات. تتم إدارة قناة الاتصال الآمنة هذه من خلال SDK أو Proximity API. يتم تأمين أي منارة مع قناة الاتصال هذه بشكل كافٍ من أي هجوم. وذلك لأن الجهاز محمي بكفاءة ضد أي هجوم ضار قد يحاول المتسللون استغلاله.

قفل البرنامج

يمكن لقفل البرنامج تأمين جميع إشاراتنا ضد الاختراق المباشر. أي محاولة للوصول إلى ذاكرة الجهاز المثبتة بقفل برنامج تمسح جميع البيانات الموجودة في الذاكرة. على الرغم من أن تكوينات المنارة البسيطة تظل متاحة, لا يمكن للمخترق الوصول إلى أي معلومات أخرى. عندما يتم تثبيت قفل البرنامج في المنارة الخاصة بك, يمكنك التأكد من أن بنيتك التحتية آمنة. بدءا, اعتدنا على الحصول على هذه الخدمة في جميع مناراتنا, لكننا نفعل ذلك الآن فقط عندما يحتاجه العملاء لأن البعض يطور البرامج الثابتة بأنفسهم.

استخدام UUID الآمن لإعلانات iBeacon

إن UUID الآمن عبارة عن آلية أمان تحمي الهوية الحقيقية للمنارة. يمنحك تحكمًا محسّنًا في الوصول إلى إشارة المرشد. يوصى باستخدام طبقة الأمان المضافة الاختيارية هذه لكل عملية نشر للإشارة.

أثناء التصنيع, يمكن تخصيص مفتاح منارة فريد لكل منارة. لا يمكن التعرف على المفتاح إلا من خلال المرشد أو النظام الأساسي السحابي لإنترنت الأشياء. عند تشفير وفك تشفير المعرف المرئي لجهاز المرشد, تستخدم خوارزميات UUID الآمنة مفتاح منارة جنبًا إلى جنب مع أحدث طابع زمني للتناوب.

نظرًا لأن المرشد مسؤول عن التشفير, يقوم بإنشاء معرف مرئي جديد وفقًا لفاصل الدوران الفريد الخاص به. يرسل المرشد المعرفات المرئية الجديدة في حزمة iBeacon. يحدث فك التشفير في السحابة التي تحل مفتاح المرشد, وبالتالي التعرف على المنارة بشكل استثنائي. يوجد جهاز iOS / Android بين المرشد والسحابة. يستمع الجهاز إلى المعرفات المرئية للمنارة والروابط مع السحابة لاكتشاف المعرف الحقيقي للمنارة.

حيث أن الجهاز يعمل فقط كوكيل, لا يمكن التعرف على مفتاح المنارة. بالتالي, يمكن لطرف ضار إزالة المفتاح بسهولة من تطبيقك وفك تشفير أي معرّف مرئي لمنارة في المستقبل. يمكن منع ذلك عن طريق ضبط فك التشفير في السحابة, على الرغم من أن UUID الآمن يجب أن يكون لديه اتصال إنترنت نشط للعمل.

ما التالي بشأن حماية مناراتك

إذا كنت تبحث عن طريقة لتأمين إشاراتك من أي هجوم, فأنت في المكان الصحيح. MOKOSmart هي الشركة الرائدة عالميًا بجودة عالية منارات بلوتوث. أشعر دائمًا بالترحيب لزيارتنا أو الاتصال بنا للحصول على مزيد من المساعدة.

كتب بواسطة --
نيك هي
نيك هي
نيك, مدير مشروع متمرس في R&قسم د, يجلب ثروة من الخبرة إلى MOKOSMART, بعد أن عملت سابقًا كمهندس مشروع في BYD. خبرته في R&يجلب D مهارة شاملة لإدارة مشروع إنترنت الأشياء الخاص به. مع خلفية صلبة تمتد 6 سنوات في إدارة المشاريع والحصول على شهادات مثل PMP وCSPM-2, يتفوق نيك في تنسيق الجهود عبر المبيعات, هندسة, اختبارات, وفرق التسويق. تشمل مشاريع أجهزة إنترنت الأشياء التي شارك فيها المنارات, أجهزة LoRa, بوابات, والمقابس الذكية.
نيك هي
نيك هي
نيك, مدير مشروع متمرس في R&قسم د, يجلب ثروة من الخبرة إلى MOKOSMART, بعد أن عملت سابقًا كمهندس مشروع في BYD. خبرته في R&يجلب D مهارة شاملة لإدارة مشروع إنترنت الأشياء الخاص به. مع خلفية صلبة تمتد 6 سنوات في إدارة المشاريع والحصول على شهادات مثل PMP وCSPM-2, يتفوق نيك في تنسيق الجهود عبر المبيعات, هندسة, اختبارات, وفرق التسويق. تشمل مشاريع أجهزة إنترنت الأشياء التي شارك فيها المنارات, أجهزة LoRa, بوابات, والمقابس الذكية.
شارك هذا المنشور
تمكين المتصلين بك تحتاج مع MOKOSmart حلول الأجهزة الكثير!