So verbessern Sie Ihre Beacon-Sicherheit

Inhaltsverzeichnis

Leuchtfeuer sind unauffällig, kompakte drahtlose Geräte, die mithilfe von Bluetooth Low Energy wiederholt winzige Pakete mit Standort- und Sensordaten senden (WURDEN) Signale. Wenn in Reichweite, Kompatible Smartphones können diese Übertragungen empfangen, um eine Vielzahl standortbasierter Anwendungsfälle zu ermöglichen – von gezielter Werbung bis hin zur Kontaktverfolgung und Vermögensverfolgung. Für jedes Unternehmen, das Beacons einsetzt, Es ist jetzt unerlässlich, sicherzustellen, dass robuste Beacon-Sicherheitsmaßnahmen vorhanden sind.

Warum Beacon-Sicherheit wichtig ist

Diese Vielseitigkeit hat zu einer raschen weltweiten Einführung der Beacon-Technologie in allen Branchen geführt, mit einer Marktgröße von Smart Beacons $127.4 Milliarden von 2032. jedoch, mit viel von diesem Potenzial, Es besteht ein erhöhtes Risiko hinsichtlich der Sicherheit und des Missbrauchs von Benutzerdaten. Untersuchungen deuten darauf hin, dass sich ein großer Teil der Verbraucher Sorgen über Beacons macht “Verfolgen Sie jede Ihrer Bewegungen” von der Ambient-Beacon-Infrastruktur. Und diese Bedenken sind berechtigt – Mängel in der Beacon-Infrastruktur, Geräte, oder durch die Nutzung können vertrauliche Benutzer- und Unternehmensdaten offengelegt werden. Für jedes Unternehmen, das Beacons einsetzt, Es ist jetzt unerlässlich, sicherzustellen, dass robuste Schutzmaßnahmen vorhanden sind.

Außerdem, Die Implementierung von Beacons entwickelt sich schnell von der Einführungsphase zu einem ernsthaften Geschäft, das mehr Geld erfordert, Dritte, und Informationen, an denen die meisten Menschen interessiert sind.

In IoT-Geräten, Sicherheit ist das zweitwichtigste. Wenn ein Leuchtfeuer eingeschaltet und gut gesichert ist, Das ist die einzige Zeit, in der es seine Aufgabe wie die Näherungslokalisierung effizient erfüllt, Datenübertragung über sichere Kanäle, oder mit der tatsächlichen Welt um ein Leuchtfeuer herum interagieren.

Warum sollte die Sicherheit Ihres Beacons ein Problem sein?

Wie Beacons funktionieren und Sicherheitsrisiken

Beacons nutzen die BLE-Technologie, um mit Smartphones und Tablets in der Nähe zu kommunizieren. Sie übertragen tatsächlich in zwei Schlüsselmodi:

  • Werbemodus: Sendet wiederholt ein unidirektionales generisches Paket, das nur die ID des Beacons enthält.
  • Verbindungsmodus: Stellt eine Zwei-Wege-Verbindung her, verschlüsselte Datenverbindung zwischen zwei Geräten.

Die meisten Einzelhandels- und Proximity-Anwendungen nutzen den Werbemodus, um Verbraucher-Smartphones zu erkennen. Während in Reichweite, Der Beacon identifiziert das Telefon, greift jedoch nicht auf private Daten zu. Reine Broadcasting-Beacons können Benutzer also nicht im Hinblick auf das Sammeln von Informationen „verfolgen“.. jedoch, Ein Beacon-Netzwerk in Kombination mit der mobilen App einer Marke ermöglicht die Überwachung von Kunden in Geschäften zu Analyse- oder Interaktionszwecken. Benutzer stimmen diesem Grad der Nachverfolgung über die Nutzungsbedingungen und Berechtigungen der App zu, z. B. durch die Aktivierung von Bluetooth. Bitte beachten Sie, dass Sie die Ortungsdienste und Bluetooth auf Ihrem Gerät deaktivieren können, um die Beacon-Erkennung zu deaktivieren.

Untersuchung eines typischen Beacon-Ökosystems

Während Beacons selbst relativ einfache Sendegeräte sind, Die um sie herum aufgebauten größeren Ökosysteme bestehen aus vielen miteinander verbundenen Komponenten:

Untersuchung des Ökosystems eines Leuchtfeuers

Diese Komponenten des Beacon-Ökosystems variieren stark je nach Einsatz der Produkte. Kontinuierliche Sicherheitsbewertungen aller Berührungspunkte in einem Ökosystem sind der Schlüssel, um sicherzustellen, dass die Abwehrkräfte auch bei neuen Bedrohungen robust bleiben.

  • Eingebettete Hardware-Beacon-Geräte – Die BLE-Sender, hergestellt von Unternehmen wie MOKOSmart und Kontakt.io. Verfügbar für $5 zu $30 pro Einheit. Es ist wichtig, sicherzustellen, dass die Hardware über Sicherheitsschutz gegen Codeänderungen oder Interferenzangriffe verfügt.
  • Cloud-Webdienste – Zentralisierte Repositories, in denen Unternehmen die Metadaten registrierter Beacons verwalten (Lebensdauer der Batterie, Die zahlungsfähigen Handschuhe verfügen über ein duales Schnittstellenmodul mit einer kontaktlosen Antenne, Sensordaten etc.) und aggregierte Telemetrie analysieren. Es ist wichtig, alle in der Cloud gespeicherten Daten angemessen zu sichern. Ebenfalls, Stellen Sie sicher, dass alle API-Funktionen ordnungsgemäß authentifiziert sind und keine Schwachstellen aufweisen, die böswillige Angriffe oder den Zugriff auf nicht authentifizierte Daten ermöglichen.
  • Beacon-Management-Software – Admin-Panels von Anbietern ermöglichen die Massenkonfiguration von Beacon-Einstellungen statt für jedes Gerät. Die Datenkommunikation und -speicherung muss verschlüsselt und gleichzeitig drahtlos gesichert werden (OTA) Firmware-Updates.
  • Mobile Anwendungen für Endbenutzer – Die Apps auf Verbraucher-Smartphones und -Tablets erkennen übertragene Beacon-Signale in der Nähe und nutzen die Standortdaten, um Interaktionen zu ermöglichen. Strenge Tests zur Authentifizierung sind unerlässlich, Datensammlung, Kommunikationsverschlüsselung usw.

Häufige Beacon-Exploits – wie Beacons angegriffen werden

Jede Kommunikation im Bluetooth-Beacon wird dekodiert und erfolgt eindeutig. Denn Beacons werden prompt zu Gateways zu komplexen Verbindungen, Einige Leute verwenden sie zunehmend auf nicht beabsichtigte Weise, was zu Angriffen führt. Leuchtfeuer können durch angegriffen werden:

Huckepack und Klonen

Huckepack & Klonen von Beacons

Huckepack findet statt, wenn Hacker an einem Beacon schnüffeln, Erfassen Sie seine UUIDs, Majors, und Minderjährige, und sie ohne Zustimmung des Eigentümers zu ihrer App hinzufügen. Hacker können sich bei ihrer Anwendung auf die Infrastruktur des Beacons verlassen, da die meisten Beacons mehrere Jahre lang dasselbe Signal senden. Obwohl es unbequem wird, die Infrastruktur des Leuchtfeuers kostenlos mit Fremden zu teilen, Es hat keine nachteiligen Auswirkungen auf die Kunden und beschädigt die Anwendung nicht.

Immer wenn Hacker die Informationen eines Beacons erfassen, Sie können das Leuchtfeuer auch leicht klonen. Beim Klonen wird die Beacon-Konfiguration kopiert und auf eine andere Anwendung eingestellt, wodurch die Benutzer irregeführt werden. Dies ist verheerend, da der Hacker kontrolliert, wo und wann ein Beacon aktiviert wird, aber es löst immer noch App-Zahlungen aus.

Entführung von Beacons

Beacons sind so eingestellt, dass sie nur kommunizieren, aber die an sie gesendeten Informationen nicht verschlüsseln können. Deshalb, wenn Sie sich mit einem Beacon verbinden und ein Hacker das Passwort sieht, mit dem Sie sich verbunden haben, Sie können es verwenden oder so ändern, dass eine Verbindung nicht mehr möglich ist. Dies gibt dem Hacker die vollständige Kontrolle über Ihr Beacon und gefährdet Ihre gesamte IoT-Infrastruktur.

Knacken von Bluetooth-Beacons

Auch wenn ein Beacon vor Angriffen aus der Ferne gesichert ist, Jemand kann immer noch den Speicher des Leuchtfeuers untersuchen, indem er das Leuchtfeuer physisch von der Wand entfernt und öffnet. Obwohl diese Art von Angriff eine geringe Eintrittswahrscheinlichkeit hat, Es ist immer noch wichtig, Ihr Beacon dagegen zu verteidigen, wenn Sie ein Beacon haben, das sensible Anwendungen steuert.

Die Bewältigung dieser häufigen Einfallstore für Angriffe erfordert eine sorgfältige Verteidigung aller Beteiligten, Prozesse und Technologie – Koordinierung der Sicherheit der Hardware-Lieferkette, Cloud-Zugriffs-Governance, Beacon-Konfigurationsrichtlinien und mehr.

Wie man Beacons sicherer macht

Niemand war in der Lage, Beacons vor Angriffen zu schützen, da es ziemlich schwierig ist. Obwohl viele Unternehmen Strategien entwickelt haben, um ihre Beacons vor Huckepackangriffen zu schützen, und Schutzmaßnahmen der Chiphersteller entwickelt haben, die ein Gerät vor Rissen schützen, Die Bemühungen sind wertlos, da sie nicht die gesamte Datenkette abdecken. Außerdem, niemand hat einen Mechanismus entwickelt, der Geräte vor Entführungen schützen kann. Denn die Beacon-Technologie ist genial einfach, Mit den folgenden Beacon-Sicherheitsmechanismen können Sie Ihren Beacon effizient vor Angriffen aller Art schützen.

Sichere Kommunikation

Sichere Kommunikation schützt Beacons vor Entführung. Es handelt sich um ein Beacon-Cyberprotokoll, das Bluetooth Low Energy nutzt (WURDEN) und wird von verschiedenen Geräten unterstützt. Der gesamte Kommunikationskanal ist vom Beacon bis zum Verwaltungsgerät vollständig verschlüsselt. Ein mit der sicheren Verbindung angepasstes Beacon kann nicht gekapert werden, da es über eine Ende-zu-Ende-Verschlüsselung verfügt und es nicht erforderlich ist, dass das Passwort zwischen dem SDK und den Beacons gesendet wird. Dieser sichere Kommunikationskanal wird über das SDK oder die Proximity-API verwaltet. Jeder Beacon mit diesem Kommunikationskanal ist ausreichend gegen jeden Angriff gesichert. Dies liegt daran, dass das Gerät effizient vor böswilligen Angriffen geschützt ist, die Hacker möglicherweise auszunutzen versuchen.

Softwaresperre

Die Softwaresperre kann alle unsere Beacons gegen direktes Knacken sichern. Jeder Versuch, auf den Speicher eines Geräts zuzugreifen, auf dem eine Softwaresperre installiert ist, löscht alle Daten im Speicher. Die einfachen Beacon-Konfigurationen bleiben jedoch verfügbar, der Cracker kann auf keine anderen Informationen zugreifen. Wenn eine Softwaresperre in Ihrem Beacon installiert ist, Sie können sicher sein, dass Ihre Infrastruktur sicher ist. Anfänglich, Früher hatten wir diesen Service in allen unseren Beacons, Aber wir tun dies jetzt nur, wenn Kunden es brauchen, da einige die Firmware selbst entwickeln.

Verwendung einer sicheren UUID für iBeacon-Werbung

Secure UUID ist ein Sicherheitsmechanismus, der die echte ID eines Beacons schützt. Es gibt Ihnen eine verbesserte Kontrolle über den Zugriff auf das Beacon-Signal. Diese optionale zusätzliche Sicherheitsebene wird für jede Beacon-Bereitstellung empfohlen.

Während der Herstellung, Jedem Beacon kann ein eindeutiger Beacon-Schlüssel zugeordnet werden. Der Schlüssel kann nur vom Beacon oder der IoT-Cloud-Plattform erkannt werden. Beim Verschlüsseln und Entschlüsseln der sichtbaren ID des Beacons, Die sicheren UUID-Algorithmen verwenden einen Beacon-Schlüssel zusammen mit seinem letzten Rotationszeitstempel.

Denn der Beacon haftet für die Verschlüsselung, es erstellt eine neue sichtbare Beacon-ID gemäß seinem eindeutigen Rotationsintervall. Der Beacon übermittelt die neuen sichtbaren IDs in einem iBeacon-Paket. Die Entschlüsselung erfolgt in der Cloud, die den Beacon-Schlüssel auflöst, wodurch das Leuchtfeuer ausnahmsweise erkannt wird. Zwischen dem Beacon und der Cloud befindet sich ein iOS-/Android-Gerät. Das Gerät hört auf die sichtbaren IDs des Beacons und verbindet sich mit der Cloud, um die echte ID des Beacons zu ermitteln.

Da das Gerät nur als Proxy fungiert, es kann den Bakenschlüssel nicht erkennen. Daher, Eine böswillige Partei kann den Schlüssel problemlos aus Ihrer App entfernen und die sichtbare ID jedes Beacons in Zukunft entschlüsseln. Dies kann verhindert werden, indem die Entschlüsselung in der Cloud eingestellt wird, obwohl die sichere UUID eine aktive Internetverbindung haben muss, um zu funktionieren.

Wie geht es weiter mit dem Schutz Ihrer Beacons?

Wenn Sie nach einer Möglichkeit suchen, Ihre Beacons vor Angriffen zu schützen, dann sind Sie hier genau richtig. MOKOSmart ist ein globaler Spitzenreiter mit hoher Qualität Bluetooth-Beacons. Fühlen Sie sich immer willkommen, uns zu besuchen oder kontaktieren Sie uns für weitere Unterstützung.

Geschrieben von --
Nick He
Nick He
Nick, ein erfahrener Projektmanager in unserem R&D Abteilung, bringt einen großen Erfahrungsschatz zu MOKOSMART mit, Zuvor war er als Projektingenieur bei BYD tätig. Seine Expertise in R&D bringt umfassende Fähigkeiten in sein IoT-Projektmanagement ein. Mit einem soliden Hintergrund 6 Jahre im Projektmanagement und erhalten Zertifizierungen wie PMP und CSPM-2, Nick zeichnet sich dadurch aus, dass er die Bemühungen im gesamten Vertrieb koordiniert, Ingenieurwesen, testen, und Marketingteams. Zu den IoT-Geräteprojekten, an denen er teilgenommen hat, gehören Beacons, LoRa-Geräte, Gateways, und intelligente Stecker.
Nick He
Nick He
Nick, ein erfahrener Projektmanager in unserem R&D Abteilung, bringt einen großen Erfahrungsschatz zu MOKOSMART mit, Zuvor war er als Projektingenieur bei BYD tätig. Seine Expertise in R&D bringt umfassende Fähigkeiten in sein IoT-Projektmanagement ein. Mit einem soliden Hintergrund 6 Jahre im Projektmanagement und erhalten Zertifizierungen wie PMP und CSPM-2, Nick zeichnet sich dadurch aus, dass er die Bemühungen im gesamten Vertrieb koordiniert, Ingenieurwesen, testen, und Marketingteams. Zu den IoT-Geräteprojekten, an denen er teilgenommen hat, gehören Beacons, LoRa-Geräte, Gateways, und intelligente Stecker.
Teile diesen Beitrag
Stärken Sie Ihre Verbundenheit Bedarf mit MOKOSmart loT-Gerätelösungen!