Cómo mejorar la seguridad de su baliza

Tabla de contenido

Las balizas pasan desapercibidas, Dispositivos inalámbricos compactos que transmiten repetidamente pequeños paquetes de datos de ubicación y sensores mediante Bluetooth Low Energy. (CONVIRTIÓ) señales. Cuando esté dentro del alcance, Los teléfonos inteligentes compatibles pueden recibir estas transmisiones para permitir una gran variedad de casos de uso basados ​​en la ubicación, desde publicidad dirigida hasta rastreo de contactos y seguimiento de activos.. Para cualquier empresa que implemente balizas, Ahora es imperativo garantizar que existan protecciones sólidas de seguridad de balizas..

Por qué es importante la seguridad de las balizas

Esta versatilidad ha impulsado la rápida adopción global de la tecnología de balizas en todas las industrias., con un tamaño de mercado de balizas inteligentes superior $127.4 mil millones por 2032. sin embargo, aunque con gran parte de este potencial, conlleva un mayor riesgo en torno a la seguridad y el uso indebido de los datos del usuario. La investigación sugiere que gran parte de los consumidores se preocupan por las balizas “siguiendo cada uno de tus movimientos” desde la infraestructura de baliza ambiental. Y estas preocupaciones son válidas: fallas en la infraestructura de balizas, dispositivos, o el uso puede exponer datos corporativos y de usuarios confidenciales. Para cualquier empresa que implemente balizas, ahora es imperativo garantizar que existan protecciones sólidas.

Además, La implementación de balizas está pasando rápidamente de la fase de introducción a negocios serios que implican más dinero., terceros, e información que interesa a la mayoría de la gente.

En dispositivos IoT, La seguridad es la segunda cosa más esencial.. Cuando una baliza está encendida y bien asegurada, esa es la única vez que hace eficientemente su trabajo como ubicación de proximidad, transmitir datos a través de canales seguros, o interactuar con el mundo real alrededor de una baliza.

¿Por qué debería ser una preocupación la seguridad de su baliza?

Cómo funcionan las balizas y los riesgos de seguridad

Las balizas utilizan tecnología BLE para comunicarse con teléfonos inteligentes y tabletas cercanos. En realidad, transmiten en dos modos clave.:

  • Modo publicidad: Transmite repetidamente un paquete genérico unidireccional que contiene únicamente el ID de la baliza.
  • Modo de conexión: Establece un doble sentido, conexión de datos cifrada entre dos dispositivos.

La mayoría de las aplicaciones minoristas y de proximidad dependen del modo publicitario para detectar los teléfonos inteligentes de los consumidores.. Mientras esté dentro del alcance, la baliza identifica el teléfono pero no accede a datos privados. Por lo tanto, las balizas puramente de transmisión no pueden "rastrear" a los usuarios en términos de recopilación de información.. sin embargo, una red de balizas combinada con la aplicación móvil de una marca permite monitorear a los clientes dentro de las tiendas con fines de análisis o participación.. Los usuarios aceptan este nivel de seguimiento a través de los términos de servicio y permisos de la aplicación, como habilitar Bluetooth.. Vale la pena señalar que puede desactivar los servicios de ubicación y Bluetooth en su dispositivo para cancelar la detección de balizas..

Examinando un ecosistema de baliza típico

Si bien las balizas en sí son dispositivos de transmisión relativamente simples, Los ecosistemas más amplios construidos a su alrededor comprenden muchos componentes interconectados.:

Examinando el ecosistema de una baliza.

Estos componentes del ecosistema de balizas varían ampliamente según la implementación de los productos.. Las evaluaciones de seguridad continuas de todos los puntos de contacto en un ecosistema son clave para garantizar que las defensas se mantengan sólidas incluso cuando surgen nuevas amenazas..

  • Dispositivos de baliza de hardware integrados – Los transmisores BLE, fabricado por empresas como MOKOSmart y Kontakt.io. Disponible para $5 a $30 por unidad. Es vital garantizar que el hardware tenga protecciones de seguridad contra modificaciones de código o ataques de interferencia..
  • servicios web en la nube – Repositorios centralizados donde las empresas gestionan los metadatos de las balizas registradas (duración de la batería, Los guantes habilitados para pago tienen un módulo de interfaz dual con una antena sin contacto, datos de sensores, etc.) y analizar la telemetría agregada. Es importante proteger adecuadamente todos los datos almacenados en la nube.. también, Asegúrese de que todas las funciones de la API estén autenticadas correctamente y no tengan vulnerabilidades que permitan ataques maliciosos o acceso a datos no autenticados..
  • Software de gestión de balizas – Paneles de administración de proveedores que permiten la configuración masiva de configuraciones de balizas en lugar de dispositivo por dispositivo. Debe cifrar las comunicaciones y el almacenamiento de datos y, al mismo tiempo, proteger la conexión inalámbrica. (OTA) actualizaciones de firmware.
  • Aplicaciones móviles para usuarios finales – Las aplicaciones en los teléfonos inteligentes y tabletas de los consumidores detectan señales de baliza transmitidas en las proximidades y aprovechan los datos de ubicación para permitir interacciones.. Es esencial realizar pruebas rigurosas en torno a la autenticación, recopilación de datos, cifrado de comunicación, etc..

Explotaciones de balizas comunes – cómo se atacan las balizas

Cada comunicación en la baliza Bluetooth está decodificada y ocurre con claridad.. Dado que las balizas se están convirtiendo rápidamente en puertas de entrada a conexiones complejas, Algunas personas los utilizan cada vez más de formas no previstas, lo que resulta en ataques.. Las balizas pueden ser atacadas a través de:

Aprovechamiento y clonación

Llevando a cuestas & Balizas de clonación

El aprovechamiento ocurre cuando los piratas informáticos husmean en una baliza, capturar sus UUID, Grandes Ligas, y menores, y agregarlos a su aplicación sin el consentimiento del propietario. Los piratas informáticos pueden confiar en la infraestructura de la baliza en su aplicación, ya que la mayoría de las balizas transmiten la misma señal durante varios años.. Aunque resulta inconveniente compartir la infraestructura de la baliza con extraños de forma gratuita., no tiene efectos adversos para los clientes y no daña la aplicación.

Cada vez que los piratas informáticos capturan la información de una baliza, También pueden clonar fácilmente la baliza.. La clonación implica copiar la configuración de la baliza y configurarla en otra aplicación., engañando así a los usuarios. Esto es devastador ya que el hacker controla dónde y cuándo se activa una baliza., pero aún activa los pagos de la aplicación.

Secuestro de balizas

Las balizas están configuradas de manera que solo se comunican pero no pueden cifrar la información que se les envía.. Por lo tanto, cuando se vincula a una baliza y un pirata informático ve la contraseña que utilizó para conectarse, pueden usarlo o cambiarlo de modo que ya sea imposible conectarse. Esto le da al hacker un control total sobre su baliza, poniendo en riesgo toda su infraestructura de IoT..

Rompiendo balizas Bluetooth

Incluso cuando una baliza está protegida contra ataques remotos, Alguien aún puede sondear la memoria de la baliza retirándola físicamente de la pared y abriéndola.. Aunque este tipo de ataque tiene una baja probabilidad de ocurrencia, Sigue siendo esencial defender su baliza contra esto si tiene una baliza que controla aplicaciones sensibles..

Abordar cada una de estas vías de ataque comunes requiere una defensa diligente entre las personas, Procesos y tecnología: coordinación de la seguridad de la cadena de suministro de hardware., gobernanza del acceso a la nube, pautas de configuración de balizas y más.

Cómo hacer que las balizas sean más seguras

Nadie ha podido proteger las balizas de los ataques, ya que es bastante complicado.. Aunque muchas empresas han desarrollado estrategias para proteger sus balizas contra el uso de defensas de los fabricantes de chips que protegen un dispositivo contra grietas, Los esfuerzos son inútiles ya que no cubren toda la cadena de datos.. además, Nadie ha desarrollado un mecanismo que pueda proteger los dispositivos contra el secuestro.. Como la tecnología de baliza es increíblemente sencilla, Puede utilizar los siguientes mecanismos de seguridad de baliza para proteger su baliza de todo tipo de ataques de manera eficiente..

Comunicación segura

Secure Communication protege las balizas del secuestro. Es un protocolo cibernético de baliza que utiliza Bluetooth Low Energy (CONVIRTIÓ) y es compatible con varios dispositivos. Todo el canal de comunicación está completamente encriptado desde la baliza hasta el dispositivo de gestión.. Una baliza personalizada con Secure Connection es imposible de secuestrar ya que tiene un cifrado de extremo a extremo y no requiere que se envíe la contraseña entre el SDK y las balizas.. Este canal de comunicación seguro se gestiona a través del SDK o API de Proximity. Cualquier baliza con este canal de comunicación está adecuadamente protegida ante cualquier ataque.. Esto se debe a que el dispositivo está protegido de manera eficiente contra cualquier ataque malicioso que los piratas informáticos puedan intentar explotar..

Bloqueo de software

El bloqueo de software puede proteger todas nuestras balizas contra el cracking directo. Cualquier intento de acceder a la memoria de un dispositivo instalado con un bloqueo de software borra todos los datos de la memoria.. Aunque las configuraciones de baliza simples siguen estando disponibles, el cracker no puede acceder a ninguna otra información. Cuando se instala un bloqueo de software en su baliza, puede estar seguro de que su infraestructura es segura. Inicialmente, Solíamos tener este servicio en todas nuestras balizas., pero ahora hacemos esto sólo cuando los clientes lo necesitan, ya que algunos desarrollan el firmware por sí mismos..

Uso de UUID seguro para publicidad en iBeacon

Secure UUID es un mecanismo de seguridad que salvaguarda la identificación real de una baliza. Le brinda un control mejorado sobre el acceso a la señal de la baliza.. Esta capa adicional opcional de seguridad se recomienda para cada implementación de balizas..

Durante la fabricación, Se puede asignar una clave de baliza única a cada baliza.. La clave solo puede ser reconocida por la baliza o la plataforma en la nube de IoT. Al cifrar y descifrar la identificación visible de la baliza, Los algoritmos UUID seguros utilizan una clave de baliza junto con su marca de tiempo de rotación más reciente..

Dado que la baliza es responsable del cifrado, Crea una nueva ID de baliza visible según su intervalo de rotación único.. La baliza transmite las nuevas identificaciones visibles en un paquete iBeacon. El descifrado se produce en la nube que resuelve la clave de baliza, reconociendo así excepcionalmente la baliza. Hay un dispositivo iOS/Android entre la baliza y la nube. El dispositivo escucha las identificaciones visibles de la baliza y se vincula con la nube para descubrir la identificación real de la baliza..

Como el dispositivo solo actúa como proxy, no puede reconocer la clave de baliza. Por lo tanto, una parte malintencionada puede eliminar fácilmente la clave de su aplicación y descifrar la identificación visible de cualquier baliza en el futuro. Esto se puede evitar configurando el descifrado en la nube., aunque el UUID seguro debe tener una conexión a Internet activa para funcionar.

¿Qué sigue para proteger sus balizas?

Si está buscando una forma de proteger sus balizas de cualquier ataque, Entonces estás en el lugar correcto. MOKOSmart es líder mundial con alta calidad Balizas Bluetooth. Siéntase siempre bienvenido a visitarnos o contactarnos para obtener más ayuda..

Escrito por --
YK Huang
YK Huang
YK is a seasoned Product Manager at MOKOSMART's R&D department with over a decade of smart device development experience. He is PMP and NPDP certified adding to his knowledge of how to navigate cross-functional teams. Having utilized data-driven insight to successfully launch more than 40 connected products. With a background in Electronics & Ingenieria, YK works well at transforming complex technical value propositions into user-friendly IoT solutions for both consumer and industrial applications.
YK Huang
YK Huang
YK is a seasoned Product Manager at MOKOSMART's R&D department with over a decade of smart device development experience. He is PMP and NPDP certified adding to his knowledge of how to navigate cross-functional teams. Having utilized data-driven insight to successfully launch more than 40 connected products. With a background in Electronics & Ingenieria, YK works well at transforming complex technical value propositions into user-friendly IoT solutions for both consumer and industrial applications.
Compartir esta publicacion
Potencia a tus conectados Necesidad con MOKOSmart Soluciones de dispositivos de lotes!