ビーコンのセキュリティを向上させる方法

ビーコンのセキュリティを向上させる方法

ビーコンが目立たない, Bluetooth Low Energy を使用して位置データとセンサー データの小さなパケットを繰り返しブロードキャストする小型無線デバイス (なりました) 信号. 範囲内にいるとき, 互換性のあるスマートフォンはこれらの送信を受信して​​、ターゲットを絞った広告から接触者の追跡や資産の追跡に至るまで、位置ベースの無数のユースケースを可能にすることができます。. ビーコンを導入するあらゆる企業向け, 堅牢なビーコンのセキュリティ保護を確実に実施することが今や不可欠です.

ビーコンのセキュリティが重要な理由

この多用途性により、業界全体でビーコン テクノロジーの急速な世界的な導入が促進されました。, スマートビーコンの市場規模が超過 $127.4 億 2032. しかしながら, この可能性の多くはありますが、, セキュリティとユーザーデータの悪用に関するリスクが高まる. 調査によると、かなりの消費者がビーコンについて心配している “あらゆる動きを追跡する” 周囲のビーコンインフラから. そして、これらの懸念は正当です - ビーコンインフラストラクチャの欠陥, デバイス, または使用すると、ユーザーや企業の機密データが公開される可能性があります. ビーコンを導入するあらゆる企業向け, 堅牢な保護を確実に導入することが今や不可欠です.

しかも, ビーコンの導入は導入段階から、より多くの資金を必要とする本格的なビジネスへと急速に移行しつつある, 第三者, とほとんどの人が興味を持っている情報.

IoTデバイスの場合, セキュリティは2番目に重要なことです. ビーコンがオンになり、十分に保護されている場合, それはそれが近接位置のようなその仕事を効率的に行う唯一の時です, 安全なチャネルを介してデータを送信する, またはビーコンの周りの実際の世界との相互作用.

ビーコンのセキュリティが懸念されるのはなぜですか

ビーコンの仕組みとセキュリティリスク

ビーコンはBLEテクノロジーを利用して近くのスマートフォンやタブレットと通信します. 実際には 2 つのキー モードで送信します。:

  • 広告モード: ビーコンの ID のみを含む一方向の汎用パケットを繰り返しブロードキャストします。.
  • 接続モード: 双方向を確立します, 2 つのデバイス間の暗号化されたデータ接続.

ほとんどの小売および近接アプリケーションは、消費者のスマートフォンを検出するために広告モードに依存しています。. 範囲内にいるとき, ビーコンは電話を識別しますが、個人データにはアクセスしません. したがって、純粋にブロードキャストするビーコンは、情報収集という点でユーザーを「追跡」することはできません。. しかしながら, ビーコン ネットワークとブランドのモバイル アプリを組み合わせると、分析やエンゲージメントを目的として店内の顧客を監視できます。. ユーザーは、アプリのサービス利用規約と Bluetooth の有効化などの許可を通じて、このレベルの追跡に同意します。. デバイスの位置情報サービスと Bluetooth を無効にして、ビーコン検出をオプトアウトできることは注目に値します。.

典型的なビーコンエコシステムの調査

ビーコン自体は比較的単純なブロードキャスト デバイスですが、, それらを中心に構築されたより広範なエコシステムは、相互接続された多くのコンポーネントで構成されています:

ビーコンの生態系を調べる

ビーコンエコシステムのこれらのコンポーネントは、製品の展開によって大きく異なります. エコシステム内のすべてのタッチポイントの継続的なセキュリティ評価は、新たな脅威が出現した場合でも防御を堅牢に保つための鍵となります.

  • 組み込みハードウェア ビーコン デバイス – BLEトランスミッター, MOKOSmart や Kontakt.io などの企業によって製造されています。. 以下のために利用可能 $5 に $30 ユニットあたり. コード変更や干渉攻撃に対するハードウェアのセキュリティ保護を確保することが重要です.
  • クラウドWebサービス – 企業が登録されたビーコンのメタデータを管理する集中リポジトリ (バッテリー寿命, 場所, センサーデータなど) 集約されたテレメトリを分析します. クラウドに保存されているすべてのデータを適切に保護することは重要です. また, すべてのAPI関数が適切に認証されており、悪意のある攻撃や認証されていないデータへのアクセスを許可する脆弱性がないことを確認してください.
  • ビーコン管理ソフトウェア – ベンダーの管理パネルにより、デバイスごとではなくビーコン設定の一括構成が可能. データ通信とストレージを暗号化しながら、無線通信も保護する必要がある (OTA) ファームウェアの更新.
  • エンドユーザーのモバイルアプリケーション – 消費者のスマートフォンやタブレット上のアプリは、近くに送信されたビーコン信号を検出し、位置データを活用してエンゲージメントを可能にします。. 認証に関しては厳格なテストが不可欠, データ収集, 通信の暗号化など.

一般的なビーコンのエクスプロイト – ビーコンがどのように攻撃されるか

Bluetooth ビーコンのすべての通信はデコードされ、明確に行われます. ビーコンはすぐに複雑な接続へのゲートウェイになりつつあるため, 一部の人々は、攻撃をもたらすことを意図していない方法でそれらをますます使用しています. ビーコンは攻撃される可能性があります:

ピギーバッキングとクローン作成

おんぶ & クローンビーコン

ピギーバッキングは、ハッカーがビーコンを覗き見したときに発生します, UUIDをキャプチャする, 専攻, と未成年者, 所有者の同意なしにアプリに追加します. ほとんどのビーコンは数年間同じ信号を送信するため、ハッカーはアプリケーションでビーコンのインフラストラクチャに依存できます。. ビーコンのインフラストラクチャを見知らぬ人と無料で共有するのは不便になりますが, お客様に悪影響を与えることはなく、アプリケーションに損傷を与えることもありません.

ハッカーがビーコンの情報をキャプチャするときはいつでも, また、ビーコンのクローンを簡単に作成できます. クローン作成には、ビーコンの構成をコピーして別のアプリケーションに設定することが含まれます, それによってユーザーを誤解させる. ハッカーがビーコンがアクティブになる場所とタイミングを制御するため、これは壊滅的です, しかし、それでもアプリの支払いをトリガーします.

ビーコンのハイジャック

ビーコンは、通信のみを行い、送信された情報を暗号化できないように設定されています. したがって, ビーコンにリンクすると、ハッカーは接続に使用したパスワードを確認します, 彼らはそれを使用または変更して、もう接続できなくなるようにすることができます. これにより、ハッカーはビーコンを完全に制御できるようになり、IoTインフラストラクチャ全体が危険にさらされます。.

Bluetooth ビーコンのクラッキング

ビーコンがリモート攻撃から保護されている場合でも, 誰かが壁からビーコンを物理的に取り外して開くことで、ビーコンのメモリを調べることができます. このタイプの攻撃は発生する可能性が低いですが, 機密性の高いアプリケーションを制御するビーコンがある場合は、これに対してビーコンを防御することが依然として不可欠です。.

これらの一般的な攻撃入口のそれぞれに対処するには、人々を超えた入念な防御が必要です, プロセスとテクノロジー — ハードウェア サプライ チェーンのセキュリティを調整する, クラウドアクセスガバナンス, ビーコン設定ガイドラインなど.

ビーコンをより安全にする方法

かなりトリッキーなので、誰も攻撃からビーコンを保護することができませんでした. 多くの企業が自社のビーコンを便乗から守る戦略や、デバイスをクラッキングから守るチップメーカーの防御策を開発していますが、, データチェーン全体をカバーしていないため、この取り組みは無意味です。. さらに, デバイスをハイジャックから保護できるメカニズムを開発した人は誰もいません. ビーコン技術は見事にシンプルなので, 次のビーコン セキュリティ メカニズムを使用して、あらゆる種類の攻撃からビーコンを効率的に保護できます。.

安全な通信

安全な通信は、ビーコンをハイジャックから保護します. Bluetooth Low Energyを使用したビーコンサイバープロトコルです (なりました) さまざまなデバイスでサポートされています. 通信チャネル全体がビーコンから管理デバイスまで完全に暗号化されています. Secure Connection でカスタマイズされたビーコンは、エンド ツー エンドの暗号化があり、SDK とビーコンの間でパスワードを送信する必要がないため、ハイジャックすることはできません。. この安全な通信チャネルは、SDK または Proximity API を通じて管理されます. この通信チャネルを備えたビーコンは、攻撃から適切に保護されます. これは、ハッカーが悪用しようとする悪意のある攻撃からデバイスが効率的に保護されているためです。.

ソフトウェアロック

ソフトウェアロックは、すべてのビーコンを直接クラッキングから保護します. ソフトウェアロックがインストールされたデバイスのメモリにアクセスしようとすると、メモリ内のすべてのデータが消去されます. 単純なビーコン構成は引き続き利用可能ですが, クラッカーは他の情報にアクセスできません. ビーコンにソフトウェアロックがインストールされている場合, インフラストラクチャが安全であることが保証されます. 最初は, 以前はすべてのビーコンでこのサービスを利用していました, しかし、一部の人が自分でファームウェアを開発しているため、お客様が必要とする場合にのみこれを行うようになりました.

iBeacon 広告に安全な UUID を使用する

Secure UUID は、ビーコンの実際の ID を保護するセキュリティ メカニズムです。. ビーコンの信号へのアクセスをより適切に制御できます. このオプションの追加セキュリティ層は、すべてのビーコン展開に推奨されます。.

製造時, 各ビーコンに固有のビーコンキーを割り当てることができます. キーは、ビーコンまたは IoT クラウド プラットフォームによってのみ認識されます。. ビーコンの可視IDを暗号化および復号化する場合, 安全なUUIDアルゴリズムは、最新のローテーションタイムスタンプとともにビーコンキーを使用します.

ビーコンは暗号化の責任があるため, 固有のローテーション間隔に従って、新しい可視ビーコンIDを作成します. ビーコンは、iBeaconパケットで新しい可視IDを送信します. ビーコンキーを解決するクラウドで復号化が発生します, これにより、ビーコンを例外的に認識します. ビーコンとクラウドの間にiOS / Androidデバイスがあります. デバイスはビーコンの可視IDをリッスンし、クラウドとリンクしてビーコンの実際のIDを検出します.

デバイスはプロキシとしてのみ機能するため, ビーコンキーを認識できません. したがって, 悪意のある第三者がアプリからキーを簡単に削除し、将来的にビーコンの表示されているIDを復号化する可能性があります. これは、クラウドで復号化を設定することで防ぐことができます, ただし、安全なUUIDが機能するには、アクティブなインターネット接続が必要です。.

ビーコンを保護するための次のステップ

ビーコンを攻撃から保護する方法を探している場合, その後、あなたは正しい場所にいます. MOKOSmart は高品質の世界的なフロントランナーです Bluetoothビーコン. さらにサポートが必要な場合は、いつでも訪問またはお問い合わせください。.

によって書かれた -
ニック・ヒー
ニック・ヒー
ニック, 当社のR部門の経験豊富なプロジェクトマネージャー&D部門, 豊富な経験をMOKOSMARTにもたらします, 以前はBYDでプロジェクトエンジニアを務めていた. R に関する彼の専門知識&D は、IoT プロジェクト管理に総合的なスキルをもたらします. しっかりした背景が広がっている 6 プロジェクト管理に長年携わり、PMP や CSPM-2 などの認定を取得, Nick は営業全体の調整に優れています, エンジニアリング, テスト, とマーケティングチーム. 彼が参加した IoT デバイス プロジェクトには、Beacon が含まれます, LoRaデバイス, ゲートウェイ, そしてスマートプラグ.
ニック・ヒー
ニック・ヒー
ニック, 当社のR部門の経験豊富なプロジェクトマネージャー&D部門, 豊富な経験をMOKOSMARTにもたらします, 以前はBYDでプロジェクトエンジニアを務めていた. R に関する彼の専門知識&D は、IoT プロジェクト管理に総合的なスキルをもたらします. しっかりした背景が広がっている 6 プロジェクト管理に長年携わり、PMP や CSPM-2 などの認定を取得, Nick は営業全体の調整に優れています, エンジニアリング, テスト, とマーケティングチーム. 彼が参加した IoT デバイス プロジェクトには、Beacon が含まれます, LoRaデバイス, ゲートウェイ, そしてスマートプラグ.
この投稿を共有