Hoe u uw bakenbeveiliging kunt verbeteren

Inhoudsopgave

Bakens zijn onopvallend, compacte draadloze apparaten die herhaaldelijk kleine pakketjes locatie- en sensorgegevens uitzenden met behulp van Bluetooth Low Energy (WERD) signalen. Wanneer binnen bereik, compatibele smartphones kunnen deze transmissies ontvangen om een ​​groot aantal locatiegebaseerde gebruiksscenario's mogelijk te maken - van gerichte reclame tot het traceren van contacten en het volgen van activa. Voor elk bedrijf dat bakens inzet, Het is nu absoluut noodzakelijk dat er robuuste bakenbeveiligingen aanwezig zijn.

Waarom bakenbeveiliging belangrijk is

Deze veelzijdigheid heeft geleid tot een snelle wereldwijde adoptie van bakentechnologie in alle sectoren, met een overschrijding van de marktomvang voor slimme beacons $127.4 miljard door 2032. Echter, met veel van dit potentieel, brengt een verhoogd risico met zich mee rond de beveiliging en het misbruik van gebruikersgegevens. Uit onderzoek blijkt dat vrijwel alle consumenten zich zorgen maken over bakens “het volgen van elke beweging” van de omringende bakeninfrastructuur. En deze zorgen zijn terecht: gebreken in de bakeninfrastructuur, apparaten, of gebruik kan gevoelige gebruikers- en bedrijfsgegevens blootleggen. Voor elk bedrijf dat bakens inzet, Het is nu absoluut noodzakelijk dat er robuuste bescherming wordt geboden.

Trouwens, de implementatie van bakens gaat snel van de introductiefase naar serieuze zaken waar meer geld voor nodig is, derden, en informatie waarin de meeste mensen geïnteresseerd zijn.

Op IoT-apparaten, veiligheid is het tweede meest essentiële. Wanneer een baken aanstaat en goed beveiligd is, dat is de enige keer dat het zijn werk efficiënt doet, zoals een nabijheidslocatie, het verzenden van gegevens via beveiligde kanalen, of interactie met de werkelijke wereld rond een baken.

Waarom zou de veiligheid van uw baken een probleem zijn?

Hoe bakens werken en veiligheidsrisico's

Beacons maken gebruik van BLE-technologie om te communiceren met smartphones en tablets in de buurt. Ze zenden feitelijk uit in twee belangrijke modi:

  • Advertentiemodus: Zendt herhaaldelijk een algemeen eenrichtingspakket uit dat alleen de ID van het baken bevat.
  • Verbindingsmodus: Creëert een tweerichtingsverkeer, gecodeerde gegevensverbinding tussen twee apparaten.

De meeste retail- en proximity-applicaties zijn afhankelijk van de advertentiemodus om consumentensmartphones te detecteren. Terwijl het binnen bereik is, het baken identificeert de telefoon maar heeft geen toegang tot privégegevens. Zuiver uitzendende bakens kunnen dus geen gebruikers ‘volgen’ wat betreft het verzamelen van informatie. Echter, een bakennetwerk in combinatie met de mobiele app van een merk maakt het mogelijk om klanten in winkels te monitoren voor analyse- of betrokkenheidsdoeleinden. Gebruikers stemmen in met dit trackingniveau via de servicevoorwaarden van de app en machtigingen zoals het inschakelen van Bluetooth. Het is vermeldenswaard dat u locatieservices en Bluetooth op uw apparaat kunt uitschakelen om u af te melden voor bakendetectie.

Onderzoek naar een typisch baken-ecosysteem

Terwijl bakens zelf relatief eenvoudige uitzendapparaten zijn, de bredere ecosystemen die eromheen zijn gebouwd, omvatten veel onderling verbonden componenten:

Onderzoek naar het ecosysteem van een baken

Deze componenten van het beacon-ecosysteem variëren in grote lijnen, afhankelijk van de inzet van de producten. Continue veiligheidsevaluaties van alle contactpunten in een ecosysteem zijn van cruciaal belang om ervoor te zorgen dat de verdediging robuust blijft, zelfs als er nieuwe bedreigingen opduiken.

  • Ingebouwde hardwarebakenapparaten – De BLE-zenders, vervaardigd door bedrijven als MOKOSmart en Kontakt.io. Beschikbaar voor $5 naar $30 per eenheid. Het is van cruciaal belang om ervoor te zorgen dat de hardware is beveiligd tegen codewijzigingen of interferentie-aanvallen.
  • Cloud-webservices – Gecentraliseerde opslagplaatsen waar bedrijven de metadata van geregistreerde bakens beheren (batterijduur, locaties, sensorgegevens enz.) en analyseer geaggregeerde telemetrie. Het is belangrijk om alle gegevens die in de cloud zijn opgeslagen op de juiste manier te beveiligen. Ook, ervoor zorgen dat alle API-functies correct zijn geverifieerd en geen kwetsbaarheden bevatten die kwaadwillige aanvallen of toegang tot niet-geverifieerde gegevens mogelijk maken.
  • Beacon-beheersoftware – Beheerpanelen van leveranciers die bulkconfiguratie van bakeninstellingen mogelijk maken in plaats van apparaat per apparaat. Moet de datacommunicatie en -opslag versleutelen en tegelijkertijd draadloos beveiligen (OTA) firmware-updates.
  • Mobiele applicaties voor eindgebruikers – De apps op consumentensmartphones en -tablets detecteren uitgezonden bakensignalen in de nabijheid en maken gebruik van de locatiegegevens om interacties mogelijk te maken. Rigoureuze tests zijn essentieel rond authenticatie, gegevensverzameling, communicatie-encryptie enz.

Veel voorkomende baken-exploitaties – hoe bakens worden aangevallen

Elke communicatie in het Bluetooth-baken wordt gedecodeerd en gebeurt duidelijk. Omdat bakens snel toegangspoorten tot complexe verbindingen worden, sommige mensen gebruiken ze steeds vaker op manieren die niet bedoeld zijn, wat resulteert in aanvallen. Bakens kunnen worden aangevallen via:

Meeliften en klonen

Meeliften & Bakens klonen

Meeliften gebeurt wanneer hackers naar een baken snuffelen, zijn UUID's vastleggen, Majors, en minderjarigen, en voeg ze toe aan hun app zonder toestemming van de eigenaar. Hackers kunnen in hun toepassing vertrouwen op de infrastructuur van het beacon, aangezien de meeste beacons meerdere jaren hetzelfde signaal uitzenden. Hoewel het lastig wordt om de infrastructuur van het baken gratis met vreemden te delen, het heeft geen nadelige gevolgen voor klanten en beschadigt de applicatie niet.

Wanneer hackers de informatie van een baken vastleggen, ze kunnen het baken ook gemakkelijk klonen. Bij klonen wordt de configuratie van het baken gekopieerd en in een andere toepassing ingesteld, waardoor de gebruikers worden misleid. Dit is verwoestend omdat de hacker bepaalt waar en wanneer een baken wordt geactiveerd, maar het activeert nog steeds app-betalingen.

Bakens kapen

Bakens zijn zo ingesteld dat ze alleen communiceren, maar de naar hen verzonden informatie niet kunnen coderen. Daarom, bij het koppelen aan een baken en een hacker ziet het wachtwoord waarmee je verbinding hebt gemaakt, ze kunnen het zo gebruiken of wijzigen dat het onmogelijk wordt om verbinding te maken. Dit geeft de hacker volledige controle over uw baken, waardoor uw hele IoT-infrastructuur in gevaar komt.

Krakende Bluetooth-bakens

Zelfs als een baken beveiligd is tegen aanvallen op afstand, iemand kan nog steeds het geheugen van het baken onderzoeken door het baken fysiek van de muur te verwijderen en open te maken. Hoewel de kans op optreden van dit type aanval klein is, het is nog steeds essentieel om je baken hiertegen te verdedigen als je een baken hebt dat gevoelige applicaties bestuurt.

Het aanpakken van elk van deze veelvoorkomende aanvalsingangen vereist een zorgvuldige verdediging van mensen, processen en technologie — coördinatie van de beveiliging van de toeleveringsketen van hardware, beheer van cloudtoegang, richtlijnen voor bakenconfiguratie en meer.

Hoe bakens veiliger kunnen worden gemaakt

Niemand is erin geslaagd bakens tegen aanvallen te beveiligen, omdat het behoorlijk lastig is. Hoewel veel bedrijven strategieën hebben ontwikkeld om hun bakens te beschermen tegen meeliften en verdedigingsmiddelen van chipfabrikanten die een apparaat beschermen tegen kraken, de inspanningen zijn waardeloos omdat ze niet de hele dataketen bestrijken. Verder, Niemand heeft een mechanisme ontwikkeld dat apparaten tegen kapingen kan beschermen. Omdat de bakentechnologie briljant eenvoudig is, U kunt de volgende bakenbeveiligingsmechanismen gebruiken om uw baken efficiënt te beveiligen tegen allerlei soorten aanvallen.

Veilige communicatie

Veilige communicatie beschermt bakens tegen kaping. Het is een baken-cyberprotocol dat gebruikmaakt van Bluetooth Low Energy (WERD) en wordt ondersteund door verschillende apparaten. Het gehele communicatiekanaal is volledig gecodeerd, van het baken tot het beheerapparaat. Een baken dat is aangepast met de Secure Connection is onmogelijk te kapen omdat het een end-to-end-codering heeft en het wachtwoord niet tussen de SDK en de bakens hoeft te worden verzonden. Dit beveiligde communicatiekanaal wordt beheerd via de SDK of Proximity API. Elk baken met dit communicatiekanaal is adequaat beveiligd tegen elke aanval. Dit komt omdat het apparaat efficiënt wordt beschermd tegen elke kwaadaardige aanval die hackers kunnen proberen te misbruiken.

Softwarevergrendeling

Het softwareslot kan al onze bakens beveiligen tegen direct kraken. Elke poging om toegang te krijgen tot het geheugen van een apparaat waarop een softwarevergrendeling is geïnstalleerd, wist alle gegevens in het geheugen. Hoewel de eenvoudige bakenconfiguraties beschikbaar blijven, de cracker heeft geen toegang tot andere informatie. Wanneer er een softwareslot in uw baken is geïnstalleerd, u kunt er zeker van zijn dat uw infrastructuur veilig is. aanvankelijk, Vroeger hadden we deze service in al onze bakens, maar we doen dit nu alleen als klanten het nodig hebben, aangezien sommigen de firmware zelf ontwikkelen.

Veilige UUID gebruiken voor iBeacon-advertenties

Secure UUID is een beveiligingsmechanisme dat de echte ID van een baken beveiligt. Het geeft u verbeterde controle over de toegang tot het signaal van het baken. Deze optionele extra beveiligingslaag wordt aanbevolen voor elke bakenimplementatie.

Tijdens de productie, Aan elk baken kan een unieke bakensleutel worden toegewezen. De sleutel kan alleen worden herkend door het baken of het IoT-cloudplatform. Bij het coderen en decoderen van de zichtbare ID van het baken, de veilige UUID-algoritmen gebruiken een bakensleutel samen met de meest recente rotatietijdstempel.

Omdat het baken verantwoordelijk is voor encryptie, het creëert een nieuwe zichtbare baken-ID volgens zijn unieke rotatie-interval. Het baken verzendt de nieuwe zichtbare ID's in een iBeacon-pakket. Decodering vindt plaats in de cloud die de bakensleutel oplost, waardoor het baken uitzonderlijk werd herkend. Er bevindt zich een iOS/Android-apparaat tussen het baken en de cloud. Het apparaat luistert naar de zichtbare ID's van het baken en maakt verbinding met de cloud om de echte ID van het baken te ontdekken.

Omdat het apparaat alleen als proxy fungeert, het kan de bakensleutel niet herkennen. Vandaar, een kwaadwillende partij kan de sleutel eenvoudig uit uw app verwijderen en in de toekomst de zichtbare ID van elk baken ontsleutelen. Dit kan worden voorkomen door de decodering in de cloud in te stellen, hoewel de beveiligde UUID een actieve internetverbinding moet hebben om te werken.

Hoe nu verder met het beschermen van uw bakens?

Als u op zoek bent naar een manier om uw bakens tegen elke aanval te beveiligen, dan bent u op de juiste plaats. MOKOSmart is een wereldwijde koploper met hoge kwaliteit Bluetooth-bakens. Voel u altijd welkom om langs te komen of contact met ons op te nemen voor verdere hulp.

Geschreven door --
Nick Hij
Nick Hij
Nick, een doorgewinterde projectmanager in onze R&D afdeling, brengt een schat aan ervaring naar MOKOSMART, nadat hij eerder als projectingenieur bij BYD had gewerkt. Zijn expertise op het gebied van R&D brengt een goed afgeronde vaardigheid mee in zijn IoT-projectmanagement. Met een solide achtergrond 6 jaar in projectmanagement en behaal certificeringen zoals PMP en CSPM-2, Nick blinkt uit in het coördineren van de inspanningen binnen de verkoop, engineering, testen, en marketingteams. Tot de IoT-apparaatprojecten waaraan hij heeft deelgenomen behoren Beacons, LoRa-apparaten, gateways, en slimme stekkers.
Nick Hij
Nick Hij
Nick, een doorgewinterde projectmanager in onze R&D afdeling, brengt een schat aan ervaring naar MOKOSMART, nadat hij eerder als projectingenieur bij BYD had gewerkt. Zijn expertise op het gebied van R&D brengt een goed afgeronde vaardigheid mee in zijn IoT-projectmanagement. Met een solide achtergrond 6 jaar in projectmanagement en behaal certificeringen zoals PMP en CSPM-2, Nick blinkt uit in het coördineren van de inspanningen binnen de verkoop, engineering, testen, en marketingteams. Tot de IoT-apparaatprojecten waaraan hij heeft deelgenomen behoren Beacons, LoRa-apparaten, gateways, en slimme stekkers.
Deel dit bericht
Geef uw verbonden mogelijkheden Noodzaak met MOKOSmart loT-apparaatoplossingen!