如何提高您的信標安全性

目錄

信標不顯眼, 緊湊型無線設備,使用低功耗藍牙重複廣播微小的位置數據包和感測器數據 (成為) 信號. 當在範圍內時, 相容的智慧型手機可以接收這些傳輸,以實現多種基於位置的用例——從定向廣告到聯絡人追蹤和資產追踪. 對於任何部署信標的企業, 確保強而有力的信標安全保護到位現在勢在必行.

為什麼信標安全很重要

這種多功能性推動了信標技術在全球各行業的快速採用, 智慧信標市場規模超過 $127.4 億 2032. 然而, 儘管有很大的潛力, 安全和用戶資料濫用的風險加大. 研究表明,相當多的消費者擔心信標 “追蹤你的一舉一動” 來自環境信標基礎設施. 這些擔憂是有道理的——信標基礎設施有缺陷, 設備, 或使用可能會暴露敏感的用戶和公司數據. 對於任何部署信標的企業, 確保強有力的保護措施到位現在勢在必行.

除了, 信標的實施正迅速從引入階段轉向涉及更多資金的嚴肅業務, 第三方, 和大多數人感興趣的信息.

在物聯網設備中, 安全是第二重要的事情. 當信標打開且安全可靠時, 這是它唯一一次有效地完成鄰近位置等工作, 通過安全通道傳輸數據, 或與信標周圍的現實世界互動.

為什麼要關注信標的安全性

信標的工作原理與安全風險

信標利用 BLE 技術與附近的智慧型手機和平板電腦通信. 它們實際上以兩種關鍵模式進行傳輸:

  • 廣告模式: 重複廣播僅包含信標 ID 的單向通用資料包.
  • 連接方式: 建立雙向, 兩個裝置之間的加密資料連接.

大多數零售和鄰近應用程式依靠廣告模式來偵測消費者智慧型手機. 在射程內時, 信標識別手機但不存取私人數據. 因此,純粹的廣播信標無法在收集資訊方面「追蹤」用戶. 然而, 信標網路與品牌的行動應用程式結合確實可以監控商店內的客戶以進行分析或參與目的. 用戶透過應用程式的服務條款和權限(例如啟用藍牙)同意這種程度的跟踪. 值得注意的是,您可以停用裝置上的定位服務和藍牙以選擇退出信標偵測.

檢查典型的信標生態系統

雖然信標本身就是相對簡單的廣播設備, 圍繞它們構建的更廣泛的生態系統包含許多相互關聯的組件:

檢查信標的生態系統

信標生態系統的這些組件因產品的部署而異. 即使出現新威脅,對生態系統中所有接觸點進行持續安全評估是確保防禦保持穩健的關鍵.

  • 嵌入式硬體信標設備 – BLE 發射器, 由 MOKOSmart 和 Kontakt.io 等公司製造. 可以用來 $5 至 $30 每單位. 確保硬體具有針對程式碼修改或乾擾攻擊的安全保護至關重要.
  • 云網絡服務 – 公司管理註冊信標元資料的集中儲存庫 (電池壽命, 地點, 感測器數據等) 並分析彙總的遙測數據. 妥善保護存儲在雲中的所有數據非常重要. 還, 確保所有 API 函數都經過適當的身份驗證,並且沒有允許惡意攻擊或訪問未經身份驗證的數據的漏洞.
  • 信標管理軟體 – 供應商的管理面板允許批量配置信標設置,而不是逐個設備配置. 必須加密資料通訊和存儲,同時確保無線安全 (OTA) 固件更新.
  • 最終用戶移動應用程式 – 消費者智慧型手機和平板電腦上的應用程式可偵測附近傳輸的信標訊號並利用位置資料來實現參與. 圍繞身份驗證進行嚴格的測試至關重要, 數據採集, 通訊加密等.

常見的信標漏洞 – 信標如何受到攻擊

藍牙信標中的每一次通訊都會被解碼並清晰地發生. 由於信標正迅速成為複雜連接的網關, 有些人越來越多地以非預期的方式使用它們,從而導致攻擊. 信標可以通過攻擊:

捎帶和克隆

捎帶 & 複製信標

當黑客窺探信標時,就會發生捎帶, 捕獲其 UUID, 專業, 和未成年人, 並在未經所有者同意的情況下將它們添加到他們的應用程序中. 黑客可以在他們的應用程序中依賴信標的基礎設施,因為大多數信標會在幾年內傳輸相同的信號. 儘管與陌生人免費共享信標的基礎設施變得不方便, 對客戶無不良影響,不損壞應用程序.

每當黑客捕獲信標的信息時, 他們還可以輕鬆克隆信標. 克隆涉及復制信標的配置並將其設置到另一個應用程序, 從而誤導用戶. 這是毀滅性的,因為黑客控制了信標激活的地點和時間, 但它仍然會觸發應用付款.

劫持信標

信標設置為僅通信但不能加密發送給它們的信息. 所以, 當鏈接到信標時,黑客會看到您用於連接的密碼, 他們可以使用或更改它,使其無法再連接. 這使黑客可以完全控制您的信標,從而使您的整個物聯網基礎設施處於危險之中.

破解藍牙信標

即使信標免受遠​​程攻擊, 有人仍然可以通過從牆上物理移除信標並將其打開來探測信標的內存. 雖然這種攻擊發生的概率很低, 如果您有一個控制敏感應用程序的信標,那麼保護您的信標仍然很重要.

解決這些常見的攻擊入口需要所有人的努力防禦, 流程與技術-協調硬體供應鏈安全, 雲端存取治理, 信標配置指南等.

如何使信標更安全

沒有人能夠保護信標免受攻擊,因為它非常棘手. 儘管許多公司已經制定了保護其信標免受搭載的策略以及晶片製造商的防禦措施來保護設備免遭破解, 這些努力沒有價值,因為它們沒有覆蓋整個數據鏈. 此外, 沒有人開發出一種可以保護設備免遭劫持的機制. 由於信標技術非常簡單, 您可以使用以下信標安全機制來有效保護您的信標免受各種攻擊.

安全通訊

安全通信保護信標免遭劫持. 它是一種使用藍牙低功耗的信標網路協議 (成為) 並被各種設備支持. 從信標到管理設備的整個通信通道都是完全加密的. 使用安全連接定制的信標不可能被劫持,因為它具有端到端加密並且不需要在 SDK 和信標之間發送密碼. 此安全通信通道通過 SDK 或 Proximity API 進行管理. 具有此通信通道的任何信標都已充分保護免受任何攻擊. 這是因為設備可以有效地防止黑客可能試圖利用的任何惡意攻擊.

軟件鎖

軟件鎖可以保護我們所有的信標免受直接破解. 任何訪問安裝了軟件鎖的設備內存的嘗試都會擦除內存中的所有數據. 儘管簡單的信標配置仍然可用, 破解者無法訪問任何其他信息. 當您的信標中安裝了軟件鎖時, 您可以放心,您的基礎設施是安全的. 原來, 我們曾經在我們所有的信標中都有這項服務, 但我們現在只在客戶需要時才這樣做,因為有些人自己開發固件.

使用安全性 UUID 進行 iBeacon 廣告

安全 UUID 是一種保護信標真實 ID 的安全機制. 它使您可以更好地控制對信標信號的訪問. 建議為每個信標部署新增此可選的附加安全層.

製造過程中, 可以為每個信標分配一個唯一的信標密鑰. 鑰匙只能被信標或物聯網雲平台識別. 加密和解密信標的可見 ID 時, 安全的 UUID 算法使用信標密鑰及其最近的輪換時間戳.

由於信標負責加密, 它根據其唯一的旋轉間隔創建一個新的可見信標 ID. 信標在 iBeacon 數據包中傳輸新的可見 ID. 解密發生在解析信標密鑰的雲中, 從而異常識別信標. 信標和雲端之間有一個 iOS/Android 設備. 設備偵聽信標的可見 ID 並與雲端鏈接以發現信標的真實 ID.

由於設備僅充當代理, 它無法識別信標鍵. 因此, 惡意方可以輕鬆地從您的應用程序中刪除密鑰,並在將來解密任何信標的可見 ID. 這可以通過在雲中設置解密來防止, 儘管安全 UUID 必須具有有效的 Internet 連接才能工作.

保護您的信標的下一步是什麼

如果您正在尋找一種方法來保護您的信標免受任何攻擊, 那麼你來對地方了. MOKOSmart 是高品質的全球領跑者 藍牙信標. 隨時歡迎訪問或聯繫我們以獲得進一步的幫助.

作者——
何尼克
何尼克
缺口, 我們 R 中經驗豐富的專案經理&您還可以使用此產品對貨運集裝箱和存儲庫存進行位置跟踪, 為MOKOSMART帶來豐富的經驗, 曾擔任比亞迪專案工程師. 他在 R 方面的專業知識&D 為他的物聯網專案管理帶來了全面的技能. 具有紮實的背景跨越 6 多年專案管理經驗並獲得 PMP 和 CSPM-2 等認證, 尼克擅長協調銷售工作, 工程, 測試, 和行銷團隊. 曾參與的物聯網設備專案包括Beacons, LoRa設備, 網關, 和智慧插頭.
何尼克
何尼克
缺口, 我們 R 中經驗豐富的專案經理&您還可以使用此產品對貨運集裝箱和存儲庫存進行位置跟踪, 為MOKOSMART帶來豐富的經驗, 曾擔任比亞迪專案工程師. 他在 R 方面的專業知識&D 為他的物聯網專案管理帶來了全面的技能. 具有紮實的背景跨越 6 多年專案管理經驗並獲得 PMP 和 CSPM-2 等認證, 尼克擅長協調銷售工作, 工程, 測試, 和行銷團隊. 曾參與的物聯網設備專案包括Beacons, LoRa設備, 網關, 和智慧插頭.
分享這個帖子
增強您的互聯能力 需要MOKOSmart 物聯網設備解決方案!