信标不显眼, 紧凑型无线设备,使用低功耗蓝牙重复广播微小的位置数据包和传感器数据 (博美) 信号. 当在范围内时, 兼容的智能手机可以接收这些传输,以实现多种基于位置的用例——从定向广告到联系人追踪和资产追踪. 对于任何部署信标的企业, 确保强有力的信标安全保护措施到位现在势在必行.
为什么信标安全很重要
这种多功能性推动了信标技术在全球各行业的快速采用, 智能信标市场规模超过 $127.4 十亿 2032. 然而, 尽管有很大的潜力, 安全和用户数据滥用的风险加大. 研究表明,相当多的消费者担心信标 “追踪你的一举一动” 来自环境信标基础设施. 这些担忧是有道理的——信标基础设施存在缺陷, 设备, 或使用可能会暴露敏感的用户和公司数据. 对于任何部署信标的企业, 确保强有力的保护措施到位现在势在必行.
除了, 信标的实施正迅速从引入阶段转向涉及更多资金的严肃业务, 第三方, 和大多数人感兴趣的信息.
在物联网设备中, 安全是第二重要的事情. 当信标打开且安全可靠时, 这是它唯一一次有效地完成邻近位置等工作, 通过安全通道传输数据, 或与信标周围的现实世界互动.
信标的工作原理和安全风险
信标利用 BLE 技术与附近的智能手机和平板电脑进行通信. 它们实际上以两种关键模式进行传输:
- 广告模式: 重复广播仅包含信标 ID 的单向通用数据包.
- 连接方式: 建立双向, 两个设备之间的加密数据连接.
大多数零售和邻近应用程序依靠广告模式来检测消费者智能手机. 在射程内时, 信标识别手机但不访问私人数据. 因此,纯粹的广播信标无法在收集信息方面“跟踪”用户. 然而, 信标网络与品牌的移动应用程序相结合确实可以监控商店内的客户以进行分析或参与目的. 用户通过应用程序的服务条款和权限(例如启用蓝牙)同意这种级别的跟踪. 值得注意的是,您可以禁用设备上的定位服务和蓝牙以选择退出信标检测.
检查典型的信标生态系统
虽然信标本身是相对简单的广播设备, 围绕它们构建的更广泛的生态系统包含许多相互关联的组件:
信标生态系统的这些组件因产品的部署而异. 即使出现新威胁,对生态系统中所有接触点进行持续安全评估是确保防御保持稳健的关键.
- 嵌入式硬件信标设备 – BLE 发射器, 由 MOKOSmart 和 Kontakt.io 等公司制造. 可用于 $5 至 $30 每单位. 确保硬件具有针对代码修改或干扰攻击的安全保护至关重要.
- 云网络服务 – 公司管理注册信标元数据的集中存储库 (电池寿命, 地点, 传感器数据等) 并分析汇总的遥测数据. 妥善保护存储在云中的所有数据非常重要. 也, 确保所有 API 函数都经过适当的身份验证,并且没有允许恶意攻击或访问未经身份验证的数据的漏洞.
- 信标管理软件 – 供应商的管理面板允许批量配置信标设置,而不是逐个设备配置. 必须加密数据通信和存储,同时确保无线安全 (OTA) 固件更新.
- 最终用户移动应用程序 – 消费者智能手机和平板电脑上的应用程序检测附近传输的信标信号并利用位置数据来实现参与. 围绕身份验证进行严格的测试至关重要, 数据采集, 通讯加密等.
常见的信标漏洞 – 信标如何受到攻击
蓝牙信标中的每一次通信都会被解码并清晰地发生. 由于信标正迅速成为复杂连接的网关, 有些人越来越多地以非预期的方式使用它们,从而导致攻击. 信标可以通过攻击:
捎带 & 克隆信标
当黑客窥探信标时,就会发生捎带, 捕获其 UUID, 专业, 和未成年人, 并在未经所有者同意的情况下将它们添加到他们的应用程序中. 黑客可以在他们的应用程序中依赖信标的基础设施,因为大多数信标会在几年内传输相同的信号. 尽管与陌生人免费共享信标的基础设施变得不方便, 对客户无不良影响,不损坏应用程序.
每当黑客捕获信标的信息时, 他们还可以轻松克隆信标. 克隆涉及复制信标的配置并将其设置到另一个应用程序, 从而误导用户. 这是毁灭性的,因为黑客控制了信标激活的地点和时间, 但它仍然会触发应用付款.
劫持信标
信标设置为仅通信但不能加密发送给它们的信息. 因此, 当链接到信标时,黑客会看到您用于连接的密码, 他们可以使用或更改它,使其无法再连接. 这使黑客可以完全控制您的信标,从而使您的整个物联网基础设施处于危险之中.
破解蓝牙信标
即使信标免受远程攻击, 有人仍然可以通过从墙上物理移除信标并将其打开来探测信标的内存. 虽然这种攻击发生的概率很低, 如果您有一个控制敏感应用程序的信标,那么保护您的信标仍然很重要.
解决这些常见的攻击入口需要所有人的努力防御, 流程和技术——协调硬件供应链安全, 云访问治理, 信标配置指南等.
如何使信标更安全
没有人能够保护信标免受攻击,因为它非常棘手. 尽管许多公司已经制定了保护其信标免受搭载的策略以及芯片制造商的防御措施来保护设备免遭破解, 这些努力没有价值,因为它们没有覆盖整个数据链. 此外, 没有人开发出一种可以保护设备免遭劫持的机制. 由于信标技术非常简单, 您可以使用以下信标安全机制来有效保护您的信标免受各种攻击.
安全通讯
安全通信可保护信标免遭劫持. 它是一种使用蓝牙低功耗的信标网络协议 (博美) 并得到各种设备的支持. 从信标到管理设备的整个通信通道都是完全加密的. 使用安全连接定制的信标不可能被劫持,因为它具有端到端加密,并且不需要在 SDK 和信标之间发送密码. 此安全通信通道通过 SDK 或 Proximity API 进行管理. 具有此通信通道的任何信标都已充分保护免受任何攻击. 这是因为设备受到有效保护,免受黑客可能试图利用的任何恶意攻击.
软件锁
软件锁可以保护我们所有的信标免遭直接破解. 任何访问安装了软件锁的设备内存的尝试都会擦除内存中的所有数据. 尽管简单的信标配置仍然可用, 破解者无法访问任何其他信息. 当您的信标中安装了软件锁时, 您可以放心,您的基础设施是安全的. 原来, 我们曾经在我们所有的信标中都有这项服务, 但我们现在只在客户需要时才这样做,因为有些人自己开发固件.
使用安全 UUID 进行 iBeacon 广告
安全 UUID 是一种保护信标真实 ID 的安全机制. 它使您可以更好地控制对信标信号的访问. 建议为每个信标部署添加此可选的附加安全层.
制造过程中, 可以为每个信标分配唯一的信标密钥. 密钥只能被信标或物联网云平台识别. 加密和解密信标的可见 ID 时, 安全的 UUID 算法使用信标密钥及其最近的轮换时间戳.
由于信标负责加密, 它根据其唯一的旋转间隔创建一个新的可见信标 ID. 信标在 iBeacon 数据包中传输新的可见 ID. 解密发生在解析信标密钥的云中, 从而异常识别信标. 信标和云端之间有一个 iOS/Android 设备. 设备侦听信标的可见 ID 并与云端链接以发现信标的真实 ID.
由于设备仅充当代理, 它无法识别信标键. 因此, 恶意方可以轻松地从您的应用程序中删除密钥,并在将来解密任何信标的可见 ID. 可以通过在云端设置解密来防止这种情况, 尽管安全 UUID 必须具有有效的 Internet 连接才能工作.
保护您的信标的下一步是什么
如果您正在寻找一种方法来保护您的信标免受任何攻击, 那么你来对地方了. MOKOSmart 是高品质的全球领跑者 蓝牙信标. 随时欢迎访问或联系我们以获得进一步的帮助.