谈一谈物联网设备的**

分享到:
942
下一篇 >

当越来越多的联网设备在家庭和商业等方面的广泛应用,切记这些设备也代表了一种**风险。物联网(loT)正在迅猛发展,匆忙追求便利性导致人们忽视隐私和**,让这些设备的**性没有保证相当于留下了没有上锁的后门一样危险。

笔者有幸参加了华为LiteOS黑客松比赛的颁奖典礼,听了何小庆教授做的*后比赛总结,很有收获,感觉到一个硬件设备连接公有云或者私有云不是那么复杂,很多云平台都做的很完善了,比如百度IoT平台、华为的、中国移动等。但是物联网**真的很重要和值得我们去研究的。

比如美国东部时间2016年10月21日7点10分-17点(北京时间21日19点10分-22日5点),黑客操控数百万网络摄像头及相关DVR录像机作为“肉鸡”,通过Mirai僵尸网络以DDoS劫持攻击方式瘫痪了美国主要域名服务器(DNS)供应商Dyn公司的服务器,导致包括*******、Paypal、Spotifyy、Netflix、Airbnb、Github、Reddit以及纽约时报等在内的美国知名网站无法访问,半个美国陷入断网状态。和*近的互联网病毒“比特币勒索病毒”。

让我们值得反思是,物联网的设备攻击可要比互联网要危险的多,因为物联网设备很有可能就是医疗设备,直接关系到人的生命**,值得我们关注和学习,*近也看了一篇国外的文章与大家交流分享,共同关注物联网**。

用于物联网设备**的嵌入式描绘

物联网(IoT)设备经过优化以降低功耗和负担能力,其中大部分计算资源较差,因此,这些设备更容易遭到黑客攻击。好消息是,使用加密技术有几个选择可以让黑客难以访问智能连接的家庭的IoT设备。

在IoT设备上几乎没有保护或没有保护的可能被黑客入侵网站,并且关闭服务器,随着“物”越来越多地连接到“互联网”,黑客可能会关闭水或电,**系统被禁用,更糟糕的是,它们可能会通过攻击医疗设备造**命损失。

那么解决方案是什么?那么答案是“使用嵌入式加密的认证和加密”。现在我们将讨论如何通过网络攻击来保护IoT设备的方法。

**物联网

认证

对于物联网,认证工作在两个方向。IoT设备确保它与授权的网关和云服务进行交互,云服务(远程服务器)反过来验证它正在使用真实的IoT节点。只有当发件人和接收者都确信他们正在处理“真实的”客户端/服务器时,他们会继续进行交换机密信息,该认证通过使用散列算法和共享秘密密钥来生成称为消息认证码(MAC)的标签来完成。该MAC地址与本地存储的地址进行比较。

现在,很明显的身份验证过程的有效性取决于MAC的强度,MAC地址本身取决于哈希算法的强度、所使用的密钥的长度、以及密钥是否共享秘密和存储**。用于加密目的的当前*先进的哈希算法是具有256位密钥的SHA-256。这意味着如果密钥未知,则需要2~256次尝试来破解它。生成的密钥必须通过**通道共享,以通过嗅探数据包来禁止黑客破解。密钥也可以使用Diffie-Hellman密钥交换方法在不**的信道上共享。

另一个重要的任务是**地存储密钥。强烈建议不要将密钥与其他应用程序一起存储在同一个地方。

加密

AES是使用数字密钥加密和解密消息的公认加密方法。对称密钥加密使用相同的密钥对消息进行加密和解密。所以保持关键秘密至关重要。不对称密钥密码术使用共享密钥和公用密钥以及私有密钥的组合。非对称密钥加密在使用不**的信道时更有用和更**,但是,这种方法在计算上太昂贵了。这意味着它需要更多的计算资源来处理非对称密钥加密。

对称密钥加密

典型的IoT设备可能没有足够的计算能力来加密和解密所有的数据与非对称密钥加密。 相反,该方法可以用于创建仅用于共享加密/解密所有消息的对称密钥的**通道。

为了使数据交换更**,可以使用专用认证芯片和密码协处理器。 这种技术使嵌入式系统更有效率,从长远来看,这是*好的做法。

你可能感兴趣: 业界新闻 物联网 设备 医疗设备 嵌入式
无觅相关文章插件,快速提升流量