NFC物联网智能锁安全测试研究

针对短距离无线通信在物联网智能锁实际运用中的安全机制问题,通过理论分析和实际操作演示潜在的攻击流程,发现其存在的安全漏洞并提出可行的加固方法,并对加固后的通信系统进行CPN建模与安全性分析,对无线通信协议的安全性能提升、NFC物联网智能锁的进一步发展有很大意义。

1短距离无线通信技术

智能锁安全

现有短距离无线通信技术在物联网领域中较为成熟应用较广的主要是NFC技术(近场通信技术)Zigbee技术和BLE技术。

NFC技术是一种短距高频的无线电技术,是最近兴起的全新设备信息交互技术,工频率为13.56MHz,工作距离限制在20cm内。通过卡、读卡器和点对点三种业务模式进行数据读取与交换,由于传输速率和距离都较低,主要应用于设备直接接触的场景,如移动支付或者身份认证。NFC 通过面对面设备交互取代了人与人的复杂交互,非常适用于传递较短的配置信息。并且其带宽能耗比较高,因此受到了能源受限终端的青睐,在注重续航和体积的设备如智能手机以及物联网设备中普及率较高。

Zigbee技术主要工作在868-868.6MHz、902~928MHz和2.42.4835 GHz 3个频段,特点为采取自组网的方式进行通信,若某条链路出现问题则迅速寻找其他信道传输数据,从而保证数据的可靠交付,目前主要应用领域为智能家居和工业自动化测控等。蓝牙技术联盟在2010年发布了针对低功设备设计的BLE4技术,BLE技术在设计之初即针对性地考虑了物联网设备的应用场景,BLE技术凭借其低功耗、覆盖范围远、价格低廉等特性迅速成为数以亿计的物联网设备及其传感器之间的首选连接标准,因此,本文重点关注BLE技术在物联网领域应用的安全问题。

1.1BLE技术

BLE是蓝牙4.x核心规范的延展,多用于物联网技术。与传统蓝牙相比,其物理层几乎全新,仅有部分派生于传统蓝牙中的基本传输速率(Basic Rateradio,BR)。

BLE采取全新广播机制,便于设发现并建立连接。BLE延迟低、速度快,从开始建立连接到连接建立完成仅需3ms。新的通用属性配置文件则简化了硬件设备和应用程序,提升了用户体验。BLE仅需纽扣电池供能,其峰值电流低、功小、作短,非常适用于物联网应用场景。

1.2BLE协议栈

BLE核心协议由物理层、链路层(Link LayerLL)逻辑链路控制层、适配协议层、通用属性层、应用层等组成。最底两层归为一子系统控制器(Controller )除应用层外的其他层则统称为主机(Host通过主机控制器接口( Host to Controller Interface,HCI)实现在控制器和主机之间实现通信。

其中主要的关键层级作用分别为:链路层用于规定设备所处的状态,即处于广播、扫描和建立/保持连接几种状态中的一种;安全管理层( Security Manager,SM)实现BLE设备通信过程中配对和密钥分发功能,并保证其他层的安全连接属性协议层(Attribute Protocol,ATT)许Client和Server通过属性的形式共享信息,用于数据传输;通用访问配置文件层(Generic Access Profile,GAP)与应用层直接连接,负责处理设备的接入方式和过程,控制设备连接与广播,确定设备间的扫描、连接、配对等过程的安全;通用属性协议(Generic Attribute ProfileGATT)建立在套的协议( Profle)特征( Characteristic服务(Service)之上,负责设备之间数据交互。每个Service和Characteristic拥有独特的UUID标识。

1.3 BLE 安全机制

BLE在LL层和GAP层均有安全机制来保证通信的可靠性间。

在LL层安全机制中,BLE设备处于连接状态时,LL层可对其负载进行加密,确保传输数据无法被攻击者破解。经过加密的报文会包含消息完整性检查,可验证发件人身份的有效性,以防重放攻击。BLE链路层使用ABS-128分组密码和密码块链接消息认证码加密。GAP层安全机制:通过GAP层定义安全链路建立和实施的模式和过程,均基于SM层中定义的规则和算法实现。

根据BLE设备双方输人输出能力的不同,BLE的鉴权方式包含4种情况:JUST Wrks,数据包基于纯文本交换,该方法用于一端设备完全没有输人输出能力的场景,如物联网设备;Passkey Entry,设备中一端显示一个6位随机数,并要求另一端输入该数字,在没有显示的情况下可能会要求两端都输入这个密码作为passkey,根据加密运算的中间值来判断输入的密码是否与显示的密码相同;Out of Band(OOB),通过BLE以外的方式传输额外的数据,如NFC,传输数据通道的安全性决定了配对过程的安全性,这种方法也可防止中间人攻击;Numeric Comparison,在两端设备分别显示一串数字,用户比较数字是否相同并确认实现认证,该模式仅需两个按键设备即可完成配对,易于小型化推广。

2智能锁通信协议研究

NFC物联网

从通信协议的角度分析智能锁安全需求。为了抵抗截取、重放、篡改、加密和解密等攻击方法物联网智能锁使用的通信数据协议应具有以下4个特点。

1)认证性

抵抗伪造报文,确认通信双方身份。认证性的实现方式包括使用共享密钥、数字签名等,只有密钥或签名一致,通信才可继续。

2)秘密性

确保消息不被窃听,或者报文被攻击者窃听到其真实意义也无法被提炼。实现秘密性的方法主要是对明文进行加密处理。

3)完整性

保证消息或报文不被算改。常用的实现方法如封装和签名。

4)不可否认性

可为通信一方提供另一方参与到协议交换过程中的证据,保证双方合法利益不受侵害,可通过数字签名实现。

2.1 解锁过程

配备BLE模块的智能锁与用户智能手机连接过程可分以下几个步骤。

1)智能锁发送广播报文

智能锁的BLE模块通过特定时间间隔和发送功率向外广播ADV IND数据包,数据包中含有BLE版本智能锁BLE的MAC地址、制造商识别编号、设备名称等智能锁基本信息,对处于监听模式下设备可见。

2)手机扫码广告报文

用户手机通过云服务器鉴权后获得该智能锁开锁密钥,扫描广播报文,并匹配智能锁BLE设备对应MAC地址,发送SCAN REQ扫描请求数据包,智能锁收到此数据包后返回SCAN RSP数据作为广播包的补充,SCAN RSP中包括了UUID等更多信息。手机收到SCAN REQ后,发出CONNECT REQ连接请求,交换包括设备支持BLE版本与链路层控制信息LLControl PDU、最大传输单元MTU等数据。

3)手机读取智能锁相关数据

手机BLE模块与智能锁的BLE模块通过GATT协议交换包括特征、服务和协议的数据,通过对写入句柄handle值进行遍历查询,获取所有可用句柄对应的属性值Attribute Valuc,将数据进行存储和归类,并设置客户端特征项配置描述符,使该特征值能够发送通知和指示。

4)手机传输开锁密钥

手机BLE模块使用GATT协议中读、写、通知等动作与智能锁中的BLE模块传输开锁指令实现开锁。每个characteristic都有关联属性来定义其可能进行的操作,这些操作可单独或同时使用,如读取和写入、写人和通知、读取写入和通知。每个动作均可能需要身份验证,即为连接的加密,此情况下读写请求可能会收到来自设备的无授权回应,授权成功则可以进行下一步的操作。手机通过向智能锁BLE模块传输开锁指令获得授权,验证通过后可写人开锁指令等操作,否则,几秒钟后智能锁将断开连接。

出处 信息网络安全

原标题 基于短距离无线通信的物联网智能锁安全机制研究

作者 金志刚 吴桐 李根

参考资料

https://www.hooketech.com/intelligent-security-lock.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/305722.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

动态内存管理(2)

目录 4. 几个经典的笔试题 4.1 题目1: 4.2 题目2: 4.3 题目3: 4.4 题目4: 5. C/C程序的内存开辟 6. 柔性数组 6.1 柔性数组的特点: 6.2 柔性数组的使用 6.3 柔性数组的优势 4. 几个经典的笔试题 4.1 题目1&#xff1a…

生存分析序章3——生存分析之Python篇:介绍生存分析和scikit-survival库

写在开头 在现代数据科学领域,生存分析是一项关键的统计方法,用于研究个体在一定时间内事件发生的概率。无论是医学、金融还是社会科学,生存分析都为我们提供了一种深入洞察数据的途径。在Python生态系统中,有一个强大的工具——…

HarmonyOS 签名打包Hap(s)、App(s)

1. 基本概念 HarmonyOS应用通过数字证书(.cer文件)和Profile文件(.p7b文件)来保证应用的完整性,数字证书和Profile文件可通过申请发布证书和Profile文件获取。   申请数字证书和Profile文件前,首先需要通…

【ES】es介绍

倒排索引(Inverted Index)和正排索引(Forward Index) 正排索引是一种以文档为单位的索引结构,它将文档中的每个单词或词组与其所在的文档进行映射关系的建立。正排索引通常用于快速检索指定文档的内容,可以…

一键访问多功能数据解决方案:如何轻松构建和管理APITable智能多维表格

文章目录 前言1. 部署APITable2. cpolar的安装和注册3. 配置APITable公网访问地址4. 固定APITable公网地址 前言 vika维格表作为新一代数据生产力平台,是一款面向 API 的智能多维表格。它将复杂的可视化数据库、电子表格、实时在线协同、低代码开发技术四合为一&am…

【JS逆向学习】有道翻译接口参数逆向

逆向目标 目标:有道翻译接口加密参数接口:https://dict.youdao.com/webtranslate加密参数: sign: e3d8fa747713d6957db7cd2eedaa0d95Cookie: OUTFOX_SEARCH_USER_ID696102715114.222.69.137; OUTFOX_SEARCH_USER_ID_NCOO304412380.2597743 …

出现频率高达70%软件测试面试题及答案!——看完面试官:是你面试我还是我面试你啊!

【纯干货!!!】花费了整整3天,整理出来的全网最实用软件测试面试大全,一共30道题目答案的纯干货,希望大家多多支持,建议 点赞!!收藏!!长文警告&…

千巡翼X4轻型无人机 赋能智慧矿山

千巡翼X4轻型无人机 赋能智慧矿山 传统的矿山测绘需要大量测绘员通过采用手持RTK、全站仪对被测区域进行外业工作,再通过方格网法、三角网法、断面法等进行计算,需要耗费大量人力和时间。随着无人机航测技术的不断发展,利用无人机作业可以大…

分享:新手程序员接单一个月,收入3375元

今年刚开始接触外包接单,从注册到现在接到了一个单子,赚了3000多块钱。 赚的钱不多,期间踩的坑倒是不少,给大家挨个唠唠…… 1 一定要完善好自己的简历项目 在外包平台上接单,简历上的项目是重中之重。跟传统的招聘不…

算法基础day2

前缀和 #include <iostream> using namespace std; const int N100010; int n,m; int a[N],s[N]; int main() {scanf("%d%d",&n,&m);for(int i1;i<n;i) scanf("%d",&a[i]);for(int i1;i<n;i) s[i]s[i-1]a[i];while(m--){int l,r;s…

软件测试/测试开发丨学习笔记之Docker常用命令

Docker常用的容器管理命令 docker run –name{your_name} –d {image_name} (运行容器) -d 后台运行docker ps -s -a {查看当前所有容器}docker stop {container_name} (停止容器)docker kill (container_name) {杀死容器}docker rm -f {container_name} (删除容器)docker log…

帆软BI和奥威BI分别适用于哪些行业?

听说不同品牌的BI软件都有各自擅长的行业数据分析&#xff0c;那么帆软BI和奥威BI分别适用于哪些行业&#xff1f;接下来就一起来看看吧&#xff01; 帆软BI 帆软BI是一款业界知名的商业智能(BI)工具&#xff0c;能帮助企业对数据进行分析和决策。帆软BI可以应用于多个行业&a…