物联网中的信息安全与隐私保护简介

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
路漫漫其悠远
主要安全隐患
• 2,中间人攻击
• 对reader伪装成tag,对tag伪装成reader,截取并 传递消息
• 优势:被攻击卡和读卡器距离很远 • 如:2005年,以色列特拉维夫大学,扒手系统
很近
很近
路漫漫其悠远
中间人攻击
天王盖地虎 脸怎么红了 怎么又黄了
宝塔震河妖 精神焕发 防冷涂的蜡
• MOV C,[15H]
• 寄存器A和B相加, 保存在C
路仅漫示漫范其悠,远不标准
• 将寄存器C的数据复 制到内存空间15H
软件的逆向工程
• 步骤:
• 加载exe程序 • 二进制反汇编 • 跟踪汇编程序 • 跳至关键判断 • 推算校验算法 • 修改关键变量 • 如破解不了加密 • 寻找其他漏洞
路漫漫其悠远
• 外界看,很神秘,工作内容“有点虚”。 • 隐患未暴露,攻击手段没发现,被攻击实体不存在。 • 大部分工作比较琐碎,小部分很高级。 • 单位要求具备很高的安全级别,工作环境不便利。
路漫漫其悠远
本章内容
• 计算机安全简介 • RFID安全隐患 • RFID隐私保护 • 位置信息与个人隐私
路漫漫其悠远
• 破解exe程序——注册机,去掉注册码。
• 调试工具OllyDbg/WinDbg:
• 反编译exe二进制文件:转换成汇编语言,分析代码功 能。不能恢复源代码,但是能看个大概,猜测其含义。
• 模拟程序运行:查看变量、堆栈、寄存器、内存数据。
路漫漫其悠远
汇编语言与高级语言
编译
反编译
• *.C文件 • *.exe文件
• 汇编*.s文件
• 高级语言 • 机器语言
• 汇编语言
• x=2+3; • 1000100110010010 • MOV A 2
• 1000100111010011 • MOV B 3
• 100111111001 1110110001
• 10001001000110101
• ADD A, B, C
• 6,RFID病毒
• 原因:代码有漏洞,代码类型检查不足,非法代码被执行 • 举例:SQL注入(discuz很常见的攻击方式)
• 欺骗:窃取标签数据,骗过阅读器,身份认证。 • 克隆:复制标签的副本。 • 重放:记录标签数据,并回放。
• 4,破解
• 破解标签 • 发起进一步攻击
香港龙杰 ACR122U读卡器
路漫漫其悠远
软件的逆向工程(插曲)
• 正向编译
• 编译,将C++源码编译成二进制的exe文件,无法阅读。
• 逆向工程
RFID标签的安全性
• RFID标签的安全性
• 一般标签成本约0.6元,包含5000-10000个逻辑门。
• 计算能力小,不支持复杂的密码学计算。
• 实现哈希算法,需要额外3000~4000个逻辑门。
• 难以加在RFID上。 • MD5加密网站
• tool.chinaz.com/Tools/MD5.aspx
• 用于网络下载验证
哈希(Hash)算法:将任意长度的 二进制值映射为较短的二进制值 (哈希值),单向不可逆,几乎唯一。
路漫漫其悠远
路漫漫其悠远
Discuz论坛,数据库表 pre_ucenter_members,保存 了”用户名”和” md5(密码) ” 例 如:e10adc3949ba59abbe56e057f20f8 83e
物联网中的信息安全与 隐私保护简介
路漫漫其悠远
2020/3/31
本章内容
• 计算机安全简介 • RFID安全隐患 • RFID隐私保护 • 位置信息与个人隐私
路漫漫其悠远
计算机安全——简介
• 研究目的:
• 安全部门:政府,部队,银行,军工企业等。 • 前期投入安全研发,预防未来的X风险。
• 职业特点:
管理员如何获得用户密码?
MD5解密
• MD5解密网站
• http://www.cmd5.com/ • 免费,对md5等多种算法反向解密,记录24万亿条,成功率95%。
• discuz新算法 md5(md5($password).$salt)
• 付费, 2145f1a5804cdeec35d2883bacae95a9654321
• 2009年,北京从Mifare Class 1卡升级为CPU卡。
路漫漫其悠远
路漫漫其悠远
• 2010年底,奇虎360公司网络工程师杨某、林某,破解 北京市政一卡通漏洞,恶意充值2600余元。
• 法院以盗窃罪判处杨某拘役6个月,林某拘役5个月缓刑。 • http://t.cn/8FkynlI
主要安全隐患
严丝合缝 慢一点, 错一句, 都不行!
中间人攻击 如何插入?
路漫漫其悠远
中间人攻击
• 天王盖地虎 宝塔震河妖 • 脸怎么红了 精神焕发 • 怎么又黄了 防冷涂的蜡
• 天王盖地虎 • 脸怎么红了 • 怎么又黄了
宝塔震河妖 精神焕发 防冷涂的蜡
路漫漫其悠远
主要安全隐患
• 3,欺骗、克隆、重放(相似)
路漫漫其悠远
主要安全隐患
• 5,篡改信息(modification)
标准IC卡不可擦写
• IC卡按加密等级:不加密、逻辑加密和CPU卡。
• 2007年底,美国黑客组织混沌电脑俱乐部,发表了破 解Mifare Class 1卡的论文,从理论上突破。
• 举例:北京公交卡破解事件
• 2006年,北京公交卡开始使用Mifare Class 1卡,属 于逻辑加密的卡。2007年9月,开始具备支付功能。
破解过程
• 读入(输入代码password); • 读入(输入代码password);
• if(password=abcdefgh) • 注册成功,运行程序
• if(abcdefgh==abcdefgh) • 注册成功,பைடு நூலகம்行程序
• else • 注册失败 • goto 读入
• else • 注册失败 • goto 读入
2145f1a5804cdeec35d2883bacae95a9
路漫漫其悠远
RFID主要安全隐患
• RFID主要安全隐患
• 1,窃听 • 2,中间人攻击 • 3,欺骗,克隆,重放 • 4,物理破解 • 5,篡改信息 • 6,拒绝服务攻击 • 7,Rfid病毒
路漫漫其悠远
主要安全隐患
• 1,窃听
• 标签和阅读器之间通过无线射频通信。 • 攻击者在通信距离内偷听信息,距离要近。 • 如果是明文传输,就可能被窃取。 • 如:早期局域网内,QQ聊天明文传输。
相关文档
最新文档