物联网导论_第11章_物联网中的信息安全与隐私保护讲解

上传人:最**** 文档编号:117930481 上传时间:2019-12-11 格式:PPTX 页数:32 大小:5.42MB
返回 下载 相关 举报
物联网导论_第11章_物联网中的信息安全与隐私保护讲解_第1页
第1页 / 共32页
物联网导论_第11章_物联网中的信息安全与隐私保护讲解_第2页
第2页 / 共32页
物联网导论_第11章_物联网中的信息安全与隐私保护讲解_第3页
第3页 / 共32页
物联网导论_第11章_物联网中的信息安全与隐私保护讲解_第4页
第4页 / 共32页
物联网导论_第11章_物联网中的信息安全与隐私保护讲解_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《物联网导论_第11章_物联网中的信息安全与隐私保护讲解》由会员分享,可在线阅读,更多相关《物联网导论_第11章_物联网中的信息安全与隐私保护讲解(32页珍藏版)》请在金锄头文库上搜索。

1、物联网导论物联网导论 Introduction to Internet of ThingsIntroduction to Internet of Things 1 第11章 物联网中的信息 安全与隐私保护 作 者:刘云浩 著 出 版 社:科学出版社 计算机安全简介 RFID安全隐患 RFID隐私保护 位置信息与个人隐私 2 本章内容 研究目的: 安全部门:政府,部队,银行,军工企业等。 前期投入安全研发,预防未来的X风险。 职业特点: 外界看,很神秘,工作内容“有点虚”。 隐患未暴露,攻击手段没发现,被攻击实体不存在。 大部分工作比较琐碎,小部分很高级。 单位要求具备很高的安全级别,工作环境不

2、便利。 安全行业入行门槛高,垄断性强,利润率高。 3 计算机安全简介 计算机安全简介 RFID安全隐患 RFID隐私保护 位置信息与个人隐私 4 本章内容 RFID标签的安全性 一般标签成本约0.6元,包含5000-10000个逻辑 门。 计算能力小,不支持复杂的密码学计算。 实现哈希算法,需要额外30004000个逻辑门。 难以加在RFID上。 MD5加密网站 用于网络下载验证 5 RFID标签的安全性 哈希(Hash)算法:将任意长度的二 进制值映射为较短的二进制值(哈 希值),单向不可逆,几乎唯一。 6 Discuz论坛,数据库表 pre_ucenter_members,保存 了”用户名

3、”和” md5(密码) ” 例如:e10adc3949ba59abbe56e057f20f883e 管理员如何获得用户密码? MD5解密网站 免费,对md5等多种算法反向解密,记录24万亿条,成功率95% 。 discuz新算法 md5(md5($password).$salt) 付费, 2145f1a5804cdeec35d2883bacae95a9654321 7 MD5解密 2145f1a5804cdeec35d2883bacae95a9 RFID主要安全隐患 1,窃听 2,中间人攻击 3,欺骗,克隆,重放 4,物理破解 5,篡改信息 6,拒绝服务攻击 7,Rfid病毒 8,其他 8 R

4、FID主要安全隐患 1,窃听 标签和阅读器之间通过无线射频通信。 攻击者在通信距离内偷听信息,距离要近。 如果是明文传输,就可能被窃取。 如:早期局域网内,QQ聊天明文传输。 9 主要安全隐患 2,中间人攻击 对reader伪装成tag,对tag伪装成reader,截取并 传递消息 优势:被攻击卡和读卡器距离很远 如:2005年,以色列特拉维夫大学,扒手系统 10 主要安全隐患 很近 很近 11 中间人攻击 天王盖地虎 脸怎么红了 怎么又黄了 宝塔震河妖 精神焕发 防冷涂的蜡 严丝合缝 慢一点, 错一句, 都不行! 中间人攻击 如何插入? 天王盖地虎 脸怎么红了 怎么又黄了 12 中间人攻击

5、宝塔震河妖 精神焕发 防冷涂的蜡 天王盖地虎 脸怎么红了 怎么又黄了 宝塔震河妖 精神焕发 防冷涂的蜡 3,欺骗、克隆、重放(相似) 欺骗:窃取标签数据,骗过阅读器,身份认证。 克隆:复制标签的副本。 重放:记录标签数据,并回放。 4,破解 破解标签 发起进一步攻击 13 主要安全隐患 香港龙杰 ACR122U读卡器 正向编译 编译,将C+源码编译成二进制的exe文件,无法阅 读。 逆向工程 破解exe程序注册机,去掉注册码。 调试工具OllyDbg/WinDbg: 反编译exe二进制文件:转换成汇编语言,分析代码功 能。不能恢复源代码,但是能看个大概,猜测其含义。 模拟程序运行:查看变量、堆

6、栈、寄存器、内存数据。 14 软件的逆向工程(插曲) 汇编*.s文件 汇编语言 MOV A 2 MOV B 3 ADD A, B, C MOV C,15H 寄存器A和B相加, 保存在C 将寄存器C的数据复 制到内存空间15H 即变量x的内存空间 汇编语言与高级语言 *.C文件 高级语言 x=2+3; 仅示范,不标准 *.exe文件 机器语言 1000100110010010 1000100111010011 100111111001 1110110001 10001001000110101 编译 反编译 步骤: 加载exe程序 二进制反汇编 跟踪汇编程序 跳至关键判断 推算校验算法 修改关键变

7、量 如破解不了加密 寻找其他漏洞 16 软件的逆向工程 读入(输入代码password) ; if(password=abcdefgh) 注册成功,运行程序 else 注册失败 goto 读入 破解过程 读入(输入代码password) ; if(abcdefgh=abcdefgh) 注册成功,运行程序 else 注册失败 goto 读入 5,篡改信息(modification) IC卡按加密等级:不加密、逻辑加密和CPU卡。 2007年底,美国黑客组织混沌电脑俱乐部,发表了破 解Mifare Class 1卡的论文,从理论上突破。 举例:北京公交卡破解事件 2006年,北京公交卡开始使用Mi

8、fare Class 1卡,属 于逻辑加密的卡。2007年9月,开始具备支付功能。 2009年,北京从Mifare Class 1卡升级为CPU卡。 18 主要安全隐患 标准IC卡不可擦写 19 2010年底,奇虎360公司网络工程师杨某、林某,破解 北京市政一卡通漏洞,恶意充值2600余元。 法院以盗窃罪判处杨某拘役6个月,林某拘役5个月缓 刑。 6,RFID病毒 原因:代码有漏洞,代码类型检查不足,非法代码被执行 举例:SQL注入(discuz很常见的攻击方式) 阅读器读取标签ID,执行数据库查询语句 “select * from table1 where id=ID” 标签内代码被非法修

9、改,ID被改为ID;shutdown 阅读器读取后,执行 “select * from table1 where id=ID; shutdown” “select * from table1 where id=ID; show admin passwd” 主要安全隐患 7,拒绝服务攻击 (Denial-of-service attack, DoS) 通过不完整的交互请求,消耗系统资源 对阅读器的DoS 大量发起认证请求,消耗系统资源,影响正常读取 对标签的DoS 消耗有限的标签内部状态,使之无法被正常识别 8,其他隐患(略) 电子破坏,屏蔽干扰,暴力拆除 21 主要安全隐患 RFID安全隐患

10、RFID隐私保护 位置信息与个人隐私 22 本章内容 早期物理安全机制 通过牺牲部分功能满足隐私保护的要求。 灭活:使标签丧失功能,不响应攻击者的扫描。 法拉第网罩:屏蔽电磁波,阻止标签被扫描。 主动干扰:主动广播无线信号,阻非法读取,电磁干 扰器。 23 RFID安全和隐私保护机制 (1) 防辐射服 安全会议、高考考场必备 干扰方式:空间乱数加密、相关干扰、噪声多重干扰。 保护方向:全方位。 干扰带宽:10KHz1.3GHz 干扰强度:80dB V/m 功耗:1.5W 天线类型:内置全向天线 尺寸:16011065 mm3 重量:0.5kg 24 电磁干扰器 哈希锁,2003年,麻省理工学院

11、 优点 防止攻击者非法阅读标签 25 基于密码学的安全机制 锁定过程 1 )阅读器随机生成一个密钥key,并计算metalD=hash(key)。 2 )阅读器将metalD写入到标签。 3 )标签被锁定,进入锁定状态。 4 )阅读器将(metalD, key)对存储到后台数据库。 解锁,读标签的过程 1 )阅读器查询标签,标签响应并返回metaID。 2 )阅读器在数据库中查找(metaID, key),将key返回给阅读 器。 3 )阅读器把密钥key发送给标签。 4 )标签计算hash(key) 比较metaID,验证相同,则返回数据。 优点 如果非法阅读,会发生什么? 缺点 明文传输k

12、ey,ID, metaID,容易被偷听获取,实施欺骗。 标签每次返回都是同样的metaID,可能被跟踪。 26 锁定 (metaID, key) 锁定 metalD 1 ) 2 ) 3 ) 4 ) 阅读器无法获得key,无法欺骗标签 随机哈希锁 优点 标签响应每次随机变化,不能跟踪。 27 基于密码学的安全机制 生成随机数R,ID所有标签的ID 存储数据 读标签过程 1)阅读器查询标签,标签生成随机数R,计算哈希值 hash(ID,R),把R和hash(ID,R)返回给阅读器。 2)阅读器将这些信息都发送给后台数据库。 3)数据库穷举所有标签的ID,计算hash(ID,R);如果匹配, 将ID

13、发给阅读器。 4)阅读器将此ID发给标签,标签验证一致后,返回存储数 据。 优点: 标签响应随机变化,没有明文传输key和ID,不能跟踪。 非法阅读,会发生什么? 缺点 重放攻击,攻击者记录所有通信步骤,伪装为这个标签。 28 1) 2) 3) 4) 阅读器无法连接后台数据库,没法验证 RFID安全隐患 RFID隐私保护 位置信息与个人隐私 29 本章内容 K匿名的基本思想 通过信息中介,模糊化个性信息 让K个用户的身份信息不可分辨 两种方式 空间上:扩大位置的覆盖范围。 时间上:延迟位置信息的发布。 例:空间的K匿名 查询地址:电信运营商一次汇报K个请求到地图网 站。 30 保护位置隐私的手段:K匿名 思考矛盾之处, 牺牲了什么, 换来安全? K匿名:优点 不需要强制力实施 K匿名:缺点 牺牲反应速度(要等K个用户一起返回结果)。 需要借助“信息中介”保障隐私,中介要诚信。 无法应用于需要身份信息的服务。 31 保护位置隐私的手段:K匿名 斯诺登事件后,奥巴马辩称 :你不能在拥有100%安全的 情况下同时拥有100%隐 私、100%便利辩证法 以MD5为例,介绍了Hash散列的使用方法。 如何破解MD5的初始值。 8种RFID安全入侵类型 软件的逆向工程 哈希锁 K匿名,牺牲了速度来提高安全性 32 本章小结

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号