当前位置:文档之家› 物联网中的信息安全与隐私保护简介PPT实用课件(共32页)

物联网中的信息安全与隐私保护简介PPT实用课件(共32页)


• IC卡按加密等级:不加密、逻辑加密和CPU卡。
• 2007年底,美国黑客组织混沌电脑俱乐部,发表了破 解Mifare Class 1卡的论文,从理论上突破。
• 举例:北京公交卡破解事件
• 2006年,北京公交卡开始使用Mifare Class 1卡,属 于逻辑加密的卡。2007年9月,开始具备支付功能。
第11章 物联 网中的信息 安全与隐私 保护 • 作 者:刘云浩 著
• 出 版 社:科学出版社
1
本章内容
• 计算机安全简介 • RFID安全隐患 • RFID隐私保护 • 位置信息与个人隐私
2
计算机安全——简介
• 研究目的:
• 安全部门:政府,部队,银行,军工企业等。 • 前期投入安全研发,预防未来的X风险。
• 欺骗:窃取标签数据,骗过阅读器,身份认证。 • 克隆:复制标签的副本。 • 重放:记录标签数据,并回放。
• 4,破解
• 破解标签 • 发起进一步攻击
香港龙杰 ACR122U读卡器
13
软件的逆向工程(插曲)
• 正向编译
• 编译,将C++源码编译成二进制的exe文件,无法阅读。
• 逆向工程
• 破解exe程序——注册机,去掉注册码。
• “select * from table1 where id=ID; shutdown” • “select * from table1 where id=ID; show admin passwd”
主要安全隐患
• 7,拒绝服务攻击
• (Denial-of-service attack, DoS) • 通过不完整的交互请求,消耗系统资源 • 对阅读器的DoS • 大量发起认证请求,消耗系统资源,影响正常读取 • 对标签的DoS • 消耗有限的标签内部状态,使之无法被正常识别
哈希(Hash)算法:将任意长度的 二进制值映射为较短的二进制值 (哈希值),单向不可逆,几乎唯一。
5
Discuz论坛,数据库表 pre_ucenter_members,保存 了”用户名”和” md5(密码) ” 例 如:e10adc3949ba59abbe56e057f20f8 83e
管理员如何获得用户密码?
6
MD5解密
2145f1a5804cdeec35d2883bacae95a9
7
RFID主要安全隐患
• RFID主要安全隐患
• 1,窃听 • 2,中间人攻击 • 3,欺骗,克隆,重放 • 4,物理破解 • 5,篡改信息 • 6,拒绝服务攻击 • 7,Rfid病毒
8
主要安全隐患
• 1,窃听
• 标签和阅读器之间通过无线射频通信。 • 攻击者在通信距离内偷听信息,距离要近。 • 如果是明文传输,就可能被窃取。 • 如:早期局域网内,QQ聊天明文传输。
宝塔震河妖 精神焕发 防冷涂的蜡
严丝合缝 慢一点, 错一句, 都不行!
中间人攻击 如何插入?
11
中间人攻击
• 天王盖地虎 宝塔震河妖 • 脸怎么红了 精神焕发 • 怎么又黄了 防冷涂的蜡
• 天王盖地虎 • 脸怎么红了 • 怎么又黄了
宝塔震河妖 精神焕发 防冷涂的蜡
12
主要安全隐患
• 3,欺骗、克隆、重放(相似)
9
主要安全隐患
• 2,中间人攻击
• 对reader伪装成tag,对tag伪装成reader,截取并 传递消息
• 优势:被攻击卡和读卡器距离很远 • 如:2005年,以色列特拉维夫大学,扒手系统
很近
快速直接通信Байду номын сангаас
“吸血鬼”
“幽灵”
很近
储值卡
中间人
读卡器
10
中间人攻击
天王盖地虎 脸怎么红了 怎么又黄了
仅示范,不标准
• 将寄存器C的数据复 制到内存空间15H
软件的逆向工程
• 步骤:
• 加载exe程序 • 二进制反汇编 • 跟踪汇编程序 • 跳至关键判断 • 推算校验算法 • 修改关键变量 • 如破解不了加密 • 寻找其他漏洞
16
破解过程
• 读入(输入代码password); • 读入(输入代码password);
• 8,其他隐患(略) 21
本章内容
• RFID安全隐患 • RFID隐私保护 • 位置信息与个人隐私
22
RFID安全和隐私保护 机制(1)
• 早期物理安全机制
防辐射服
• 通过牺牲部分功能满足隐私保护的要求。
• if(password=abcdefgh) • 注册成功,运行程序
• if(abcdefgh==abcdefgh) • 注册成功,运行程序
• else • 注册失败 • goto 读入
• else • 注册失败 • goto 读入
主要安全隐患
• 5,篡改信息(modification)
标准IC卡不可擦写
• 职业特点:
• 外界看,很神秘,工作内容“有点虚”。 • 隐患未暴露,攻击手段没发现,被攻击实体不存在。 • 大部分工作比较琐碎,小部分很高级。 • 单位要求具备很高的安全级别,工作环境不便利。
3
本章内容
• 计算机安全简介 • RFID安全隐患 • RFID隐私保护 • 位置信息与个人隐私
4
RFID标签的安全性
• 2009年,北京从Mifare Class 1卡升级为CPU卡。
18
19
主要安全隐患
• 6,RFID病毒
• 原因:代码有漏洞,代码类型检查不足,非法代码被执行 • 举例:SQL注入(discuz很常见的攻击方式)
• 阅读器读取标签ID,执行数据库查询语句 • “select * from table1 where id=ID” • 标签内代码被非法修改,"ID"被改为"ID;shutdown" • 阅读器读取后,执行
• 调试工具OllyDbg/WinDbg:
• 反编译exe二进制文件:转换成汇编语言,分析代码功 能。不能恢复源代码,但是能看个大概,猜测其含义。
• 模拟程序运行:查看变量、堆栈、寄存器、内存数据。 14
汇编语言与高级语言
编译
反编译
• *.C文件 • *.exe文件
• 汇编*.s文件
• 高级语言 • 机器语言
• 汇编语言
• x=2+3; • 1000100110010010 • MOV A 2
• 1000100111010011 • MOV B 3
• 100111111001 1110110001
• 10001001000110101
• ADD A, B, C
• MOV C,[15H]
• 寄存器A和B相加, 保存在C
相关主题