资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2017/3/15,#,1,第,11,章 物联网中的信息安全与隐私保护,作 者:刘云浩 著,出 版 社:科学出版社,1第11章 物联网中的信息安全与隐私保护作 者:刘云浩,计算,机安全简介,RFID,安,全,隐患,RFID,隐私保护,位,置信息与个人,隐私,2,本章内容,计算机安全简介2本章内容,研究目的:,安全部门,:政府,部队,银行,军工企业等。,前期投入安,全研,发,,预防,未来的,X,风险。,职业特点:,外,界,看,,很神秘,,工作内容,“,有点,虚,”,。,隐患,未暴露,,攻击,手段,没发现,,被攻击,实体,不存在,。,大部分工作比较,琐碎,,小部分很,高级,。,单,位要求具备很高的,安全级别,,工作环境不便利。,安全行业入,行门槛高,垄断性强,,利润率,高,。,3,计算机安全,简介,研究目的:3计算机安全简介,计算,机安全简介,RFID,安,全,隐患,RFID,隐私保护,位,置信息与个人,隐私,4,本章内容,计算机安全简介4本章内容,RFID,标签的安全性,一般标,签成本约,0.6,元,包含,5000-10000,个逻辑门。,计,算,能力小,,不支持复杂的密码学计算。,实现,哈,希算法,,需要额外,30004000,个逻辑门。,难以加在,RFID,上。,MD5,加密网站, ACR,正向编译,编译,将,C+,源码编译成二进制的,exe,文件,无法阅读。,逆向工程,破解,exe,程序,注册机,去掉注册码。,调试工具,OllyDbg/WinDbg,:,反编译,exe,二进制,文件:,转换成,汇编语言,,分析代码功能,。,不能恢复,源代码,但是能看个大概,猜测其含义,。,模拟程序运行,:查看变量、堆栈、,寄存器,、内存数据。,14,软件的逆向工程(插曲),正向编译14软件的逆向工程(插曲),汇编,*.s,文件,汇编语言,MOV A 2,MOV B 3,ADD,A,B,C,MOV,C,15H,寄存器,A,和,B,相加,保存在,C,将,寄存,器,C,的数据复制到内存空间,15H,即变量,x,的,内存空,间,汇编语言与高级语言,*,.C,文件,高级语言,x=2+3;,仅示范,不标准,*,.exe,文件,机器语言,1000100,11001,0010,1000100,11101,0011,1001111,11001 11101,10001,1000100,10001,10101,编译,反编译,汇编*.s文件汇编语言与高级语言*.C文件仅示范,不标准*.,步骤:,加载,exe,程序,二进制反汇编,跟踪汇编程序,跳至关键判断,推算校验算法,修改关键变量,如破解不了加密,寻找其他漏洞,16,软件的逆,向工程,步骤:16软件的逆向工程,读入,(,输入代码,password,),;,if(,password,=abcdefgh),注册成功,运行程序,else,注册失败,goto,读入,破解过程,读入,(,输入代码,password),;,if(,abcdefgh,=abcdefgh),注册成功,,运行程序,else,注册失败,goto,读入,读入(输入代码password);破解过程读入(输入代码,5,,篡改信息,(modification),IC,卡按加密等级:,不加密、逻辑加密和,CPU,卡,。,2007,年底,美国黑客组织,混沌电脑俱乐部,,发表了破解,Mifare Class 1,卡,的论文,从理论上突破。,举例:,北京公交卡破解事件,2006,年,,,北京公交卡,开,始使用,Mifare Class 1,卡,属,于,逻,辑加密,的卡,。,2007,年,9,月,,开,始具备支付功能。,2009,年,北,京从,Mifare Class 1,卡升级为,CPU,卡。,18,主要安全隐患,标准,IC,卡,不可擦写,5,篡改信息(modification)18主要安全隐患标准,19,2010,年底,,,奇虎,360,公司网络工程师杨某,、,林某,破解,北京,市政一卡通漏洞,恶意充值,2600,余元。,法院以盗窃罪判处杨某拘役,6,个月,林某拘役,5,个月缓刑。,http:/ table1 where id=,ID,”,标签内,代,码被非法修改,,ID,被改为,ID,;,shutdown,阅读器读取后,执行,“,select*from table1 where id=,ID,;,shutdown,”,“,select*from table1 where id=,ID,;,show admin passwd,”,主要安全隐患,6,RFID病毒主要安全隐患,7,,拒,绝服务攻,击,(Denial-of-service,attack,DoS),通过,不完整,的,交互请,求,,消,耗系统资,源,对,阅读器,的,DoS,大量,发起,认证请求,,消耗系统资,源,影响正常读取,对,标签,的,DoS,消耗有限的标签,内部状态,,使之无法被正常识,别,8,,其他隐,患(略),电子破坏,屏蔽干扰,暴力拆除,21,主要安全隐患,7,拒绝服务攻击21主要安全隐患,RFID,安,全,隐患,RFID,隐私保护,位,置信息与个人,隐私,22,本章内容,RFID安全隐患22本章内容,早期,物理安全,机,制,通,过,牺,牲部,分功能,满足隐私保护的要求,。,灭,活,:使,标签丧失功能,,不响,应攻击者的扫描。,法拉第网罩,:屏蔽电磁波,阻止标签被扫描。,主动干扰,:主,动广播无线信,号,阻非法读取,电磁干扰器。,23,RFID,安全和隐私保护机制,(1),防辐射服,早期物理安全机制23RFID安全和隐私保护机制(1)防辐射服,安全会议、高考考场必备,干扰方式:空间乱数加密、相关干扰、噪声多重干扰。,保,护方向:,全方位,。,干扰带宽:,10KHz1.3GHz,干扰强度:,80dB,V/m,功耗,:,1.5W,天,线类型:内置全向天线,尺寸,:,16011065 mm3,重量,:,0.5kg,24,电磁干扰器,安全会议、高考考场必备24电磁干扰器,哈希锁,,,2003,年,麻省理工学院,优点,防止攻击者,非法阅读标,签,25,基于密码学的安全机制,哈希锁,2003年,麻省理工学院25基于密码学的安全机制,锁,定过,程,1),阅读器随,机生成一个密钥,key,,,并计算,metalD=hash(key),。,2,),阅读,器,将,metalD,写入到标,签,。,3,),标,签被锁定,进入锁定状,态,。,4,),阅读器将,(metalD,key),对,存储到后台,数据,库,。,解锁,读标签的过程,1),阅读器查,询标签,标签响应并返,回,metaID,。,2),阅读器在数据库中查找,(metaID,key),,将,key,返回给阅读,器,。,3),阅读,器,把,密,钥,key,发送给标,签,。,4),标,签计算,hash(key),比较,metaID,,验证相同,则返回数据。,优点,如,果非法阅读,会发生什么,?,缺点,明,文传输,key,,,ID,,,metaID,,容,易,被,偷,听,获,取,实施欺骗。,标,签每次返回都是同样的,metaID,,可能被,跟踪,。,26,锁定,(metaID,key),锁定,metalD,1,),2),3),4),阅读器无法获得,key,,无法欺骗标签,锁定过程26锁定锁定 metalD1)2)3)4)阅,随机,哈,希锁,优点,标签响应,每次随机,变化,不能,跟踪,。,27,基于密码学的安全机制,随机哈希锁27基于密码学的安全机制,生成随机数,R,,,ID,所有标签的,ID,存储数据,读标签过程,1,),阅读器查询标签,标签生成,随机数,R,,计算哈希值,hash(ID,R),,把,R,和,hash(ID,R),返回给阅读器。,2),阅读,器将,这些信息都发送给后台数据库。,3),数据,库,穷,举,所有标签的,ID,,计,算,hash(ID,R,),;,如果,匹配,,将,ID,发给阅读器。,4,),阅,读器将,此,ID,发给标签,标签,验证,一致,后,返回,存储数据,。,优点:,标签响,应,随,机变,化,,没有明文传输,key,和,ID,,,不能,跟,踪。,非,法阅读,会发生什么?,缺点,重放攻击,,攻击者记录所有通信步骤,伪,装为这个标,签。,28,1),2),3),4),阅读器无法连接后台数据库,没法验证,生成随机数R,ID所有标签的ID存储数据读标签过程281)2,RFID,安,全,隐患,RFID,隐私保护,位,置信息与个人,隐私,29,本章内容,RFID安全隐患29本章内容,K,匿,名的基本思想,通,过,信息中介,,模,糊,化个性信,息,让,K,个用户,的身份信息,不可分辨,两种方式,空间,上:扩大位,置的,覆盖范,围。,时间,上:延,迟位,置信息,的发布。,例:空间的,K,匿名,查询地址:电信运营商一次汇报,K,个请求到地图网站。,30,保护位置隐私的手,段,:K,匿名,思考矛盾之处,,牺牲了什么,,换来安全?,K匿名的基本思想30保护位置隐私的手段:K匿名思考矛盾之处,,K,匿,名:,优,点,不,需要,强制,力,实,施,K,匿,名:,缺,点,牺,牲,反应速度,(要等,K,个用户一起返回结果)。,需,要借助,“,信息中介,”,保障隐,私,中介要诚信。,无法应用于需要,身份,信息的服,务。,31,保护位置隐私的手段,:K,匿名,斯诺,登事件后,奥巴马辩称:你,不能在拥有,100%,安全的情况下同时拥有,100%,隐,私、,100%,便利,辩证法,K匿名:优点31保护位置隐私的手段:K匿名斯诺登事件后,奥巴,以,MD5,为,例,介绍了,Hash,散,列,的使用方法。,如,何破解,MD5,的,初始值,。,8,种,RFID,安全入侵类,型,软件的逆,向工,程,哈希锁,K,匿,名,牺牲了速度来提高安全性,32,本章小结,以MD5为例,介绍了Hash散列的使用方法。32本章小结,
展开阅读全文