1第11章物联网中的信息安全与隐私保护•作者:刘云浩著•出版社:科学出版社•计算机安全简介•RFID安全隐患•RFID隐私保护•位置信息与个人隐私2本章内容•研究目的:•安全部门:政府,部队,银行,军工企业等。•前期投入安全研发,预防未来的X风险。•职业特点:•外界看,很神秘,工作内容“有点虚”。•隐患未暴露,攻击手段没发现,被攻击实体不存在。•大部分工作比较琐碎,小部分很高级。•单位要求具备很高的安全级别,工作环境不便利。•安全行业入行门槛高,垄断性强,利润率高。3计算机安全——简介•计算机安全简介•RFID安全隐患•RFID隐私保护•位置信息与个人隐私4本章内容•RFID标签的安全性•一般标签成本约0.6元,包含5000-10000个逻辑门。•计算能力小,不支持复杂的密码学计算。•实现哈希算法,需要额外3000~4000个逻辑门。•难以加在RFID上。•MD5加密网站•tool.chinaz.com/Tools/MD5.aspx•用于网络下载验证5RFID标签的安全性哈希(Hash)算法:将任意长度的二进制值映射为较短的二进制值(哈希值),单向不可逆,几乎唯一。6Discuz论坛,数据库表pre_ucenter_members,保存了”用户名”和”md5(密码)”例如:e10adc3949ba59abbe56e057f20f883e管理员如何获得用户密码?•MD5解密网站••免费,对md5等多种算法反向解密,记录24万亿条,成功率95%。•discuz新算法md5(md5($password).$salt)•付费,2145f1a5804cdeec35d2883bacae95a96543217MD5解密2145f1a5804cdeec35d2883bacae95a9•RFID主要安全隐患•1,窃听•2,中间人攻击•3,欺骗,克隆,重放•4,物理破解•5,篡改信息•6,拒绝服务攻击•7,Rfid病毒•8,其他8RFID主要安全隐患•1,窃听•标签和阅读器之间通过无线射频通信。•攻击者在通信距离内偷听信息,距离要近。•如果是明文传输,就可能被窃取。•如:早期局域网内,QQ聊天明文传输。9主要安全隐患•2,中间人攻击•对reader伪装成tag,对tag伪装成reader,截取并传递消息•优势:被攻击卡和读卡器距离很远•如:2005年,以色列特拉维夫大学,扒手系统10主要安全隐患“幽灵”“吸血鬼”中间人快速直接通信储值卡读卡器很近很近11中间人攻击天王盖地虎脸怎么红了怎么又黄了宝塔震河妖精神焕发防冷涂的蜡严丝合缝慢一点,错一句,都不行!中间人攻击如何插入?•天王盖地虎•脸怎么红了•怎么又黄了12中间人攻击宝塔震河妖精神焕发防冷涂的蜡•天王盖地虎•脸怎么红了•怎么又黄了宝塔震河妖精神焕发防冷涂的蜡•3,欺骗、克隆、重放(相似)•欺骗:窃取标签数据,骗过阅读器,身份认证。•克隆:复制标签的副本。•重放:记录标签数据,并回放。•4,破解•破解标签•发起进一步攻击13主要安全隐患香港龙杰ACR122U读卡器•正向编译•编译,将C++源码编译成二进制的exe文件,无法阅读。•逆向工程•破解exe程序——注册机,去掉注册码。•调试工具OllyDbg/WinDbg:•反编译exe二进制文件:转换成汇编语言,分析代码功能。不能恢复源代码,但是能看个大概,猜测其含义。•模拟程序运行:查看变量、堆栈、寄存器、内存数据。14软件的逆向工程(插曲)•汇编*.s文件•汇编语言•MOVA2•MOVB3•ADDA,B,C•MOVC,[15H]•寄存器A和B相加,保存在C•将寄存器C的数据复制到内存空间15H•即变量x的内存空间汇编语言与高级语言•*.C文件•高级语言•x=2+3;仅示范,不标准•*.exe文件•机器语言•1000100110010010•1000100111010011•1001111110011110110001•10001001000110101编译反编译•步骤:•加载exe程序•二进制反汇编•跟踪汇编程序•跳至关键判断•推算校验算法•修改关键变量•如破解不了加密•寻找其他漏洞16软件的逆向工程•读入(输入代码password);•if(password=abcdefgh)•注册成功,运行程序•else•注册失败•goto读入破解过程•读入(输入代码password);•if(abcdefgh==abcdefgh)•注册成功,运行程序•else•注册失败•goto读入•5,篡改信息(modification)•IC卡按加密等级:不加密、逻辑加密和CPU卡。•2007年底,美国黑客组织混沌电脑俱乐部,发表了破解MifareClass1卡的论文,从理论上突破。•举例:北京公交卡破解事件•2006年,北京公交卡开始使用MifareClass1卡,属于逻辑加密的卡。2007年9月,开始具备支付功能。•2009年,北京从MifareClass1卡升级为CPU卡。18主要安全隐患标准IC卡不可擦写19•2010年底,奇虎360公司网络工程师杨某、林某,破解北京市政一卡通漏洞,恶意充值2600余元。•法院以盗窃罪判处杨某拘役6个月,林某拘役5个月缓刑。••6,RFID病毒•原因:代码有漏洞,代码类型检查不足,非法代码被执行•举例:SQL注入(discuz很常见的攻击方式)•阅读器读取标签ID,执行数据库查询语句•“select*fromtable1whereid=ID”•标签内代码被非法修改,ID被改为ID;shutdown•阅读器读取后,执行•“select*fromtable1whereid=ID;shutdown”•“select*fromtable1whereid=ID;showadminpasswd”主要安全隐患•7,拒绝服务攻击•(Denial-of-serviceattack,DoS)•通过不完整的交互请求,消耗系统资源•对阅读器的DoS•大量发起认证请求,消耗系统资源,影响正常读取•对标签的DoS•消耗有限的标签内部状态,使之无法被正常识别•8,其他隐患(略)•电子破坏,屏蔽干扰,暴力拆除21主要安全隐患•RFID安全隐患•RFID隐私保护•位置信息与个人隐私22本章内容•早期物理安全机制•通过牺牲部分功能满足隐私保护的要求。•灭活:使标签丧失功能,不响应攻击者的扫描。•法拉第网罩:屏蔽电磁波,阻止标签被扫描。•主动干扰:主动广播无线信号,阻非法读取,电磁干扰器。23RFID安全和隐私保护机制(1)防辐射服•安全会议、高考考场必备•干扰方式:空间乱数加密、相关干扰、噪声多重干扰。•保护方向:全方位。•干扰带宽:10KHz~1.3GHz•干扰强度:80dBμV/m•功耗:1.5W•天线类型:内置全向天线•尺寸:160×110×65mm3•重量:0.5kg24电磁干扰器哈希锁,2003年,麻省理工学院•优点•防止攻击者非法阅读标签25基于密码学的安全机制•锁定过程•1)阅读器随机生成一个密钥key,并计算metalD=hash(key)。•2)阅读器将metalD写入到标签。•3)标签被锁定,进入锁定状态。•4)阅读器将(metalD,key)对存储到后台数据库。•解锁,读标签的过程•1)阅读器查询标签,标签响应并返回metaID。•2)阅读器在数据库中查找(metaID,key),将key返回给阅读器。•3)阅读器把密钥key发送给标签。•4)标签计算hash(key)比较metaID,验证相同,则返回数据。•优点•如果非法阅读,会发生什么?•缺点•明文传输key,ID,metaID,容易被偷听获取,实施欺骗。•标签每次返回都是同样的metaID,可能被跟踪。26锁定(metaID,key)锁定metalD1)2)3)4)阅读器无法获得key,无法欺骗标签随机哈希锁•优点•标签响应每次随机变化,不能跟踪。27基于密码学的安全机制生成随机数R,ID所有标签的ID存储数据•读标签过程•1)阅读器查询标签,标签生成随机数R,计算哈希值hash(ID,R),把R和hash(ID,R)返回给阅读器。•2)阅读器将这些信息都发送给后台数据库。•3)数据库穷举所有标签的ID,计算hash(ID,R);如果匹配,将ID发给阅读器。•4)阅读器将此ID发给标签,标签验证一致后,返回存储数据。•优点:•标签响应随机变化,没有明文传输key和ID,不能跟踪。•非法阅读,会发生什么?•缺点•重放攻击,攻击者记录所有通信步骤,伪装为这个标签。281)2)3)4)阅读器无法连接后台数据库,没法验证•RFID安全隐患•RFID隐私保护•位置信息与个人隐私29本章内容•K匿名的基本思想•通过信息中介,模糊化个性信息•让K个用户的身份信息不可分辨•两种方式•空间上:扩大位置的覆盖范围。•时间上:延迟位置信息的发布。•例:空间的K匿名•查询地址:电信运营商一次汇报K个请求到地图网站。30保护位置隐私的手段:K匿名思考矛盾之处,牺牲了什么,换来安全?•K匿名:优点•不需要强制力实施•K匿名:缺点•牺牲反应速度(要等K个用户一起返回结果)。•需要借助“信息中介”保障隐私,中介要诚信。•无法应用于需要身份信息的服务。31保护位置隐私的手段:K匿名斯诺登事件后,奥巴马辩称:你不能在拥有100%安全的情况下同时拥有100%隐私、100%便利——辩证法•以MD5为例,介绍了Hash散列的使用方法。•如何破解MD5的初始值。•8种RFID安全入侵类型•软件的逆向工程•哈希锁•K匿名,牺牲了速度来提高安全性32本章小结