拦截通过蜂窝网络传输的网络流量


28

如果您可以将设备插入墙壁或在Wi-Fi中使用它,则可以使用WireShark之​​类的软件轻松查看流量。

但是,使用使用LTE / 3G或其他蜂窝网络进行通信的设备进行此操作似乎更加棘手。

如果我担心一台设备会在未经我同意的情况下发送一些个人信息,那么将其拔出并将其退还给商店是唯一的解决方案吗?

使用LoRaWan / LPWAN进行通讯的设备呢?


4
我想,即使我们使用工具嗅探流量,如果数据已加密,也没有用。
bravokeyl

4
请记住,在许多辖区嗅探无线流量是非法的,因为您无法避免嗅探其他人的流量。
Helmar

Answers:


17

数十年来,我一直在专业地开发“使用LTE / 3G或其他蜂窝网络的设备”,而WireShark是我们的主要测试工具之一。可以对数据进行加密(通常在第2层(这是一个选项,或者在第4层,通过编写代码来加密)进行加密),但很多(大多数?)则不是。


如果我担心一个未经我同意就可以发送一些个人信息的设备,则将其拔出并将其返回给商店是唯一的解决方案。

如果您无权访问源代码,那么您将无法信任设备或通信通道。


1
所以您是说,我使用的来自IoT设备的大部分流量是-不安全,并且-容易被潜在的攻击者读取?太恐怖了!
WayToDoor

1
只需关注在线出版物。例如,register.co.uk经常暴露出漏洞,包括甚至以明文形式传输密码的设备。谷歌更多。规则#1 始终是立即更改设备可能具有的任何密码。
Mawg '16


2
但这并未回答如何拦截LTE和3G流量的问题(即使假设未在应用程序级别对其进行加密)。
吉尔(Gilles)“所以,别再邪恶了”

1
即使您有权访问源代码,您如何知道它实际上是在设备上运行的?您如何知道源代码的实际作用?开源有帮助,但不能解决问题。
吉尔斯(Gilles)'所以

10
  1. 3g v Wifi安全
  2. 标准wifi v LoRaWan / LPWAN
  3. 如果我担心一个未经我同意就可以发送一些个人信息的设备,则将其拔出并将其返回给商店是唯一的解决方案。

3g v Wifi安全

例如,可以嗅探3G信号,但是,更令人担忧的是,要确保这些数据包无法在云接收器端解密,因为在云接收器端它们很容易被窃听。为了避免这种情况,可以使用良好的设备加密级别协议。

在WiFi方面,是的,您可以更轻松地进行嗅探,但是如果消息已加密,也可以再次进行嗅探。

AWS平台提供真正强大的安全性。

AWS IoT支持以下证书签名算法:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

因此,使用此安全性栈,您的数据不会在源头上被强行嗅探,因为目前这需要数十亿年的时间。我对AWS很熟悉,但是假设azure有类似的产品,您当然可以单独实施。

总之,传输协议无关紧要。选择安全防护标准(3G或wifi)。如果实施得当,假设黑客没有微观地对IoT设备的硅片进行X射线建模和建模,那么两者都是安全的。也许,如果您在家中看到有人拿着星际迷航型X射线机,该该担心了吗?

标准wifi v LoRaWan / LPWAN

让我们对SHA256withRSA进行评分

劳拉万

每个设备都配有唯一的AES 128 密钥

据我所知,AES 128不可破解。

广域网

LPWAN不是标准。这包括:

LoRa / SigFox / WAVIoT NB-Fi。因此,您需要评估LPWAN下每个协议的安全性。如我们所见,LoRa非常安全。

如果我担心..

我建议先与制造商联系,看看他们收集了哪些数据,也许这是无害的?如果您仍然可疑并且不相信它们并且无法访问源代码,那么也许是时候返回它了。


1
“据我所知,AES 128不可破解。” 这是一个普遍的误解。是的,AES-128本身非常好,但是要正常工作,您必须以某种方式交换密钥,这会使系统非常脆弱,请参阅有关ZigBee中安全漏洞的报告。
koalo

@kaola好点!
肖恩·J
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.