Inquiry
Form loading...
ZigBee-Explosion, „ein Sicherheitsrisiko“ Intelligente Beleuchtung in einer „Sackgasse“?

ZigBee-Explosion, „ein Sicherheitsrisiko“ Intelligente Beleuchtung in einer „Sackgasse“?

28.11.2023

[Text / Engineering LED Xuchao Peng] 2015 fand kürzlich in Las Vegas statt \u0026 middot; Black Hat (BlackHat) veröffentlichten die Forscher ein Papier. Das Papier wies darauf hin, dass ein Hacker aufgrund einer Schwachstelle im ZigBee-Protokoll das ZigBee-Netzwerk beschädigen könnte, um die Kontrolle über alle angeschlossenen Geräte innerhalb des Netzwerks zu erlangen. Diese Sicherheitslücke ist sehr schwerwiegend, da die Sicherheit der Lösung völlig davon abhängt auf die Vertraulichkeit der Netzwerkschlüssel. Und da die Anbieter dieser Geräte nur eine minimale Anzahl von Anforderungen für die Authentifizierung stellen, gibt es keine anderen Optionen, um das Sicherheitsniveau zu verbessern Hacker bietet einen sehr großen Komfort. Die Forscher schrieben weiter. Hochleistungs-LED-Flutlichter berichteten, dass der Defekt eine Vielzahl von Geräten betrifft. Hacker können Lücken im ZigBee-Protokoll von Geräten nutzen, intelligent in Ihr Zuhause eindringen und Ihre Netzwerkschlösser und Alarmsysteme frei steuern und sogar in der Lage sein um Ihre Glühbirnen auszutauschen. Eine Zeit lang sorgte es in der Branche für große Besorgnis. backpfrontp vorhanden, ZigBee (Zigbee-Protokoll) basierend auf dem IEEE802.15.4-Standard, 1000-W-LED-Flutlicht als kostengünstige, stromsparende drahtlose Netzwerkkommunikationstechnologie mit kurzer Reichweite, die in der Lampe bereits weit verbreitet ist, z. Intelligente Türschlösser, Bewegungssensoren, Temperatursensoren und andere große aufstrebende Netzwerkgeräte verfügen über einen hohen Eigenanteil. So sagten die Forscher, ob die Black-Hat-Konferenz zu einer Sicherheitskrise bei Geheimdienstprodukten führen würde, und Engineering LED führte auch eine eigene Untersuchung durch. Bei dieser Veranstaltung haben wir festgestellt, dass Black-Hat auf der Generalversammlung Schwachstellen in der ZigBee-Technologie dargelegt hat Auf der Protokollebene fehlt der technische Hintergrund und die internen Netzwerkautorisierungsschlüssel sind schwer zu durchdringen. Shun Zhou, Direktor für Technologieprodukte, Jiang Hongfei, Vertretung. backpfrontp Laut Jiangs Einführung ist das Zigbee-Funkprotokoll eine der sichersten Technologien für das ZigBee-Protokoll, es ist jedoch noch nicht als globaler Durchbruch erschienen. Technische LED-Leuchten informiert, Zigbee-Sicherheit aufgrund seines systematischen Designs, das AES-Verschlüsselung (Advanced) verwendet Verschlüsselungssystem), strenge 12-fache Bankkarten-Verschlüsselungstechnologie, aber Z-Stack für umfassende Zigbee-Unterstützung, CC2530-Hardware unterstützt 128-Bit-AES-Verschlüsselungsalgorithmus im Protokollstapel, um Störungen derselben Geräte und anderer Geräte zu verhindern, um Abhören zu verhindern . Klar gesagt ist AES ein neuer Verschlüsselungsalgorithmus, der zum Schutz elektronischer Daten verwendet werden kann. Er verwendet iterative kryptografische Pakete mit symmetrischen Schlüsseln und (16-Byte-)Pakete zum Verschlüsseln und Entschlüsseln von Daten (128). Es verwendet eine Schleifenstruktur, in der dieser Zyklus wiederholt verschoben wird (Permutationen) und Ersatzdaten (Substitutionen), um die Sicherheit des Systems zu gewährleisten. Vertretung von Jiang Hongfei. Backpfrontp fasst im Folgenden die drei Sicherheitsmechanismen von Zigbee zusammen, um die Datensicherheit zu verbessern: backpfrontp 1), die interne Struktur der Sicherheit; backpfrontp ZigBee-Protokoll Um ein sicheres Netzwerk zu haben, müssen alle Geräte gespiegelt werden. Das Pre-Security-Flag ist aktiviert, ein Standardkennwort festgelegt, das Standardkennwort kann für jedes Gerät im Netzwerk vorkonfiguriert oder nur für den Koordinator konfiguriert werden dann an alle Geräte im Netzwerk verteilt. Beachten Sie, dass das Passwort in Zukunft an jeden von ihnen weitergegeben wird, um sich dem Netzwerkgerät anzuschließen. Der Beitritt zum Netzwerk erfolgt also in einem Moment der Schwäche, aber in der Regel ist er innerhalb von zehn Millisekunden abgeschlossen. backpfrontp 2), strenge Netzwerkzugriffskontrolle; Wenn in einem sicheren Netzwerk ein Gerät dem Netzwerk beitritt, wird es einem Trust Center mitgeteilt. Das Credit Center hat zugelassen, dass das Gerät im Netzwerk verbleibt, oder der Netzwerkzugriff wird verweigert. Dieses Recht, das Gerät auszuwählen, kann vom Trust Center über einen beliebigen logischen Weg entscheiden, ob ein Gerät in das Netzwerk zugelassen werden soll Ein Gerät kann in sehr kurzer Zeit dem Netzwerk beitreten, sodass der Benutzer den Lizenzierungsprozess nicht umgehen kann. backpfrontp 3), Anwendungsdatensicherheit; Das Trustcenter kann das Netzwerkpasswort nach eigenem Ermessen aktualisieren. Anwendungsentwickler können die Aktualisierungsrichtlinie für das Netzwerkkennwort ändern. Das standardmäßige Trust Center kann verwendet werden, um die Richtlinie im Einklang mit der Implementierung des Entwicklungspersonals anzugeben. Eine Strategie wird in regelmäßigen Abständen entsprechend Ihrem Netzwerkkennwortzyklus aktualisiert. backpbackpfrontp Darüber hinaus haben sich die meisten inländischen Hersteller der Zigbee-Technologie darauf geeinigt, ihr eigenes proprietäres Protokoll zu werden, z Andere Zigbee-Systeme sind nicht interoperabel. Jiang Hongfei erwähnte, dass er aufgrund der oben genannten Überlegungen davon ausgeht, dass die Hacker in das System sehr große Schwierigkeiten haben wollen. backpfrontp Tatsache ist, dass für hochentwickelte professionelle Hacker vielleicht auch die Invasion von Smart-Home-Geräten möglich ist, aber für den durchschnittlichen Benutzer kann diese Sache nicht realisiert werden. Darüber hinaus ist es eine Lüge, sich so viel Mühe zu geben? Also, was die Sicherheitsrisiken von Black Hat Zigbee angeht, entspannen wir uns ein wenig und machen bessere intelligente Beleuchtungsprodukte! Backp