99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

Microchip安全認證讓LoRa技術從此再無漏洞

電子設計 ? 來源:電子設計 ? 作者:電子設計 ? 2020-12-25 17:54 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在2018年MEMS執(zhí)行大會上,MITRE公司首席網(wǎng)絡安全工程師Cynthia Wright就網(wǎng)絡安全發(fā)表了號召行動的主題演講。此外,去年夏天我去加拿大溫哥華的時候也提醒了我LoRa安全的重要性。我們聽到谷歌云物聯(lián)網(wǎng)產(chǎn)品管理主管Antony Passemard表示,LoRa聯(lián)盟圍繞互操作性和開放性的愿景,即構(gòu)建全球最開放的云,實現(xiàn)更快的創(chuàng)新和更緊密的安全。

在這個物聯(lián)網(wǎng)時代,聯(lián)網(wǎng)設備正受到黑客加速軟件的攻擊。信任/身份驗證在所有網(wǎng)絡中都是至關重要的,因為黑客的技術越來越高超,他們可能處于虛榮心或者因為國際或企業(yè)的間諜活動和破壞為目的進行破壞。

當前的安全狀況

目前,LoRa基于預共享密鑰(PSK)體系結(jié)構(gòu),但這還不足以解決網(wǎng)絡安全基礎問題

設備漏洞

在現(xiàn)有的LoRaWAN系統(tǒng)中,身份驗證密鑰通常存儲在閃存中。黑客可以訪問這些密鑰,并輕松的偽造這些密鑰,從而深陷設備身份被盜的風險。

后端漏洞

在LoRaWAN 1.0x中,一個AppSKey可以由擁有該AppKey的網(wǎng)絡服務器提供者派生,因此可以解密相關的客戶數(shù)據(jù)。此外,應用服務器提供者可以使用AppKey派生NwKSKey并克隆LoRaWAN端節(jié)點。

LoRaWAN 1.1改進了后端安全性,當擁有AppKey時,只派生AppSKey。而且,對于NwKKey,只能派生NwkSKey。然而,AppKey和NwKKey之間仍然可以互相訪問,并向軟件和人員公開,但這需要更多的安全措施。

重鍵漏洞

我們需要了解如何在全局范圍內(nèi)將密鑰從網(wǎng)絡傳輸?shù)骄W(wǎng)絡服務器,以及從應用程序傳輸?shù)綉贸绦蚍掌?。前提是我們首先需要復制密鑰來移動它,然后我們需要信任它之前的網(wǎng)絡。

在服務器解決方案中,我們需要重新鍵入。這可以在應用程序或網(wǎng)絡服務器中生成,但仍然會有受到軟件攻擊的風險。

在節(jié)點解決方案中,我們還需要重新鍵控。如今,新密鑰在服務器之間可通過云端推送,但它仍然暴露在微控制器中,并且是由不受信任的、未經(jīng)驗證的根密鑰創(chuàng)建的。

供應鏈從人為到服務器之間的漏洞

LoRaWAN中安全身份驗證中的漏洞

審核編輯:符乾江
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 通信網(wǎng)絡

    關注

    22

    文章

    2077

    瀏覽量

    53002
  • LoRa技術
    +關注

    關注

    3

    文章

    102

    瀏覽量

    16918
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    水表界的“翻譯官”:CCLinkIE和Modbus TCP“無障礙聊天”!

    轉(zhuǎn)換會引入微延遲,對毫秒級控制場景需提前評估; 網(wǎng)絡規(guī)劃:合理分配IP、規(guī)劃帶寬,避免擁堵; 安全加固:為Modbus TCP增加防火墻等防護,堵住安全漏洞。! 總結(jié):設備“聽懂彼此” 在水處理行業(yè)
    發(fā)表于 07-10 15:43

    Microchip增強TrustMANAGER平臺功能

    Microchip 的 ECC608 TrustMANAGER 整合了 Kudelski IoT 的 keySTREAM 軟件即服務(SaaS),旨在提供一款安全的身份驗證集成電路(IC),用于存儲
    的頭像 發(fā)表于 07-01 15:16 ?316次閱讀

    小鵬汽車斬獲兩項國際頂級安全認證 ISO 26262功能安全流程認證和ISO 21448預期功能安全(SOTIF)流程認證

    預期功能安全(SOTIF)流程認證 關于ISO 21448 & ISO 26262流程認證 隨著智能輔助駕駛技術的快速發(fā)展,車輛系
    的頭像 發(fā)表于 06-07 19:00 ?1198次閱讀
    小鵬汽車斬獲兩項國際頂級<b class='flag-5'>安全</b><b class='flag-5'>認證</b> ISO 26262功能<b class='flag-5'>安全</b>流程<b class='flag-5'>認證</b>和ISO 21448預期功能<b class='flag-5'>安全</b>(SOTIF)流程<b class='flag-5'>認證</b>

    微芯Microchip PolarFire? SoC FPGA通過AEC-Q100汽車級認證

    ? ? ? ? ? ? ? ? ? ? ? ? Microchip PolarFire?? SoC FPGA通過?? AEC-Q100汽車級認證? ? ? ? Microchip
    的頭像 發(fā)表于 03-31 19:26 ?1575次閱讀

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?465次閱讀

    華為網(wǎng)絡安全產(chǎn)品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡安全技術精英、行業(yè)客戶、專家學者等舉辦了網(wǎng)絡安全專題研討會(全球),共同研討網(wǎng)絡安全數(shù)據(jù)治理、安全
    的頭像 發(fā)表于 03-11 09:34 ?393次閱讀
    華為網(wǎng)絡<b class='flag-5'>安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系<b class='flag-5'>認證</b>

    華為數(shù)字能源通過BSI全球首批漏洞管理體系認證

    、漏洞管理等熱點話題。會上,華為宣布數(shù)字能源產(chǎn)品通過全球權威標準機構(gòu)BSI首批漏洞管理體系認證,并獲得認證證書。該認證涵蓋ISO/IEC 2
    的頭像 發(fā)表于 03-08 09:17 ?672次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?524次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    。 此次認證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國際標準。這些標準在信息
    的頭像 發(fā)表于 01-22 13:42 ?536次閱讀

    華為數(shù)字能源獲BSI全球首批漏洞管理體系認證

    近日,華為數(shù)字能源成功通過了全球權威標準機構(gòu)BSI的漏洞管理體系認證,這一認證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147
    的頭像 發(fā)表于 01-17 14:50 ?626次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構(gòu)BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111
    的頭像 發(fā)表于 01-16 11:15 ?635次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系<b class='flag-5'>認證</b>

    對稱加密技術有哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?717次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1221次閱讀

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化
    的頭像 發(fā)表于 09-25 10:27 ?863次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?936次閱讀