ZIGBEE安全漏洞

协议栈

zigbee是基于IEEE802.15.4协议的
1.PHY和MAC层使用IEEE802.15.4协议,实现低速率、低功耗无线传输
PHY负责数据的调制解调、收发管理
MAC控制无线接入,CSMA-CA机制、GTS机制
2.zigbee在其上实现NWK和APL层的功能,并附加了安全特性

安全架构

基于开放信任模型,补足了Ieee802.15.4的安全服务

1.信任中心

一个zigbee网络中只有一个信任中心,负责密钥分发

2. 安全模式

  1. 分布式安全:没有信任中心路由负责密钥分发,所有节点使用相同的公钥,安全性较弱
  2. 中心式安全

安全漏洞

端设备的安全依赖密匙的安全初始化和安装

1)协议漏洞

网络干扰漏洞

IEEE802.15.4提供了一定的机制以对抗无线网络干扰,但仍存在漏洞,常见的干扰攻击如下:
1)无线电干扰:攻击者通过对特定信道的增强干扰信号,降低该信道的信噪比
2)链路层干扰:针对MAC层,发送大量的随机、无用的ZIGBEE帧,导致有用的包因堵塞被丢弃。DOS攻击。

连接密钥漏洞

1)默认连接密钥:ZIGBEE标准提供了一个默认的连接密钥,以保证不同厂商的设备可以互操作,攻击者可以使用流氓设备区获取该密钥。
2)无加密连接密钥:一个没有预置密钥的设备尝试加入网络时,信任中心会发生无加密的默认连接密钥给对方,该过程可以被嗅探。
3)重用的连接密钥:ZIGBEE标准允许连接密钥的重用,以重新接入网络。攻击者可以克隆旧设备以欺骗信任中心,以获取密钥。

无身份验证确认帧漏洞

确认帧是IEEE802.15.4网络层标准的一部分,但是仅用于网络层帧传输的确认,缺少帧完整性检测和机密性保护的机制。常见的ZIGBEE ACK攻击如下:
1)ACK欺瞒:攻击者干扰网络,导致旧设备无法接收帧,然后攻击者发送确认帧(带正确序号)给发送者,导致网络中的数据丢失
2)ACK丢弃:接收者返回的确认帧会被干扰,导致发送者不断重传数据。影响网络的带宽和设备的能耗。

重播保护漏洞

IEEE802.15.4有对应的重播保护机制,节点可以自动丢弃收到的包,如果这个帧序号小于等于上一个帧的序号。
攻击者可以发送大序号的帧给目标节点,导致该节点的大量有效数据被丢弃。

2)产品开发对协议的弱实现

1.不安全的密钥存储

网络密钥、连接密钥的不安全存储,可以通过对固件二进制文件进行反向工程破解密钥

2.不安全的OTA密钥传输

当一个新的设备加入ZIGBEE网络时,该节点会空中从协调器获取密钥,当这个密钥是明文传输的时候,容易被嗅探盗取。

3. 能量消耗攻击

  1. 非法安全标头:攻击者发送大量的非法安全标头包,端设备需要消耗大量的能源去检验包的完整性
  2. 轮询速率:攻击者以快于端设备轮询速率的速度发送包,导致端设备的能耗加剧
  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值