协议栈
zigbee是基于IEEE802.15.4协议的
1.PHY和MAC层使用IEEE802.15.4协议,实现低速率、低功耗无线传输
PHY负责数据的调制解调、收发管理
MAC控制无线接入,CSMA-CA机制、GTS机制
2.zigbee在其上实现NWK和APL层的功能,并附加了安全特性
安全架构
基于开放信任模型,补足了Ieee802.15.4的安全服务
1.信任中心
一个zigbee网络中只有一个信任中心,负责密钥分发
2. 安全模式
- 分布式安全:没有信任中心路由负责密钥分发,所有节点使用相同的公钥,安全性较弱
- 中心式安全
安全漏洞
端设备的安全依赖密匙的安全初始化和安装
1)协议漏洞
网络干扰漏洞
IEEE802.15.4提供了一定的机制以对抗无线网络干扰,但仍存在漏洞,常见的干扰攻击如下:
1)无线电干扰:攻击者通过对特定信道的增强干扰信号,降低该信道的信噪比
2)链路层干扰:针对MAC层,发送大量的随机、无用的ZIGBEE帧,导致有用的包因堵塞被丢弃。DOS攻击。
连接密钥漏洞
1)默认连接密钥:ZIGBEE标准提供了一个默认的连接密钥,以保证不同厂商的设备可以互操作,攻击者可以使用流氓设备区获取该密钥。
2)无加密连接密钥:一个没有预置密钥的设备尝试加入网络时,信任中心会发生无加密的默认连接密钥给对方,该过程可以被嗅探。
3)重用的连接密钥:ZIGBEE标准允许连接密钥的重用,以重新接入网络。攻击者可以克隆旧设备以欺骗信任中心,以获取密钥。
无身份验证确认帧漏洞
确认帧是IEEE802.15.4网络层标准的一部分,但是仅用于网络层帧传输的确认,缺少帧完整性检测和机密性保护的机制。常见的ZIGBEE ACK攻击如下:
1)ACK欺瞒:攻击者干扰网络,导致旧设备无法接收帧,然后攻击者发送确认帧(带正确序号)给发送者,导致网络中的数据丢失
2)ACK丢弃:接收者返回的确认帧会被干扰,导致发送者不断重传数据。影响网络的带宽和设备的能耗。
重播保护漏洞
IEEE802.15.4有对应的重播保护机制,节点可以自动丢弃收到的包,如果这个帧序号小于等于上一个帧的序号。
攻击者可以发送大序号的帧给目标节点,导致该节点的大量有效数据被丢弃。
2)产品开发对协议的弱实现
1.不安全的密钥存储
网络密钥、连接密钥的不安全存储,可以通过对固件二进制文件进行反向工程破解密钥
2.不安全的OTA密钥传输
当一个新的设备加入ZIGBEE网络时,该节点会空中从协调器获取密钥,当这个密钥是明文传输的时候,容易被嗅探盗取。
3. 能量消耗攻击
- 非法安全标头:攻击者发送大量的非法安全标头包,端设备需要消耗大量的能源去检验包的完整性
- 轮询速率:攻击者以快于端设备轮询速率的速度发送包,导致端设备的能耗加剧