如果您可以将设备插入墙上,或在 Wi-Fi 中使用它,则可以使用 WireShark 等软件轻松查看流量。
但使用使用 LTE/3G 或其他蜂窝网络进行通信的设备似乎更棘手。
如果我担心某个设备可能会在未经我同意的情况下发送一些个人信息,那么拔掉它并将其退回商店是唯一的解决方案吗?
使用LoRaWan/LPWAN 进行通信的设备呢?
如果您可以将设备插入墙上,或在 Wi-Fi 中使用它,则可以使用 WireShark 等软件轻松查看流量。
但使用使用 LTE/3G 或其他蜂窝网络进行通信的设备似乎更棘手。
如果我担心某个设备可能会在未经我同意的情况下发送一些个人信息,那么拔掉它并将其退回商店是唯一的解决方案吗?
使用LoRaWan/LPWAN 进行通信的设备呢?
几十年来,我一直在专业开发“使用 LTE/3G 或其他蜂窝网络的设备”,WireShark 是我们的主要测试工具之一。数据可以加密(通常在第 2 层,这是一个选项,或在第 4 层,通过编写代码来这样做),但很多(大多数?)不是。
如果我担心某个设备可能会在未经我同意的情况下发送一些个人信息,那么将其拔下并将其退回商店是唯一的解决方案。
如果您无权访问源代码,则您无法信任该设备或通信渠道。
3g 与 Wifi 安全
例如,可以嗅探 3G 信号,但更令人担忧的是确保数据包无法在云接收器端解密,在那里它们很容易被有线共享。为了避免这种情况,可以使用良好的设备加密级别协议。
在 WiFi 方面,是的,您可以更轻松地嗅探,但同样,如果消息已加密,则无关紧要。
在AWS平台提供真正强大的安全性。
AWS IoT 支持以下证书签名算法:
[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512
因此,使用此安全堆栈,您的数据无法在源头上被蛮力嗅探,因为它目前需要数十亿年的时间。我熟悉 AWS,但假设 azure 有类似的产品,当然您可以单独实施。
总之,传输协议无关紧要。选择您的安全选择(3G 或 wifi)。如果实施得当,假设黑客没有对物联网设备的硅进行显微镜检查和建模,那么两者都是安全的。也许如果你看到家里有人拿着星际迷航型 X 光机,是时候担心了?
标准 wifi v LoRaWan/LPWAN
让我们对 SHA256withRSA 进行评分
罗拉万
每台设备都配备了唯一的 AES 128密钥
据我所知,AES 128 是不可破解的。
低功耗广域网
LPWAN 不是标准。这包括:
LoRa/SigFox/WAVIoT NB-Fi。因此,您需要评估属于 LPWAN 的每个协议的安全性。正如我们所见,LoRa 非常安全。
如果我担心..
我建议先和制造商谈谈,看看他们收集了什么数据,也许它是无害的?如果您仍然怀疑并且不相信他们并且无法访问源代码,那么也许是时候返回它了。
您可以使用多种不同的 LPWAN 技术(NB-IoT、LoRaWAN、Sigfox 等)将终端设备连接到目标网络。大多数这些技术都对设备数据进行加密,您无法仅通过收听无线电流量来拦截流量。但是,请注意目标网络不一定是 Internet。它可以是您的专用网络,甚至可以是您的应用程序服务器。你可以拦截那里的流量。
如果您的设备供应商将设备作为端到端解决方案的一部分进行销售,包括云 (Internet) 中的应用程序服务器,您可能仍然担心您的应用程序服务器提供商是否正确使用您的数据。如果你想在这种情况下拦截流量,你可以在你的私有网络中设置一个代理应用服务器,将数据转发到真正的应用服务器,你可以在那里拦截流量。请注意,这项技术之所以有效,是因为 - 目前 - 大多数 LPWAN 连接服务在转发到目标网络之前解密数据(并可选择使用订阅者的密钥对其进行重新加密)。
如果你的App Server提供者实现了端到端的安全,不与你分享任何密钥,你就无法拦截流量。