女人荫蒂被添全过程13种图片,亚洲+欧美+在线,欧洲精品无码一区二区三区 ,在厨房拨开内裤进入毛片

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何避免IoT安全實(shí)施中的陷阱

星星科技指導(dǎo)員 ? 來(lái)源:嵌入式計(jì)算設(shè)計(jì) ? 作者:Brent Wilson ? 2022-10-20 17:34 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文特別關(guān)注小型無(wú)線(xiàn)連接系統(tǒng),這些系統(tǒng)通常由電池供電并運(yùn)行輕量級(jí),低帶寬RF協(xié)議。

明文披露

明文泄露是指機(jī)密(如密鑰或敏感數(shù)據(jù))以“明文形式”或未加密的方式傳遞或存儲(chǔ)。大多數(shù)傳輸漏洞適用于通過(guò)未加密通道傳遞的敏感用戶(hù)數(shù)據(jù)(如登錄憑據(jù))。存儲(chǔ)漏洞包括敏感的用戶(hù)數(shù)據(jù)和密鑰,這是一次性物聯(lián)網(wǎng)設(shè)備需要特別關(guān)注的領(lǐng)域。我們大多數(shù)人在處理筆記本電腦智能手機(jī)時(shí)都要小心謹(jǐn)慎,以確保敏感信息已被適當(dāng)刪除。當(dāng)涉及到連接的燈泡時(shí),您是否同樣小心?“垃圾桶攻擊”是指從丟棄的設(shè)備中提取敏感信息(如 Wi-Fi 憑據(jù))。

中間人攻擊

“中間人”(MITM)是一種攻擊,攻擊者秘密中繼并可能改變認(rèn)為自己直接相互通信的雙方之間的通信。MITM 攻擊的漏洞表示身份驗(yàn)證存在弱點(diǎn)。這種類(lèi)型的漏洞利用通常在調(diào)試期間將新設(shè)備引入網(wǎng)絡(luò)時(shí)執(zhí)行。有多種方法可用于對(duì)設(shè)備進(jìn)行身份驗(yàn)證,以允許其安全地加入網(wǎng)絡(luò)。其中一些需要用戶(hù)干預(yù),例如輸入 PIN 碼 (BLE) 或掃描條形碼 (Z-Wave)。其他情況可能會(huì)在沒(méi)有用戶(hù)干預(yù)的情況下發(fā)生,例如使用設(shè)備證書(shū)與證書(shū)頒發(fā)機(jī)構(gòu)和/或云服務(wù)結(jié)合使用來(lái)提供身份驗(yàn)證。

MITM 最常見(jiàn)的實(shí)現(xiàn)問(wèn)題是無(wú)法包含身份驗(yàn)證(例如,BLE 中的“Just Works”配對(duì)方法),或者未能使用受信任的第三方(如證書(shū)頒發(fā)機(jī)構(gòu) (CA))正確驗(yàn)證證書(shū)。

暴力攻擊

“暴力”攻擊試圖利用加密系統(tǒng)實(shí)現(xiàn)中的弱點(diǎn)。如果正確實(shí)現(xiàn),破解加密系統(tǒng)所需的工作量可以在理論上估計(jì),并且很容易超過(guò)計(jì)算可能性。但是,實(shí)現(xiàn)中的弱點(diǎn)會(huì)大大減少整體解決方案空間,將不可能的事情變成可行甚至容易的事情。示例包括弱密碼、加密函數(shù)使用不當(dāng)、硬編碼密鑰和熵不足。

弱密碼

由于計(jì)算能力的可及性越來(lái)越高,加上尋找加密弱點(diǎn)的進(jìn)步,許多早期的加密系統(tǒng)已經(jīng)過(guò)時(shí)了。例如,對(duì)具有 40 位密鑰的密碼的暴力攻擊需要大約 1.1 萬(wàn)億次測(cè)試。這聽(tīng)起來(lái)像是一個(gè)很大的數(shù)字,但當(dāng)與當(dāng)今顯卡、FPGA或云服務(wù)的計(jì)算能力相結(jié)合時(shí),它是不夠的。

2017年,比利時(shí)KU魯汶大學(xué)的研究人員能夠破解DST40,這是早期特斯拉Model S密鑰卡中使用的40位密碼。“假冒密鑰卡”攻擊使用連接到Raspberry Pi的RF接收器來(lái)“嗅探”汽車(chē)的標(biāo)識(shí)符RF信標(biāo),從汽車(chē)請(qǐng)求隨機(jī)挑戰(zhàn)短語(yǔ),并計(jì)算并傳輸對(duì)挑戰(zhàn)的正確響應(yīng),然后可用于解鎖門(mén)或啟動(dòng)汽車(chē),所有這些都在大約兩秒鐘內(nèi)完成。系統(tǒng)使用包含所有可能的質(zhì)詢(xún)短語(yǔ)的 5.4 TB 數(shù)據(jù)結(jié)構(gòu)來(lái)查找正確的響應(yīng)。破解密碼的蠻力工作,使用相同的Raspberry Pi需要777天,這是使用更強(qiáng)大的計(jì)算資源預(yù)先計(jì)算的。

這種攻擊的對(duì)策是不選擇弱密碼,特別是如果這些密碼已經(jīng)被破解。上面的DST40密碼最初是在2005年由約翰霍普金斯大學(xué)和RSA實(shí)驗(yàn)室的團(tuán)隊(duì)破解的,并在2005年的福特Escape SUV上以類(lèi)似的方式進(jìn)行了演示。其他已被證明較弱的流行密碼包括 DES、3DES、RC2 和 RC4。對(duì)于 TLS 連接或協(xié)商密碼或密碼套件的任何連接,重要的是不允許弱協(xié)議(如 SSL)或弱密碼套件。

加密功能的不當(dāng)使用

高級(jí)加密標(biāo)準(zhǔn) (AES) 是一種分組密碼,它對(duì)固定大小為 128 位(16 字節(jié))的數(shù)據(jù)元素進(jìn)行操作。加密或解密長(zhǎng)度超過(guò) 16 字節(jié)的數(shù)據(jù)流時(shí),需要執(zhí)行多個(gè) AES 操作。獨(dú)立處理每個(gè)塊(稱(chēng)為“AES_ECB”或“電子代碼簿”)可以揭示密文數(shù)據(jù)中的一些模式,這對(duì)于機(jī)密性來(lái)說(shuō)是不希望的,因此建議使用NIST批準(zhǔn)的鏈?zhǔn)矫艽a模式,例如AES_CBC(“密碼塊鏈接”)或AES_CTR(“計(jì)數(shù)器”),或者更好的是,使用經(jīng)過(guò)身份驗(yàn)證的加密模式,例如AES_CCM(“CBC-MAC計(jì)數(shù)器”)或AES_GCM(“伽羅瓦/計(jì)數(shù)器模式”), 確保數(shù)據(jù)的機(jī)密性和真實(shí)性。

請(qǐng)注意,其中許多模式需要使用初始化向量 (IV),該向量的安全要求因所選的特定模式而異。保守的指導(dǎo)是使用強(qiáng)隨機(jī)數(shù),例如來(lái)自批準(zhǔn)的加密隨機(jī)數(shù)生成器,并且僅使用IV一次,使其成為“nonce”。IV最常見(jiàn)的錯(cuò)誤是使用硬編碼或常量IV。

硬編碼鍵

“硬編碼”密鑰是指嵌入在源代碼中的密鑰。硬編碼的密鑰很糟糕,因?yàn)樗鼈兒茈y更改(需要重新編譯源代碼),并且它們是最容易竊取的密鑰之一(通過(guò)逆向工程,讀取源代碼或其他方式)。理想情況下,密鑰在需要時(shí)計(jì)算或以加密形式存儲(chǔ)。NIST SP 800-57 建議根據(jù)密鑰的使用方式定期更改密鑰,通常每一到三年或更頻繁地更改一次密鑰。此外,系統(tǒng)還應(yīng)支持一種機(jī)制,以便在密鑰遭到破壞時(shí)吊銷(xiāo)密鑰。

熵不足

密碼學(xué)依賴(lài)于具有高熵的隨機(jī)數(shù)的來(lái)源。常見(jiàn)且看似無(wú)害的加密實(shí)現(xiàn)錯(cuò)誤之一是選擇錯(cuò)誤的隨機(jī)數(shù)源。當(dāng)開(kāi)發(fā)人員使用編譯器本機(jī)“rand()”函數(shù)而不是加密強(qiáng)偽隨機(jī)數(shù)生成器 (PRNG) 或使用具有錯(cuò)誤種子值的良好 PRNG(如常量或時(shí)間引用)時(shí),會(huì)發(fā)生這種情況。

圖 2 顯示了使用“rand()”生成的位圖和使用 TRNG(真隨機(jī)數(shù)生成器)生成的位圖。請(qǐng)注意“蘭特()”圖片中的摩爾紋狀圖案。模式不是隨機(jī)的,這表明這對(duì)于熵源來(lái)說(shuō)是一個(gè)糟糕的選擇。

密碼學(xué)的強(qiáng)度取決于隨機(jī)數(shù)中的熵量。隨機(jī)數(shù)源中的任何模式或偏差都會(huì)減少在暴力攻擊期間測(cè)試所需的選項(xiàng)數(shù)。為了便于說(shuō)明,我們假設(shè)嵌入式系統(tǒng)使用“自上次重置以來(lái)的系統(tǒng)時(shí)鐘”作為其“rand()”函數(shù)的種子,而“rand()”函數(shù)用于在系統(tǒng)初始化期間生成密鑰。由于MCU在很大程度上是確定性的,因此該系統(tǒng)將傾向于生成相同的密鑰或一小組密鑰之一。如果系統(tǒng)只生成八個(gè)唯一密鑰,則密鑰的長(zhǎng)度是 128 位還是 256 位并不重要。該密鑰的強(qiáng)度僅為三位,因?yàn)楣粽咧恍璋舜螄L試即可確定密鑰。此外,C標(biāo)準(zhǔn)規(guī)定“rand()”的周期至少為232,這完全在暴力攻擊范圍內(nèi),這意味著如果攻擊者能夠辨別PRNG序列中的當(dāng)前位置,則所有未來(lái)的數(shù)字都將是已知的。

幸運(yùn)的是,許多MCU和無(wú)線(xiàn)SoC都配備了硬件TRNG外設(shè),這些外設(shè)提供了極好的熵源。TRNG是從物理源(如熱能)獲取熵的外圍設(shè)備。NIST 800-90A/B/C 和 AIS-31 規(guī)定了加密的合適要求。或者,如果加密 PRNG 定期播種 TRNG 源,則可以使用該加密 PRNG(例如CTR_DRBG)。

如果MCU沒(méi)有TRNG外設(shè),則可以使用另一個(gè)外設(shè)(例如無(wú)線(xiàn)RF接收器或ADC)作為熵源,但這種方法必須小心。具體來(lái)說(shuō),必須將源描述為熵源,以確定其數(shù)學(xué)屬性是否足以滿(mǎn)足 NIST 要求的加密。NIST標(biāo)準(zhǔn)還要求在原始熵源上添加運(yùn)行狀況檢查,以確保其保持正確的功能,并添加條件函數(shù)(如SHA-256)以消除輸出中的任何偏差。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 無(wú)線(xiàn)連接
    +關(guān)注

    關(guān)注

    2

    文章

    433

    瀏覽量

    39437
  • 電池
    +關(guān)注

    關(guān)注

    84

    文章

    11062

    瀏覽量

    134782
  • IOT
    IOT
    +關(guān)注

    關(guān)注

    187

    文章

    4299

    瀏覽量

    201528
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    電氣控制設(shè)備廠(chǎng)家如何避免 BK 控制變壓器的 “陷阱

    BK機(jī)床控制變壓器電氣控制設(shè)備廠(chǎng)家們?cè)谧非蟀l(fā)展的同時(shí),正面臨著B(niǎo)K機(jī)床控制變壓器采購(gòu)的“陷阱”,一不小心就會(huì)陷入困境,影響整個(gè)企業(yè)的運(yùn)營(yíng)與發(fā)展,這究竟是怎樣的情況呢?一些廠(chǎng)家在采購(gòu)BK控制變壓器
    的頭像 發(fā)表于 07-04 13:45 ?103次閱讀
    電氣控制設(shè)備廠(chǎng)家如何<b class='flag-5'>避免</b> BK 控制變壓器的 “<b class='flag-5'>陷阱</b>

    存儲(chǔ)示波器在校準(zhǔn)過(guò)程需要注意哪些安全問(wèn)題

    在存儲(chǔ)示波器的校準(zhǔn)過(guò)程,需嚴(yán)格遵守電氣安全、設(shè)備保護(hù)及操作規(guī)范,以避免人身傷害、設(shè)備損壞或數(shù)據(jù)丟失。以下從電氣安全、設(shè)備防護(hù)、環(huán)境控制及操作流程四個(gè)維度,系統(tǒng)化梳理關(guān)鍵
    發(fā)表于 05-28 15:37

    如何避免存儲(chǔ)示波器再次崩潰?

    避免存儲(chǔ)示波器再次崩潰,需從系統(tǒng)維護(hù)、硬件管理、操作規(guī)范和應(yīng)急預(yù)案四個(gè)維度構(gòu)建完整的防護(hù)體系。以下是具體措施及實(shí)施要點(diǎn):一、系統(tǒng)與軟件層面1. 固件與軟件管理 定期更新固件 操作:每6個(gè)月檢查
    發(fā)表于 05-23 14:47

    必看!15個(gè)C語(yǔ)言常見(jiàn)陷阱及避坑指南

    ? C語(yǔ)言雖強(qiáng)大,但隱藏的“坑”也不少!稍不留神就會(huì)導(dǎo)致程序崩潰、數(shù)據(jù)異常。本文整理15個(gè)高頻陷阱,助你寫(xiě)出更穩(wěn)健的代碼! ? 陷阱1:運(yùn)算符優(yōu)先級(jí)混淆? 問(wèn)題:運(yùn)算符優(yōu)先級(jí)不同可能導(dǎo)致計(jì)算順序錯(cuò)誤
    的頭像 發(fā)表于 03-16 12:10 ?575次閱讀

    整流橋選型十大陷阱:MDD從電流諧波到散熱設(shè)計(jì)的實(shí)戰(zhàn)解析

    在工業(yè)電源設(shè)計(jì),整流橋選型失誤可能引發(fā)災(zāi)難性后果。某光伏逆變器項(xiàng)目因忽略反向恢復(fù)電荷(Qrr)導(dǎo)致整機(jī)效率下降8%,直接損失超百萬(wàn)元。本文結(jié)合MDD(模塊化設(shè)計(jì)方法),深度解析整流橋選型的十大
    的頭像 發(fā)表于 03-10 10:41 ?447次閱讀
    整流橋選型十大<b class='flag-5'>陷阱</b>:MDD從電流諧波到散熱設(shè)計(jì)的實(shí)戰(zhàn)解析

    MOS管選型十大陷阱:參數(shù)誤讀引發(fā)的血淚教訓(xùn)MDD

    在電力電子設(shè)計(jì),MOS管選型失誤導(dǎo)致的硬件失效屢見(jiàn)不鮮。某光伏逆變器因忽視Coss參數(shù)引發(fā)炸管,直接損失50萬(wàn)元。本文以真實(shí)案例為鑒,MDD辰達(dá)半導(dǎo)體帶您解析MOS管選型的十大參數(shù)陷阱,為工程師
    的頭像 發(fā)表于 03-04 12:01 ?442次閱讀
    MOS管選型十大<b class='flag-5'>陷阱</b>:參數(shù)誤讀引發(fā)的血淚教訓(xùn)MDD

    如何避免直流負(fù)載箱的常見(jiàn)操作誤區(qū)?

    ,可以有效避免直流負(fù)載箱的常見(jiàn)操作誤區(qū),確保設(shè)備的安全穩(wěn)定運(yùn)行,延長(zhǎng)其使用壽命,同時(shí)也能保障操作人員的人身安全
    發(fā)表于 02-13 13:49

    AN-348: 避開(kāi)無(wú)源元件的陷阱

    電子發(fā)燒友網(wǎng)站提供《AN-348: 避開(kāi)無(wú)源元件的陷阱.pdf》資料免費(fèi)下載
    發(fā)表于 01-13 15:14 ?0次下載
    AN-348: 避開(kāi)無(wú)源元件的<b class='flag-5'>陷阱</b>

    交流負(fù)載箱的安全事項(xiàng)和注意事項(xiàng)有哪些?

    合適的交流負(fù)載箱,確保其容量、電壓等級(jí)等參數(shù)滿(mǎn)足使用要求。同時(shí),要選擇具有質(zhì)量保證和安全認(rèn)證的產(chǎn)品,避免使用劣質(zhì)產(chǎn)品。 安裝和使用過(guò)程遵循相關(guān)規(guī)定:在安裝和使用交流負(fù)載箱時(shí),應(yīng)遵循國(guó)家和行業(yè)
    發(fā)表于 12-14 16:09

    物聯(lián)數(shù)據(jù)臺(tái)是什么意思?AI+IOT物聯(lián)網(wǎng)臺(tái)平臺(tái)解決方案

    物聯(lián)數(shù)據(jù)臺(tái)是什么意思?AI+IOT物聯(lián)網(wǎng)臺(tái)平臺(tái)解決方案
    的頭像 發(fā)表于 11-25 10:37 ?1065次閱讀
    物聯(lián)數(shù)據(jù)<b class='flag-5'>中</b>臺(tái)是什么意思?AI+<b class='flag-5'>IOT</b>物聯(lián)網(wǎng)<b class='flag-5'>中</b>臺(tái)平臺(tái)解決方案

    DCS系統(tǒng)實(shí)施的常見(jiàn)挑戰(zhàn)

    在現(xiàn)代工業(yè)自動(dòng)化,分布式控制系統(tǒng)(DCS)扮演著至關(guān)重要的角色。它通過(guò)集成的控制網(wǎng)絡(luò),實(shí)現(xiàn)了對(duì)工廠(chǎng)或生產(chǎn)過(guò)程的高效監(jiān)控和控制。然而,DCS系統(tǒng)的實(shí)施并非沒(méi)有挑戰(zhàn)。 一、技術(shù)整合挑戰(zhàn) 兼容性
    的頭像 發(fā)表于 11-13 09:20 ?1313次閱讀

    IoT平臺(tái)在設(shè)備遠(yuǎn)程運(yùn)維的應(yīng)用

    IoT平臺(tái) 是物聯(lián)網(wǎng)技術(shù)的核心組成部分,實(shí)現(xiàn)了設(shè)備、數(shù)據(jù)、應(yīng)用之間的無(wú)縫連接與交互。通過(guò)提供統(tǒng)一的設(shè)備管理、數(shù)據(jù)處理、安全監(jiān)控等功能,IoT平臺(tái)為企業(yè)構(gòu)建了智能化、可擴(kuò)展的物聯(lián)網(wǎng)生態(tài)系統(tǒng)。在設(shè)備遠(yuǎn)程
    的頭像 發(fā)表于 10-31 15:52 ?574次閱讀

    如何構(gòu)建一個(gè)高效、安全、可擴(kuò)展的跨工廠(chǎng)IoT平臺(tái)?

    在數(shù)字化轉(zhuǎn)型的浪潮,工業(yè)物聯(lián)網(wǎng)(IoT)作為關(guān)鍵驅(qū)動(dòng)力,正深刻改變著傳統(tǒng)制造業(yè)的面貌。隨著智能制造的興起,多個(gè)工廠(chǎng)間的協(xié)同作業(yè)、數(shù)據(jù)共享與智能決策成為了提升生產(chǎn)效率、降低成本、增強(qiáng)市場(chǎng)響應(yīng)速度
    的頭像 發(fā)表于 10-25 17:21 ?473次閱讀

    如何避免電動(dòng)車(chē)充電安全隱患發(fā)生?

    ? ? ? ? ? ?? ? 一、選擇合適的充電地點(diǎn) ? 1. 應(yīng)在通風(fēng)良好、干燥、無(wú)易燃易爆物品的環(huán)境充電。例如,不要在樓梯間、疏散通道、安全出口等地方充電。 2. 避免在高溫、潮濕或有大量灰塵
    的頭像 發(fā)表于 07-17 11:15 ?1102次閱讀
    如何<b class='flag-5'>避免</b>電動(dòng)車(chē)充電<b class='flag-5'>安全</b>隱患發(fā)生?

    是否可以擴(kuò)展esp_iot_rtos_sdk以具有api功能來(lái)進(jìn)行云更新?

    對(duì) system_upgrade_userbin_check()、system_upgrade_start() 和 system_upgrade_reboot() 的調(diào)用,以及 upgrade_server_info 結(jié)構(gòu)。是否有計(jì)劃在 rtos sdk 實(shí)施類(lèi)似的更新
    發(fā)表于 07-15 08:19
    主站蜘蛛池模板: 石台县| 绵竹市| 莆田市| 新泰市| 龙里县| 怀仁县| 昆明市| 柏乡县| 顺昌县| 临高县| 方正县| 宁津县| 会同县| 瓮安县| 靖远县| 崇明县| 遵义县| 咸阳市| 河北省| 克东县| 襄汾县| 牡丹江市| 金川县| 咸阳市| 璧山县| 玉溪市| 北京市| 乌海市| 北辰区| 城口县| 通州市| 台安县| 霍州市| 和林格尔县| 铜山县| 丰原市| 青铜峡市| 广昌县| 新闻| 清涧县| 夏津县|