Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
23
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Подслушивание

w Click

to

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Подслушивание–это процесс взлома метода шифрованиядлядешиф- рования всего или части зашифрованного текста. Иногда можно рас- шифровать полезную информацию приложения, проанализировав сообщения с одинаковым значением счетчика. Это может произойти из-за использования AES в режиме счетчика (CTR) и сброса счетчи- ков фреймов. После сброса счетчика, который происходит либо в ре- зультате целочисленного переполнения,когда счетчик достиг макси- мально возможного значения,либо из-за сброса устройства (если оно использует ABP), ключи сеанса останутся прежними, поэтому после- довательность ключей будет таким же для сообщений с одинаковым значением счетчика. Используя метод криптоанализа, называемый перетаскиванием (dragging), можно затем постепенно угадывать ча- сти открытого текста. При перетаскивании злоумышленник перета- скивает общий набор символов по зашифрованному тексту, пытаясь раскрыть исходное сообщение.

Подмена ACK

В контексте LoRaWAN подмена ACK – это отправка поддельных со- общений ACK,вызывающих атаку типа «отказ в обслуживании».Это возможно, потому что сообщения ACK от сервера к узлам не указы- вают, какое именно сообщение они подтверждают. Если шлюз был скомпрометирован, он может захватить сообщения ACK с сервера, выборочно заблокировать некоторые из них и использовать захва- ченные ACK на более позднем этапе для подтверждения новых со- общений от узла. Узел не имеет возможности узнать, относится ли ACK к текущему отправленному сообщению или к сообщениям пе- ред ним.

Атаки,специфичные для приложений

Атаки, специфичные для приложений, включают любые атаки, наце-

ленные на сервер приложения. Сервер всегда должен очищать входя- щие сообщения от узлов и рассматривать весь ввод как ненадежный, посколькулюбой узел можетбытьскомпрометирован.Серверытакже могут быть подключены к интернету, что увеличивает поверхность атаки для наиболее распространенных атак.

Заключение

LoRa, LoRaWAN и другие технологии LPWAN, обычно используемые в умных городах, умной измерительной технике, логистике и сель- ском хозяйстве, неизбежно будут содержать векторы атаки для ком- прометации систем, которые полагаются на связь на большом рас- стоянии. Если вы намерены развертывать свои устройства LoRa

382  Глава 13

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

безопасно, настраивайте их и реализуйте управление ключамиwдля

 

 

 

 

 

m

 

w Click

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

узлов и серверов;так можно значительно ограничить площадь атакиdf.-x chan

.c

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

Вы также должны обрабатывать все входящие данные как ненадеж-

 

 

 

 

 

 

ные.Дажекогдаразработчикивводятулучшенныеспецификациидля

 

 

 

 

 

 

этих протоколов связи – с дополнительными возможностями, повы-

 

 

 

 

 

 

шающими их безопасность­

, – новые функции могут создавать свои

 

 

 

 

 

 

уязвимости.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ЧАСТЬV

АТАКИ

НА ЭКОСИСТЕМУ IOT