• 品牌证书
    • RapidSSL - 少花钱,为简单的站点安全。 它通过 https、挂锁图标和静态信任标记提供基本级别的 访问信任。
    • Geotrust - 提供一系列数字证书和信任产品使无论大小的组织、公司能够以经济高效的方式来最大限度地提高其在线交易的安全性。
    • Digicert - 为企业和大型组织提供一揽子安全证书解决方案。 DIGICERT是SSL、IOT与 PKI解决方案领域的标杆企业。
    • PositiveSSL 证书是一种快速、经济高效且有效的在线交易安全解决方案,可向您的客户展示您正在采用同类最佳的安全措施来确保他们的交易和信息安全。
    • SECTIGO,前身为 COMODO CA,为个人、电子商务商、中小型企业建立在线信任。PositiveSSL和Sectigo都是其旗下的证书品牌。

    • GlobalSign是可信身份和安全解决方案的领先提供商,帮助世界各地的各类型企业确保其业务在线通信的安全。
    • i
      企业如何提高证书管理计划效率和实施有效的实践以避免宕机并合规?


      下载资料
  • 证书产品
    • 单域名证书
      单一个的域名保护,同时,免费赠送保护 WWW.域名。
    • 通配符证书
      当您主域下,有许多的同级子域需要保护,那么通配符证书是最合适选择。
    • 多域名证书
      多个业务分站点,或者不同品牌运营的产品站点,多站点保护的证书。
    • 基础版证书
      快捷启用HTTPS,超低预算!
      数分钟内签发。
      基本保护。
    • 企业版证书
      在线的身份识别,让客户明白他(她)们访问的是正确而非仿冒的站点。 获取客户与访客信任。
    • 至臻版证书
      又名增强型,扩展型证书。 完美适用电商类,银行,金融,保险等交易类,大型企业的站点与应用。
    • 邮件安全证书
      又名客户端证书,S/MIME证书,FDA合规证书。 使用 S/MIME 加密和签名电子邮件,启用两步身份验证,并通过高度通用的客户端证书在整个组织中实施强大的数字信任实践。
    • 代码签名证书
      通过代码签名提高软件采用率并提高用户的信任度。 对 Code、Adobe Air、Apple 平台、Java、Mozilla 对象文件以及 MS Office 宏和 VBA 应用程序进行数字签名。
    • 国密算法SSL证书 | 国密改造
      双证书模式,使政企单位在使用国产密码算法保护数据,合规的同时,确保SSL证书平滑运行在不同系统环境。 我们的成熟的国密改造方案已经在多个行业实践,让您尽快完成部署并合规。
  • 电子认证服务
    • 电子签章
      覆盖全场景的签章应用需求,支持多端电子签章应用、支持多种格式的电子签章、支持多种签章应用方式,符合国家及行业签章标准,为千行百业无纸化应用提供安全保障。
    • 电子合同签署系统
      集“电子印章、电子合同”于一体,可无缝对接到企业各个业务系统,实现电子印章的统一管控、各类合同文件的全生命周期管理。
    • 时间戳服务
      提供可信赖的且不可抵赖的时间戳服务,基于国家标准时间源,采用 PKI 技术,实现系统时间可信,从而解决以时间为法律效力定责的一系列问题。
    • 实名认证
      以用户身份管理为核心,集身份认证、授权管理、应用资源访问控制、为政企提供用户注册、实名核验、身份鉴别等服务。
    • 数据存证
      针对客户实际业务场景,进行全流程证据链梳理,并进行即时全流程证据链存证,保障证据的真实性、合法性、关联性,保障强有力证明效力,实现证据存管核心诉求。
  • 解决方案
    • 应用或系统集成电子签方案
    • 院校解决方案
    • 供应链采购电子认证解决方案
    • 电子招投标平台
    • 电子招投标电子认证解决方案
    • 人力资源电子签解决方案
    • 消费金融电子认证解决方案
  • 智信签
  • 企业安全
    • 安全加速 SCDN
      您的一站式流量安全加速平台,集CDN,SSL 证书,Web 攻击防护、CC 攻击防御、抗DDoS,BOT 机器人分析于一身。
    • 等保方案
      为企业提供一站式等保服务, 全面覆盖等保定级备案、整改、测评阶段。 确保以短时间、高质量、优价格合规通过等保认证,获取证书
  • 微信广告
  • 关于我们
WI-FI 被黑,您的物联网设备也是如此吗?

什么是KRACK攻击?


KRACK 攻击主要针对 WPA2 Wi-Fi 连接设置过程中使用的四步协议。 结果是,在 Wi-Fi 路由器范围内的攻击者可以破坏连接上的加密,从而允许使用中间人 (MITM) 攻击的二次攻击来访问从中发送的所有 HTTP 数据 客户端和从服务器接收的数据。 您使用 HTTPS 的服务和设备应该没问题,因为即使攻击者获得连接访问权限,您的数据也会由 HTTPS 层加密。

WPA2 利用这个四步协商过程来设置与 Wi-Fi 接入点通信的加密密钥,并且可以被诱骗使用不正确的密钥,从而使攻击者获得对通信的完全访问权限。

KRACK 利用的弱点是 Wi-Fi 中的协议级别,使所有客户端都容易受到攻击。 然而,Android 和 Linux 客户端库特别容易受到这种攻击的影响,这种攻击会将加密通信密钥重置为“空密钥”(全为零的密钥),从而使攻击在这些平台上更容易获得且更有效。 Android 和 Linux 只是有一个额外的错误,使得在这种情况下利用起来更容易一些。

此漏洞意味着当今使用的所有使用 Wi-Fi 的众多客户端设备都需要更新以防止发生此攻击。 Wi-Fi 路由器和企业级设备应该能快速获得新固件,但物联网设备,更新可能很难或不可能应用,将受到最严重的打击。


这对物联网设备意味着什么?

物联网设备有各种类型,包括(但不限于)用于工业、医疗保健、科学、娱乐、家庭控制和自动化以及个人健身目的的设备。这些设备的威胁级别差异很大,每个设备使用的实现安全级别也是如此。

衡量物联网设备传播的一个简单方法是环顾你的家。你可能有智能电视、智能家电、亚马逊达世币、家庭安全、洒水系统、智能电表、打印机和其他家庭自动化设备。当你审视企业环境时,这会以一个数量级的速度增长。

一些物联网设备可能只使用HTTPS进行身份验证,但随后的通信可以通过HTTP进行。一些物联网设备可能使用HTTPS进行身份验证和通信,但其他设备服务不使用HTTPS。其他人可能根本不使用HTTPS。这些设备将受到KRACK攻击的最大影响。

让我们来看看虚构的家用恒温器和设备服务提供商之间的简化通信结构。下图演示了设备发送认证请求并接收通知设备更新固件的响应(物联网设备可以做的两件普通事情)。该请求通过Wi-Fi接入点(AP)到达服务提供商。服务提供商再次通过Wi-Fi AP将数据发送回设备。

如果外部攻击者可以通过破坏加密并设置MITM来控制Wi-Fi AP,并且设备没有使用HTTPS进行通信,那么攻击者将完全有能力拦截身份验证凭据并将任何内容注入到固件更新的响应中。

现在,公平地说,许多设备可能会在使用的许多通信中使用HTTPS连接,因此不会受到这部分攻击的影响,但物联网安全并不止于此。假设服务器对固件更新请求的响应是通过HTTP(如上面的示例所示),并且攻击者将URL注入到受损的固件二进制映像中。该设备现在将安装固件,并引入攻击者试图使用的任何其他漏洞或特洛伊木马类型的服务。这会产生许多更大的问题,我们将在下面讨论如何管理这些情况。


我该如何修复针对 IoT 的这种攻击?

首先,如果您生产 IoT 设备,那么您需要更新您的 Wi-Fi 驱动程序,特别是如果您的设备上装有 Linux 或 Android (6+)。 在执行此操作时,您还应该禁用弱密码套件以避免未来围绕加密和 HTTPS 的漏洞。

这听起来很简单,但我们似乎在等待一些供应商修补此漏洞,因此在许多情况下,您可能会等待供应商提供补丁。除了 Wi-Fi 驱动程序本身,在创建 IoT 设备基础架构时还应注意其他三个一般安全注意事项:

● 使用HTTPS

● 使用客户端证书身份验证

● 使用代码签名


HTTPS协议

所有来自和去往物联网设备的通信都应该通过SSL/HTTPS。您应该确保您的设备上有一个正确配置的HTTPS堆栈,以便正确地验证证书并建立信任。

客户端证书身份验证

所有物联网设备都应该对与其交谈的服务进行身份验证。您可以在设备配置过程中无缝地包括客户端证书身份验证,从而为后端服务提供加密安全的身份验证机制。您还可以在这样的凭据上提供吊销服务,这在基于密码的身份验证中更难做到。

代码签名

应该对在设备本身上执行的代码进行签名。这将允许设备确保它只安装和执行来自可信来源(您)的代码。如果您使用代码签名,您将提供一层安全性,这将有助于减轻潜在的影响,如KRACK攻击,有人可能试图更改您的固件或设备上运行的应用程序。这是您可以做的三件通常很好的事情,为您的物联网设备部署提供更强大的分层安全解决方案。

我能为公司的设备做些什么?

如果您正在管理企业或SMB IT,您还需要与网络上的客户端设备供应商核实资产,以确保它们得到更新。

另一个需要考虑的内部攻击向量是内部员工系统、门户、仪表板或服务,它们可能没有通过HTTPS运行。现在是利用内部CA并为所有这些连接创建证书的好时机,或者找到一家提供解决方案并让他们帮助您的供应商。

通过为尚未拥有HTTPS的外部资源提供HTTPS来帮助他人。如果您的公司确实提供了一些其他人正在使用的外部服务,请确保您的公司通过HTTPS为这些资源提供所有流量,如果您控制分发的可执行文件,您也应该对这些可执行文件进行代码签名。这将大大有助于降低此类KRACK漏洞攻击的有效性。

结论

对于Wi-Fi身份验证来说,这是一个令人不安的发展方向,但你必须考虑威胁级别以及它如何应用于你的资源。此外,请记住,攻击者需要靠近Wi-Fi网络和试图连接到它的设备,因此这不是一个打开整个环境进行攻击的远程攻击。

您需要仔细观察您的供应商,并确保一旦供应商有了这些补丁,您的Wi-Fi驱动程序和接入点就会是最新的。同时,确保您可以控制的所有服务都使用HTTPS运行。这是你现在能做的最好的事情。

本文由 聚力诚信 根据 Digicert 博客 WI-FI IS HACKED AND SO ARE YOUR IOT DEVICES? 编译整理,转载请注明出处。

厦门聚力诚信科技有限公司(BestCert.net)是网络安全领域的专业服务提供商,专注提供SSL证书,邮件安全证书,代码签名证书等国际、国密双算法的数字证书管理服务, 涵盖所有市场主流的SSL证书类型和品牌,从证书的申请,验证,安装,证书专家全程在线支持!公司同时为各行业客户提供电子签章,身份认证等电子认证服务解决方案。







电话咨询

咨询网络安全顾问
400-050-8619

在线咨询

sales邮箱

商务咨询请联系邮箱

sales@bestcert.net

返回顶层