This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] CC2538:防止 ZigBee 器件遭受 Replay 攻击

Guru**** 2556980 points
Other Parts Discussed in Thread: Z-STACK

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/zigbee-thread-group/zigbee-and-thread/f/zigbee-thread-forum/674660/cc2538-preventing-zigbee-devices-from-replay-attacks

器件型号:CC2538
Thread 中讨论的其他器件:Z-stack

您好!

重放攻击

重放攻击是一种基于密钥的攻击、在这种攻击中、攻击者会在网络上记录批准的流量、并在稍后重放、以造成恶意影响。 如果 ZigBee 不实施强加密或根本不实施通信加密,则这些攻击是直接的。 使用和实施新鲜度计数器可以避免重放攻击。 实施这些计数器后,传输的每个数据包都会被分配一个新鲜度数,因此,每一个此类数据包的计数器都会递增,并且只有当它们的计数大于新鲜度计数器测量它们的计数时,这些数据包才会被接受。  

 z-stack 中是否有任何新鲜度计数器概念或类似概念?

如何在 z-stack 中防止这类攻击?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。
    是的、Zigbee 在 NWK 安全标头中包含一个 NWK 帧计数器。 Z-Stack 器件旨在忽略传入的 NWK 帧计数器不高于该器件记录的前一个 NWK 帧计数器的数据包、并且由于 NWK 帧计数器值已加密、恶意器件需要知道 NWK 密钥才能执行任何错误操作。
  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。
    您的意思是在任何 ZigBee 设备上都不可能进行重播攻击,我们不必担心重播攻击。
    提及是否需要考虑任何额外的问题。
  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    可以执行此回放附加,但并不容易。 如果黑客想要破坏系统,则干扰射频系统比执行重放连接更容易。 我怀疑黑客为什么要浪费这种努力。