Z-Wave’s S2 ความปลอดภัยในระดับที่เหนือกว่า บอกเลยอิสัสน่ากลัว!

Z-Wave's S2 security framework will require tighter security for IoT devices.

การรักษาความปลอดภัยที่เข้มงวดมากขึ้นในเร็ว ๆ นี้จะมีผลบังคับใช้สำหรับอุปกรณ์ที่ใช้ IoT ที่นิยม Z-คลื่นโปรโตคอลไร้สาย

เริ่มต้นเดือนเมษายนปีหน้า Z-คลื่นพันธมิตรจะต้องมีผลิตภัณฑ์ทั้งหมดจะรวม S2 (การรักษาความปลอดภัย 2) กรอบก่อนที่พวกเขาจะได้รับการรับรองเป็น Z-คลื่นสอดคล้อง S2 ถูกออกแบบมาเพื่อป้องกันไม่ให้แฮกเกอร์จากการบุกเข้าไปในอุปกรณ์ IoT ที่อยู่บนเครือข่าย Z-คลื่น

หน้าแรก IoT ได้พิสูจน์แล้วว่าเมื่อเร็ว ๆ นี้ที่จะเป็นอันตรายสำหรับเวกเตอร์โจมตี Internet-based เช่นที่ corralled พันของกล้อง IP และอุปกรณ์อื่น ๆ เข้าไปในสิ่งที่เรียกว่ามิราบ็อตเน็ตที่กระจัดกระจายบริการอินเทอร์เน็ตเดือนที่ผ่านมา

[ลำโพงบลูทู ธ ที่ดีที่สุด: เราจะช่วยให้คุณค้นหาที่ดีที่สุดลำโพงไร้สายสำหรับการจับคู่กับมาร์ทโฟนหรือแท็บเล็ตของคุณสิ่งที่งบประมาณของคุณและสิ่งที่เพลงที่ลอยเรือของคุณ.]

Z-คลื่นเป็นหนึ่งในเครือข่ายโปรโตคอลหลักสำหรับ IoT โดยเฉพาะในอุปกรณ์ของผู้บริโภค เช่น Zigbee, กระทู้และบลูทู ธ LE ก็ใช้สำหรับระยะสั้นสื่อสารพลังงานต่ำระหว่างอุปกรณ์ที่อาจจะเล็กเกินไปหรืออำนาจ จำกัด ในการใช้ Wi-Fi มีมากกว่า 1,500 ผลิตภัณฑ์ได้รับการรับรองการทำงานร่วมกัน Z-คลื่นในตลาดทั่วโลกและมากกว่า 40 ล้านหน่วยส่งจะตาม Z-คลื่นพันธมิตร

กลุ่มอุตสาหกรรมแนะนำ S2 ปีที่ผ่านมาในการเสนอราคาเพื่อให้ผลิตภัณฑ์ Z-คลื่นที่ปลอดภัยจากการรัฐประหารโดยแฮกเกอร์ กรอบการทำงานต้องใช้รหัส QR หรือ PIN ในแต่ละอุปกรณ์สำหรับการตรวจสอบไปยังเครือข่ายและจะใช้รูปไข่ Curve Diffie-Hellman แลกเปลี่ยนคีย์รักษาความปลอดภัย S2 ยังช่วยให้ Z-over IP คลื่นการจราจรเครือข่ายอุโมงค์ผ่านขนส่งเลเยอร์ความปลอดภัย 1.1 อุโมงค์

กรอบการรักษาความปลอดภัยการสื่อสารสำหรับอุปกรณ์สิ้นทั้งสองเช่นสวิตช์ไฟและสัญญาณเตือนควันและฮับและเกตเวย์ที่เชื่อมโยงเครือข่าย Z-คลื่นกับอินเทอร์เน็ต

อุปกรณ์ IoT โดยเฉพาะอย่างยิ่งผลิตภัณฑ์เพื่อผู้บริโภคมีความกังวลความปลอดภัยของอินเทอร์เน็ตเพราะเรือบางคนที่มีช่องโหว่ขนาดใหญ่เช่นรหัสผ่านเริ่มต้นที่จะเหมือนกันในทุกหน่วย ซึ่งแตกต่างจากเครื่องที่เชื่อมต่ออุตสาหกรรมของยุคก่อนหน้านี้อุปกรณ์ IoT เชื่อมโยงกับอินเทอร์เน็ตดังนั้นจึงเป็นเรื่องง่ายขึ้นสำหรับผู้โจมตีสามารถได้รับพวกเขาและใช้เวลามากกว่า ณ จุดที่พวกเขาสามารถขโมยข้อมูลส่วนบุคคลจากระยะไกลควบคุมอุปกรณ์ที่ได้รับเข้าไปในระบบอื่น ๆ ผ่านทางเครือข่ายท้องถิ่นหรือเพิ่มอุปกรณ์เพื่อ botnet เพื่อดำเนินการโจมตี DDoS

 

อิ้อหือออ….อ่านแล้วพวกเมิงคงพบทางสว่าง วิ้งงงงงงงงงง วริ๊งงงงงงงงงงงงงง

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s