您正在使用的門禁產品是否是使用“明文”進行數(shù)據(jù)通訊的? 問題只能依靠RS485物理網(wǎng)絡布線進行“專網(wǎng)隔離”?
如果系統(tǒng)是加密傳輸?shù)?那使用的是何種國際標準加密算法? 如果是“自主研發(fā)”的加密算法,加密強度如何?并且如何保證自身研發(fā)人員或專門技術人員不會惡意攻擊?
如何實現(xiàn)廠家或用戶任何單方面都不能破解的產品? 經過一系列的盤問,或許你已經對您的系統(tǒng)已經十分擔憂了.的門禁產品應該是如何的呢?
物理層保護措施 基于TCP/IP設備的一卡通系統(tǒng),每一臺設備都等同于常規(guī)使用的個人電腦.因此在企業(yè)內部網(wǎng)絡規(guī)劃階段,可以完全依照傳統(tǒng)的物理隔離方式,將一卡通系統(tǒng)內的設備與企業(yè)主干網(wǎng)通過組網(wǎng)接線或VLAN進行物理隔離.
在一卡通系統(tǒng)與企業(yè)主干網(wǎng)之間,可以使用防火墻進行隔離.從而實現(xiàn)一卡通系統(tǒng)與企業(yè)內部網(wǎng)對接、數(shù)據(jù)共享.此種方法是傳統(tǒng)且有用的一種措施,專用的銀行網(wǎng)絡系統(tǒng)便屬于此類.但是此方法卻不能解決惡意的物理接入,即并聯(lián)進入系統(tǒng),這就需要在應用層通過軟件來實現(xiàn)保護. 應用層保護措施
一、數(shù)據(jù)傳輸: 傳輸可靠性:因為周圍環(huán)境的干擾,造成數(shù)據(jù)在網(wǎng)絡傳輸過程中發(fā)生變化.——可以在報文結構中設置CRC校驗,確保數(shù)據(jù)的正確性. 數(shù)據(jù)完整性:因為周圍環(huán)境的干擾或數(shù)據(jù)沖突,造成數(shù)據(jù)在網(wǎng)絡傳輸過程中丟失.——報文結構中的報文長度校驗,以及數(shù)據(jù)包結構中的MD5數(shù)字摘要技術,可以確保數(shù)據(jù)的完整性.
二、黑客攻擊: 不法用戶通用軟件系統(tǒng)接管:使用廠家或第三方供應商提供的標準軟件,去控制非本系統(tǒng)的其他單位的同類型系統(tǒng).——由用戶掌握的[系統(tǒng)用戶化密碼].即便是相同的軟件,由于使用的用戶化密碼不同,也不能操縱非本系統(tǒng)的同類型設備.并且由于用戶掌握用戶密碼,廠商嚴格控制加密算法另外一半密碼,任何單方面都不可能偽造出合法的控制命令,因此也就避免了內部的舞弊行為.
歷史數(shù)據(jù)重發(fā):在數(shù)據(jù)傳輸時簡單的并聯(lián)接入網(wǎng)絡,并偷聽截獲當前發(fā)送的命令,然后在將來的某一時刻重新發(fā)送.——采用基于國際標準DES加密算法的DDSS動態(tài)流數(shù)據(jù)加密技術,3DES加密強度高、 并且保證每次數(shù)據(jù)傳輸使用的DES加密鍵隨機產生,一組通訊使用一個隨機密碼,每組各不相同.這樣即便是相同的PC使用相同的軟件發(fā)送相同的命令,由于每次加密鍵隨機產生各不相同,所發(fā)送出去的加密后的命令也就各不相同.
報文數(shù)據(jù)防偽:在數(shù)據(jù)傳輸過程中截獲數(shù)據(jù),快速的惡意修改后再放回網(wǎng)絡.——在數(shù)據(jù)包結構中采用CRC校驗和MD5數(shù)字摘要技術,結合DDSS動態(tài)流數(shù)據(jù)加密技術,確保數(shù)據(jù)報文無法更改.一旦更改將不能通過校驗,均會被視為不法命令不予執(zhí)行.
IP偽裝接管:當系統(tǒng)中合法的PC管理機使用合法軟件與設備建立連接后,黑客機偽裝自己的IP,取代原合法的PC管理機,操縱系統(tǒng)內設備.——先DDSS動態(tài)流加密就已經是黑客的一個大的障礙.其次,建立連接時PC管理機會提供自己的硬件網(wǎng)卡MAC地址,設備在命令中都會驗證此MAC是否合法.即IP相同但是網(wǎng)卡的物理MAC不同,也會被認為是不法用戶。
國際標準加密算法: DES:數(shù)據(jù)加密標準(Data Encryption Stard,DES)出自 IBM 的研究工作,并在 1997 年被美國正式采納,IBM 曾對 DES 擁有幾年的時間,但是在 1983 年已到期.它是使用廣泛的秘鑰系統(tǒng),通常自動取款機(Automated Teller Machine,ATM)都使用 DES. DES 使用一個 56 位的密鑰以及附加的 8 位奇偶校驗位,產生至大 64 位的分組大小.這是一個迭代的分組密碼,使用稱為 Feistel 的技術,其中將加密的文本塊分成兩半.使用子密鑰對其中一半應用循環(huán)功能,然后將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續(xù)下去,但后一個循環(huán)不交換.
有用的辦法.而56位長的密鑰的窮舉空間為256,這意味著如果一臺計算機的速度是每一秒種檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間 MD5:散列函數(shù)可以將任意長度的數(shù)據(jù)字符串轉換成定長結果.散列函數(shù)只能單向工作,對于檢索明文它毫無作用.
然而,它提供了一種數(shù)字標識,這種數(shù)字標識僅特定于一個數(shù)據(jù),如果純數(shù)據(jù)文本有任何更改(甚至包括添加或除去一個空格)該標識也將更改.散列函數(shù)在這方面確實做得很好,這意味著可以使用一個適當?shù)纳⒘泻瘮?shù)來確認給定的數(shù)據(jù)未被更改.這個散列值稱為數(shù)據(jù)摘要.數(shù)據(jù)摘要對于給定數(shù)據(jù)來說是很小的并且實際上是的,它通常用作數(shù)字簽名和數(shù)字時間戳記中的元素.
MD2、MD4 和 MD5 是由 Ron Rivest 開發(fā)的用于數(shù)字簽名應用程序的數(shù)據(jù)-摘要算法,在數(shù)字簽名應用程序中將數(shù)據(jù)壓縮成摘要,然后由私鑰加密.MD2 是為 8 位計算機系統(tǒng)設計的,而 MD4 和 MD5 是為 32 位計算機系統(tǒng)開發(fā)的.MD4 是在 1990 開發(fā)的, RSA 實驗室將 MD5 描述為,與使用 MD4 時相同,會填補明文數(shù)據(jù)以確保其位的長度加上 448 可以被 512 整除.
然后添加表示原始數(shù)據(jù)長度的 64 位二進數(shù),然后使用循環(huán)壓縮函數(shù)在 512 位塊中處理該數(shù)據(jù),每塊都要經過四輪各不相同的處理 DDSS:本公司門禁產品采用高等動態(tài)數(shù)據(jù)流加密技術,對二路通訊端口的數(shù)據(jù)進行動態(tài)加密.通訊使用動態(tài)隨機密碼進行MD5+DES加密,每組通訊使用不同的加密鍵值DESKe.