CN111343129B - 一种防御协议组网被破解的方法和设备 - Google Patents
一种防御协议组网被破解的方法和设备 Download PDFInfo
- Publication number
- CN111343129B CN111343129B CN201811555566.5A CN201811555566A CN111343129B CN 111343129 B CN111343129 B CN 111343129B CN 201811555566 A CN201811555566 A CN 201811555566A CN 111343129 B CN111343129 B CN 111343129B
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- heartbeat packets
- communication module
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Abstract
本申请公开了一种防御协议组网被破解的方法,包括:第一设备从第二设备接收设备添加请求,第一设备与第二设备生成私有的密钥;此后,第一设备与第二设备之间传输的信息均需通过所述密钥进行加密;第一设备从第二设备接收获取设备信息的请求,第一设备将N个随机时间间隔发送给第二设备;第一设备从第二设备接收N+1个经加密的心跳包;第一设备使用所述密钥对所述N+1个心跳包进行解密,在成功解密所述N+1个心跳包,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,确认所述第二设备合法。本申请还公开了对应的设备和非易失性计算机可读存储介质。应用本申请公开的技术方案,能够防御组网协议被破解。
Description
技术领域
本申请涉及网络技术领域,特别涉及一种防御协议组网被破解的方法和设备。
背景技术
目前主流的组网,比如RF433组网,都是通过单一的密钥交互流程,产生一个组网共享密钥。在一定时间里,组网内的共享密钥不会被修改。这就给了黑客破解组网的机会,当黑客通过抓包的方式,进行暴力破解时,就可以通过非法获取到的密钥对网络进行控制。因此,需要一种辨别数据包的方式和暴力破解的防御方法,来防止非法数据包在组网内进行传播。
发明内容
本申请提供了一种防御协议组网被破解的方法和设备,以达到禁止或者干扰黑客继续暴力破解组网协议的目的。
本申请公开了一种防御协议组网被破解的方法,包括:
第一设备从第二设备接收设备添加请求,第一设备与第二设备生成私有的密钥;此后,第一设备与第二设备之间传输的信息均需通过所述密钥进行加密;
第一设备从第二设备接收获取设备信息的请求,第一设备将N个随机时间间隔发送给第二设备;其中,N≥3;
第一设备从第二设备接收N+1个经加密的心跳包;
第一设备使用所述密钥对所述N+1个心跳包进行解密,在成功解密所述N+1个心跳包,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,确认所述第二设备合法。
较佳的,该方法还包括:
第一设备从第二设备接收备份共享密钥;
当不能成功解密所述N+1个心跳包,或者所述N+1个心跳包之间的间隔与所述N个随机时间间隔不匹配时,确认所述第二设备不合法,所述第一设备使用所述备份共享密钥向组网内的其他设备发送预警数据包。
较佳的,该方法还包括:
所述其他设备收到预警数据包后,进行密钥更新,形成新的加密网络。
较佳的,该方法还包括:
当收到所述预警数据包后,所述其他设备还进行跳频。
本申请还公开了一种防御协议组网被破解的设备,包括:处理器和通信模块,所述处理器用于:
通过所述通信模块从第二设备接收设备添加请求,并与第二设备生成私有的密钥;此后,本设备与第二设备之间传输的信息均需通过所述密钥进行加密;
通过所述通信模块从第二设备接收获取设备信息的请求,并通过所述通信模块将N个随机时间间隔发送给第二设备;其中,N≥3;
通过所述通信模块从第二设备接收N+1个经加密的心跳包;
使用所述密钥对所述N+1个心跳包进行解密,在成功解密所述N+1个心跳包,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,确认所述第二设备合法。
较佳的,所述处理器具体用于:
通过所述通信模块从第二设备接收备份共享密钥;
当不能成功解密所述N+1个心跳包,或者所述N+1个心跳包之间的间隔与所述N个随机时间间隔不匹配时,确认所述第二设备不合法,使用所述备份共享密钥通过所述通信模块向组网内的其他设备发送预警数据包。
本申请还公开了一种防御协议组网被破解的方法,包括:
第二设备向第一设备发送设备添加请求,第二设备与第一设备生成私有的密钥;此后,第一设备与第二设备之间传输的信息均需通过所述密钥进行加密;
第二设备向第一设备发送获取设备信息的请求,并从第一设备接收N个随机时间间隔;其中,N≥3;
第二设备向第一设备发送N+1个经加密的心跳包;
在所述第一设备使用所述密钥对所述N+1个心跳包进行成功解密,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,所述第二设备被第一设备确认合法。
较佳的,该方法还包括:
第二设备向第一设备发送备份共享密钥;
当第一设备不能成功解密心跳包,或者心跳包之间的间隔与所述N个随机时间间隔不匹配时,预警数据包被所述第一设备使用所述备份共享密钥加密,并向组网内的其他设备发送,所述其他设备包括所述第二设备。
较佳的,该方法还包括:
当所述第二设备收到所述预警数据包后,进行密钥更新。
较佳的,该方法还包括:
当收到所述预警数据包后,所述第二设备还进行跳频。
本申请还公开了一种防御协议组网被破解的设备,包括:处理器和通信模块,所述处理器用于:
通过所述通信模块向第一设备发送设备添加请求,与第一设备生成私有的密钥;此后,本设备与第一设备之间传输的信息均需通过所述密钥进行加密;
通过所述通信模块向第一设备发送获取设备信息的请求,并通过所述通信模块从第一设备接收N个随机时间间隔;其中,N≥3;
通过所述通信模块向第一设备发送N+1个经加密的心跳包;
在所述第一设备使用所述密钥对所述N+1个心跳包进行成功解密,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,本设备被第一设备确认合法。
较佳的,所述处理器具体用于:
通过所述通信模块向第一设备发送备份共享密钥;
当第一设备不能成功解密心跳包,或者心跳包之间的间隔与所述N个随机时间间隔不匹配时,预警数据包被所述第一设备使用所述备份共享密钥加密,并通过所述通信模块向组网内的其他设备发送。
较佳的,所述处理器具体用于:
当通过所述通信模块收到所述预警数据包后,进行密钥更新。
较佳的,所述处理器具体用于:
当通过所述通信模块收到所述预警数据包后,还进行跳频。
本申请还公开了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如前所述的防御协议组网被破解的方法的步骤。
本申请还公开了一种电子设备,包括如前所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
由上述技术方案可见,本申请提出的防御协议组网被破解的技术方案,通过设置心跳激活和心跳随机间隔时间的方式进行布防,当其中某个子设备接收到非法数据包后,可以通过共享密钥主动向组网中的其他设备发起预警数据包,从而达到了主动防御的目的。
本申请所提供的技术方案在面对越来越复杂的环境,在小型嵌入式设备资源紧张无法建立复杂加密体系的情况下,提供了一种设备组网协议主动防御的方式,通过组网内各个设备的主动防御,大大提升了组网被完全破解的难度,保证了诸如智能家居等场景的安全性,为相关产业的发展提供了支持。
附图说明
图1为本发明实施例的系统组网结构示意图;
图2为本发明布防流程示意图;
图3为本发明布防流程的实施过程示意图;
图4为本发明防御流程示意图;
图5为本发明防御协议组网被破解的方法的流程示意图;
图6为本发明第一设备的组成结构示意图;
图7为本发明第二设备的组成结构示意图。
具体实施方式
为使本申请的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本申请作进一步详细说明。
现有技术中存在多种防止协议破解的方式,主要分为:拒绝性防御和通过IP地址进行数据分流缓存防攻击,这些技术大都适用于服务器等应用场景,涉及到小型嵌入式设备,暂时没有较好的解决方案。
本发明旨在提供一种针对小型嵌入式设备(例如单片机设备),在资源有限的情况下,通过静默、更换密钥、跳频等操作,对恶意破解协议的行为进行干扰和破坏。
本发明适用于主机-中继-子设备,主机-子设备,设备-设备等多种不同的组网方式。在以下的实施例中主要通过当前主流的“主机-中继-子设备”的组网方式进行举例说明。图1为本发明系统的组网结构示意图,参见图1,该系统包括3个部分:网关主机、中继设备和子设备。其中:
网关主机是组网的大脑,网关主机拥有连接网络的能力,比如,拥有网口、WIFI等,同时具备连接子设备和中继设备的无线能力。
中继设备作为网关主机与子设备间的沟通桥梁,能够存储网关主机下达的指令,通过唤醒或者子设备自动获取的方式,与子设备进行数据包交互。通常情况下,中继设备也可以当作子设备,同时中继设备本身不用考虑功耗问题。
子设备一般指挂载在中继设备或者网关主机后面的传感器,通常为低功耗设备。
本发明布防流程如图2所示,布防流程主要分为4个部分:密钥交互、备份共享密钥交互、获取设备信息、心跳包确认。下面参见图2,对本发明布防流程的各个部分分别予以详细说明:
(1)密钥交互的过程,具体包括:
首先,网关主机通过中继设备向子设备发起密钥更新,同时发送随机密钥;
然后,子设备通过中继设备向网关主机返回自身的随机密钥;
最后,网关主机向子设备确认密钥交互。
在网关主机与子设备进行密钥交互之后,两者之间所有的信息均需通过该密钥进行加密后再进行传输。以下描述中,如无特殊说明,均遵照该加密规则进行加密,对加密过程不再赘述。
(2)备份共享密钥交互的过程,具体包括:
首先,网关主机向子设备发送备份共享密钥;该备份共享密钥是组网中所有设备共享的密钥;
然后,子设备向网关主机返回确认信息。
参照之前的加密规则,本步骤中网关主机向子设备发送的是经密钥加密过的备份共享密钥。
(3)获取设备信息的过程,具体包括:
首先,网关主机向子设备发送请求,请求获取子设备的心跳包间隔;
然后,子设备向网关主机返回3个不同的随机值作为心跳包间隔,也可称为随机时间间隔。这里,3个随机值是较佳的方式,也可以是其他数量的随机值。
参照之前的加密规则,本步骤中子设备向网关主机发送的是经密钥加密过的3个不同的随机值。
(4)心跳包确认的过程,具体包括:
首先,网关主机按照获取到的3个心跳包间隔向子设备发送4个心跳包,也就是说:所述4个心跳包之间的时间间隔为所述3个心跳包间隔;
然后,子设备对所述4个心跳包之间的时间间隔校验通过时,向网关主机返回心跳应答。
其中,校验的过程为:设备端在接收数据后,根据密钥解析心跳包,确认内容,同时,根据之前交互的心跳包间隔信息,再次进行比较,得出对方是否为真实的网关主机。
基于图2所示布防流程,其对应的详细的实施流程如图3所示,包括如下步骤:
S300,用户使用网关主机发起设备添加,在子设备与网关主机间通过随机码生成一组私有的加密密钥。后续所有的数据交互,包括心跳包,均使用该密钥进行加密。
S301,网关主机发起获取设备信息请求,获取子设备的详细信息。本申请主要关注心跳包的3个随机时间间隔。
S302,按照设定,网关主机只有在子设备完成激活心跳包后,才能对子设备进行操作,因此,网关主机需要定时发起心跳包确认。网关主机使用S300生成的密钥对心跳包加密后,连续发送4个心跳包给子设备,每两个心跳包之间的间隔时间根据之前获取到的设备信息中的3个随机时间间隔确定。
S303,设备在接收到心跳包后,使用密钥进行解密,确认心跳包数据是否成功解密,同时根据4个心跳包之间的间隔,判断是否合法。
在心跳包数据成功解密且心跳包之间的间隔合法时,确认对方为真是的网关主机,最终完成整个布防流程。
在设备完成布防流程后,当设备检测到非法状态时,将进行主动防御,通过备份的共享密钥发送预警数据包,告知其他设备进行防御。本发明防御流程如图4所示,包括以下步骤:
S400,子设备自身已经快到设备保活的时间点,这时需要接收网关主机的心跳包才能继续运行。在接收到网关主机的心跳包后,根据添加设备时约定的心跳包间隔,判断该心跳包为非法数据包,认定可能存在协议破坏行为。
S401,子设备进入预警模式,使用备用共享密钥加密预警数据包,并发送到组网内的其他设备,包括子设备、中继设备、网关主机。
S402,组网内的其他设备在接收到预警数据包后,触发密钥防破解的防御流程,发起密钥更新流程。在此基础上,可以根据接收到的预警数据包中设置的预警强度,判断进行是否跳频处理。
S403,整个组网内的设备进行密钥更新(必要时,还进行跳频)后,形成新的加密网络,从而达到破坏非法的破解行为的目的。
基于上述实施例,本申请提供一种防御协议组网被破解的方法,其流程示意图如图5所示,包括以下步骤:
步骤S500,第一设备从第二设备接收设备添加请求。
步骤S501,第一设备与第二设备生成私有的密钥;此后,第一设备与第二设备之间传输的信息均需通过所述密钥进行加密。
步骤S502,第一设备从第二设备接收获取设备信息的请求。
步骤S503,第一设备将N个随机时间间隔发送给第二设备;其中,N≥3;
步骤S504,第一设备从第二设备接收N+1个经加密的心跳包。
步骤S505,第一设备使用所述密钥对所述N+1个心跳包进行解密,在成功解密所述N+1个心跳包,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,确认所述第二设备合法。
其中,第一设备对应于上述实施例中的子设备,第二设备对应于上述实施例中的网关主机。
图5所示方法还可以包括以下步骤:
第一设备从第二设备接收备份共享密钥;
当不能成功解密所述N+1个心跳包,或者所述N+1个心跳包之间的间隔与所述N个随机时间间隔不匹配时,确认所述第二设备不合法,所述第一设备使用所述备份共享密钥向组网内的其他设备发送预警数据包。
其他设备收到预警数据包后,可以进行密钥更新,形成新的加密网络。在此基础上,其他设备还可以进行跳频。
对应于图5所示方法的第一设备侧,本申请还提供了一种防御协议组网被破解的设备,该设备的组成结构如图6所示,包括:处理器和通信模块,所述处理器用于:
通过通信模块从第二设备接收设备添加请求,并与第二设备生成私有的密钥;此后,本设备与第二设备之间传输的信息均需通过所述密钥进行加密;
通过通信模块从第二设备接收获取设备信息的请求,并通过通信模块将N个随机时间间隔发送给第二设备;其中,N≥3;
通过通信模块从第二设备接收N+1个经加密的心跳包;
使用所述密钥对所述N+1个心跳包进行解密,在成功解密所述N+1个心跳包,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,确认所述第二设备合法。
所述处理器还可以具体用于:
通过通信模块从第二设备接收备份共享密钥;
当不能成功解密所述N+1个心跳包,或者所述N+1个心跳包之间的间隔与所述N个随机时间间隔不匹配时,确认所述第二设备不合法,使用所述备份共享密钥通过通信模块向组网内的其他设备发送预警数据包。
基于上述实施例,本申请还提供了一种防御协议组网被破解的方法,其流程示意图如图5所示,包括以下步骤:
步骤500,第二设备向第一设备发送设备添加请求。
步骤501,第二设备与第一设备生成私有的密钥;此后,第一设备与第二设备之间传输的信息均需通过所述密钥进行加密。
步骤502,第二设备向第一设备发送获取设备信息的请求。
步骤503,第二设备从第一设备接收N个随机时间间隔;其中,N≥3;
步骤504,第二设备向第一设备发送N+1个经加密的心跳包。
步骤505,在所述第一设备使用所述密钥对所述N+1个心跳包进行成功解密,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,所述第二设备被第一设备确认合法。
图5所示方法流程中还可以包括:
第二设备向第一设备发送备份共享密钥;
当第一设备不能成功解密心跳包,或者心跳包之间的间隔与所述N个随机时间间隔不匹配时,预警数据包被所述第一设备使用所述备份共享密钥加密,并向组网内的其他设备发送。
当所述第二设备收到所述预警数据包后,可以进行密钥更新。进一步的,第二设备还可以进行跳频。
对应于图5所示方法的第二设备侧,本申请还提供了一种防御协议组网被破解的设备,该设备的组成结构如图7所示,包括:处理器和通信模块,所述处理器用于:
通过通信模块向第一设备发送设备添加请求,与第一设备生成私有的密钥;此后,本设备与第一设备之间传输的信息均需通过所述密钥进行加密;
通过通信模块向第一设备发送获取设备信息的请求,并通过通信模块从第一设备接收N个随机时间间隔;其中,N≥3;
通过通信模块向第一设备发送N+1个经加密的心跳包;
在所述第一设备使用所述密钥对所述N+1个心跳包进行成功解密,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,本设备被第一设备确认合法。
较佳的,所述处理器还可以具体用于:
通过通信模块向第一设备发送备份共享密钥;
当第一设备不能成功解密心跳包,或者心跳包之间的间隔与所述N个随机时间间隔不匹配时,预警数据包被所述第一设备使用所述备份共享密钥加密,并通过通信模块向组网内的其他设备发送。
当通过通信模块收到所述预警数据包后,所述处理器具体用于:进行密钥更新。进一步的,还可以进行跳频。
此外,本申请还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如前所述的防御组网协议被破解的方法的步骤。
此外,本申请还提供了一种电子设备,包括如上所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
基于本申请实施例提供的上述方案,接收设备端和发送设备端为了确认彼此的状态,需要定时向对方发送心跳包,为此,接收设备端和发送设备端约定心跳包的发送间隔时间(比如,从约定的多个间隔中随机选择至少3个作为实际发送间隔)。如果RF433设备在持续接收到不按照约定的重发数据包后,主动发送预警数据包到组网内,则组网内的其他设备立即进入静默防御状态,防止设备通讯协议被破解,静默时间5分钟。其中,RF433是一种SUB1G低频通信的无线技术;“静默”是一个防火墙术语,意为拦截了入侵者不提示,本文中,“静默状态”表示设备不再接收特定序列号的主机或者设备所发送的消息。
比如:某个黑客想要破解RF433/WIFI等设备,由于设备本身不具备自动修改协议的功能,因此,当设备接收到破解的数据包或者外界干扰包后,立即针对该mac/设备地址,发送局域网组网预警数据包。组网内的其他设备在接收到该预警数据包后,进入静默防御状态,从而达到禁止或者干扰黑客继续暴力破解组网协议的目的。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (18)
1.一种防御协议组网被破解的方法,其特征在于,包括:
第一设备从第二设备接收设备添加请求,第一设备与第二设备生成私有的密钥;此后,第一设备与第二设备之间传输的信息均需通过所述密钥进行加密;
第一设备从第二设备接收获取设备信息的请求,第一设备将N个随机时间间隔发送给第二设备;其中,N≥3;
第一设备从第二设备接收N+1个经加密的心跳包;
第一设备使用所述密钥对所述N+1个心跳包进行解密,在成功解密所述N+1个心跳包,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,确认所述第二设备合法。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
第一设备从第二设备接收备份共享密钥;
当不能成功解密所述N+1个心跳包,或者所述N+1个心跳包之间的间隔与所述N个随机时间间隔不匹配时,确认所述第二设备不合法,所述第一设备使用所述备份共享密钥向组网内的其他设备发送预警数据包。
3.根据权利要求2所述的方法,其特征在于,该方法还包括:
所述其他设备收到预警数据包后,进行密钥更新,形成新的加密网络。
4.根据权利要求3所述的方法,其特征在于,该方法还包括:
当收到所述预警数据包后,所述其他设备还进行跳频。
5.一种防御协议组网被破解的设备,其特征在于,包括:处理器和通信模块,所述处理器用于:
通过所述通信模块从第二设备接收设备添加请求,并与第二设备生成私有的密钥;此后,本设备与第二设备之间传输的信息均需通过所述密钥进行加密;
通过所述通信模块从第二设备接收获取设备信息的请求,并通过所述通信模块将N个随机时间间隔发送给第二设备;其中,N≥3;
通过所述通信模块从第二设备接收N+1个经加密的心跳包;
使用所述密钥对所述N+1个心跳包进行解密,在成功解密所述N+1个心跳包,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,确认所述第二设备合法。
6.根据权利要求5所述的设备,其特征在于,所述处理器具体用于:
通过所述通信模块从第二设备接收备份共享密钥;
当不能成功解密所述N+1个心跳包,或者所述N+1个心跳包之间的间隔与所述N个随机时间间隔不匹配时,确认所述第二设备不合法,使用所述备份共享密钥通过所述通信模块向组网内的其他设备发送预警数据包。
7.一种防御协议组网被破解的方法,其特征在于,包括:
第二设备向第一设备发送设备添加请求,第二设备与第一设备生成私有的密钥;此后,第一设备与第二设备之间传输的信息均需通过所述密钥进行加密;
第二设备向第一设备发送获取设备信息的请求,并从第一设备接收N个随机时间间隔;其中,N≥3;
第二设备向第一设备发送N+1个经加密的心跳包;
在所述第一设备使用所述密钥对所述N+1个心跳包进行成功解密,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,所述第二设备被第一设备确认合法。
8.根据权利要求7所述的方法,其特征在于,该方法还包括:
第二设备向第一设备发送备份共享密钥;
当第一设备不能成功解密心跳包,或者心跳包之间的间隔与所述N个随机时间间隔不匹配时,预警数据包被所述第一设备使用所述备份共享密钥加密,并向组网内的其他设备发送,所述其他设备包括所述第二设备。
9.根据权利要求8所述的方法,其特征在于,该方法还包括:
当所述第二设备收到所述预警数据包后,进行密钥更新。
10.根据权利要求9所述的方法,其特征在于,该方法还包括:
当收到所述预警数据包后,所述第二设备还进行跳频。
11.一种防御协议组网被破解的设备,其特征在于,包括:处理器和通信模块,所述处理器用于:
通过所述通信模块向第一设备发送设备添加请求,与第一设备生成私有的密钥;此后,本设备与第一设备之间传输的信息均需通过所述密钥进行加密;
通过所述通信模块向第一设备发送获取设备信息的请求,并通过所述通信模块从第一设备接收N个随机时间间隔;其中,N≥3;
通过所述通信模块向第一设备发送N+1个经加密的心跳包;
在所述第一设备使用所述密钥对所述N+1个心跳包进行成功解密,且所述N+1个心跳包之间的间隔与所述N个随机时间间隔匹配时,本设备被第一设备确认合法。
12.根据权利要求11所述的设备,其特征在于,所述处理器具体用于:
通过所述通信模块向第一设备发送备份共享密钥;
当第一设备不能成功解密心跳包,或者心跳包之间的间隔与所述N个随机时间间隔不匹配时,预警数据包被所述第一设备使用所述备份共享密钥加密,并通过所述通信模块向组网内的其他设备发送。
13.根据权利要求12所述的设备,其特征在于,所述处理器具体用于:
当通过所述通信模块收到所述预警数据包后,进行密钥更新。
14.根据权利要求13所述的设备,其特征在于,所述处理器具体用于:
当通过所述通信模块收到所述预警数据包后,还进行跳频。
15.一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,其特征在于,所述指令在由处理器执行时使得所述处理器执行如权利要求1至4中任一项所述的防御协议组网被破解的方法的步骤。
16.一种电子设备,其特征在于,包括如权利要求15所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
17.一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,其特征在于,所述指令在由处理器执行时使得所述处理器执行如权利要求7至10中任一项所述的防御协议组网被破解的方法的步骤。
18.一种电子设备,其特征在于,包括如权利要求17所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811555566.5A CN111343129B (zh) | 2018-12-19 | 2018-12-19 | 一种防御协议组网被破解的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811555566.5A CN111343129B (zh) | 2018-12-19 | 2018-12-19 | 一种防御协议组网被破解的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111343129A CN111343129A (zh) | 2020-06-26 |
CN111343129B true CN111343129B (zh) | 2022-06-24 |
Family
ID=71186821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811555566.5A Active CN111343129B (zh) | 2018-12-19 | 2018-12-19 | 一种防御协议组网被破解的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111343129B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214738B (zh) * | 2020-10-20 | 2024-02-13 | 上海星融汽车科技有限公司 | 诊断设备反破解方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101772025A (zh) * | 2008-12-29 | 2010-07-07 | 中国移动通信集团公司 | 一种用户身份确定方法及装置和系统 |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及系统 |
CN108933757A (zh) * | 2017-05-22 | 2018-12-04 | 李海磊 | 一种硬件设备的安全可靠联网接入方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984497B2 (en) * | 2007-04-04 | 2011-07-19 | Microsoft Corporation | System and method for binding a subscription-based computing system to an internet service provider |
CN101605130B (zh) * | 2009-07-20 | 2012-04-18 | 杭州华三通信技术有限公司 | 心跳握手方法及系统 |
US20110119487A1 (en) * | 2009-11-13 | 2011-05-19 | Velocite Systems, LLC | System and method for encryption rekeying |
CN102170448A (zh) * | 2011-05-04 | 2011-08-31 | 无锡锐视清信息技术有限公司 | 一种基于云媒体发行平台的版权保护系统、多媒体数据发送接收设备及方法 |
CN104994118A (zh) * | 2015-08-11 | 2015-10-21 | 吴培希 | 一种基于动态密码的WiFi认证系统及方法 |
CN108881132B (zh) * | 2017-07-25 | 2021-03-23 | 北京旷视科技有限公司 | 应用授权方法、客户端、服务器和计算机可读介质 |
-
2018
- 2018-12-19 CN CN201811555566.5A patent/CN111343129B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101772025A (zh) * | 2008-12-29 | 2010-07-07 | 中国移动通信集团公司 | 一种用户身份确定方法及装置和系统 |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及系统 |
CN108933757A (zh) * | 2017-05-22 | 2018-12-04 | 李海磊 | 一种硬件设备的安全可靠联网接入方法 |
Non-Patent Citations (1)
Title |
---|
基于 MPEG-2 传输流的密钥管理协议;张群等;《基于 MPEG-2 传输流的密钥管理协议》;20090223;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111343129A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vanhoef et al. | Key reinstallation attacks: Forcing nonce reuse in WPA2 | |
US8261071B2 (en) | Stateless human detection for real-time messaging systems | |
EP3249879B1 (en) | Secure communications | |
CN109167802B (zh) | 防止会话劫持的方法、服务器以及终端 | |
US9954820B2 (en) | Detecting and preventing session hijacking | |
RU2392754C2 (ru) | Контекстно-ограниченный совместно используемый секрет | |
AU2018223001A1 (en) | Systems and methods for secure communication over a network using a linking address | |
EP2854361A1 (en) | Apparatus and method for protecting communication pattern of network traffic | |
CN101404576B (zh) | 一种网络资源查询方法和系统 | |
US9992017B2 (en) | Encrypting and storing data | |
EP2887576A1 (en) | Software key updating method and device | |
CN108923927A (zh) | 用于对摄像机供给动态qr码和ble连接的系统和方法 | |
EP3300328B1 (en) | Network monitoring device and method, apparatus and system for resetting password thereof, and server | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
Haataja et al. | Bluetooth security attacks: comparative analysis, attacks, and countermeasures | |
CN102638468A (zh) | 保护信息传输安全的方法、发送端、接收端及系统 | |
CN110855427B (zh) | 一种无人机身份认证方法及系统 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
CN104753953A (zh) | 访问控制系统 | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
Parthasarathy | Protocol for carrying authentication and network access (PANA) threat analysis and security requirements | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN113162928B (zh) | 通信方法、装置、ecu、车辆及存储介质 | |
CN111343129B (zh) | 一种防御协议组网被破解的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |