7

假设您在现场部署了网络连接设备(小型 PC)。您希望允许它们在通电后回拨,然后被最终用户识别和激活。

我们目前的计划涉及用户将 MAC 地址输入到我们网站上的激活页面中。稍后我们的软件(在盒子上运行)将从接口读取地址并将其传输到“回拨”数据包中。如果匹配,则带有客户信息的服务器响应和该框被激活。

我们喜欢这种方法,因为它易于访问,并且通常印在外部标签上(FCC 要求?)。

有什么需要注意的问题吗?(使用的硬件外形小巧,因此所有 NIC 等都是嵌入式的,很难更改。客户通常无法以任何方式直接访问操作系统)。

我知道微软使用 PCI 设备 ID、内存大小等为 Windows 激活做了一些疯狂的模糊散列函数。但这对于我们的需求来说似乎有点过分了。

--

@Neall 基本上,调用我们的服务器,出于讨论的目的,您可以称我们为制造商。

Neall 是正确的,我们只是将地址用作常数。我们将读取它并在另一个数据包中传输它(比如说 HTTP POST),而不是依赖于以某种方式从以太网帧中获取它。

4

4 回答 4

3

在这种情况下,我认为众所周知的 MAC 地址欺骗性不是问题。我认为tweakt 只是想将它们用于初始识别。设备可以读取自己的 MAC 地址,安装人员可以(只要它印在标签上)读取相同的数字并知道:“好的,这是我放在位置 A 的盒子。”

调整 - 这些盒子会调用制造商的服务器,还是使用它们的公司/个人的服务器(或者在这种情况下是相同的东西)?

于 2008-08-27T14:06:38.967 回答
2

我不认为你在这里所做的事情有什么神奇之处——你所做的不能被描述为:

“在生产过程中,我们在每台设备中都刻录了一个唯一编号,最终用户可以读取(在标签上),内部处理器也可以访问。我们的用户必须将此编号连同他们的信用卡一起输入我们的网站详细信息,该盒子随后与网站联系以获得操作许可”

巧合的是,我们也使用这个数字作为网络数据包的 MAC 地址,因为无论如何我们必须在生产过程中唯一地分配它,所以它节省了我们重复这部分工作”

我想说两个明显的危险是:

  1. 人们使用您的设备四处乱窜,并将此地址更改为其他人已经激活的地址。这是否可能发生取决于它的难度与他们窃取的东西有多昂贵之间的某种关系。您可能想考虑他们如何轻松地获取固件升级文件并从中获取代码。

  2. 有人使用防火墙/路由器规则和一些自定义软件的组合来生成一个服务器,该服务器复制的“身份验证服务器”的操作并授予设备继续执行的权限。您可以通过将散列/PKE 组合为协议的一部分来使这更难。

与以往一样,一些乏味、昂贵的一次性黑客攻击在很大程度上是无关紧要的,你不想要的是可以通过互联网分发给每个盗窃小偷的阶级突破。

于 2008-08-27T14:10:52.827 回答
1

MAC 地址与打印在手册/贴纸上的序列号一样唯一。

Microsoft 进行散列以防止 MAC 地址欺骗,并允许更多隐私。

使用唯一的 MAC 方法,您只需位于同一子网中即可轻松地将设备与客户匹配。哈希通过对使用的标准不透明并且无法对各个部分进行逆向工程来防止这种情况。

(见密码散列)

于 2008-08-27T14:12:26.457 回答
-1

从安全的角度来看,我知道欺骗 MAC 是可能的,尽管我不完全确定它有多困难或它需要什么。

否则,如果客户无法轻松访问硬件或操作系统,那么您这样做应该是相当安全的……可能最好贴一个警告标签,说明搞乱任何东西都会中断与服务器的通信。

于 2008-08-27T13:51:38.147 回答