藍(lán)牙是當(dāng)今應(yīng)用最多的技術(shù)之一,采用藍(lán)牙模塊技術(shù),我們可以實(shí)現(xiàn)數(shù)據(jù)的傳輸以及其它功能。為了統(tǒng)一規(guī)范,藍(lán)牙在2.1版本引入了安全簡單的配對機(jī)制,從而加強(qiáng)了藍(lán)牙通訊安全方面性能。以下美迅物聯(lián)網(wǎng)總結(jié)了藍(lán)牙配對機(jī)制:
一、遺留配對(Lagacy pairing){密碼配對(PIN Code Pairing)}
僅適用于藍(lán)牙v2.0及之前版本。每個設(shè)備必須輸入PIN碼(Personal identification number),且只有雙方輸入的PIN碼相同時才會配對成功。任何16字節(jié)的UTF-8字符串都可以用作PIN碼。
缺點(diǎn)是:
1、不是所有的藍(lán)牙設(shè)備都能輸入所有可能的PIN碼。
2、有限的輸入藍(lán)牙設(shè)備:藍(lán)牙免提耳機(jī)(Bluetooth Hands-free headset),通常只有固定的PIN碼“0000”or“1234”,它們只能被硬編碼到設(shè)備中。
3、數(shù)字的輸入藍(lán)牙設(shè)備:手機(jī)(Mobile phones),允許用戶輸入長度不超過16位的數(shù)字值。
4、個人電腦和智能手機(jī)(PCs&Smartphones),它們允許用戶以PIN碼的形式輸入完整的UTF-8文本。但如果與能力較弱的設(shè)備配對,則用戶必須了解其他設(shè)備上的輸入限制;相對而言,對于有能力的設(shè)備,沒有可用的機(jī)制來確定它應(yīng)該如何限制用戶可能使用的可用輸入。
二、安全簡易配對(Secure Simple Pairing,SSP)
藍(lán)牙v2.1版本新規(guī)范的,盡管藍(lán)牙v2.1以后設(shè)備只能使用遺留配對與v2.0或更早的設(shè)備進(jìn)行互操作。后續(xù)藍(lán)牙版本高于或等于2.1的藍(lán)牙鼠標(biāo)就可以使用安全簡易配對。安全簡單配對其實(shí)是使用一種形式的公鑰密碼學(xué)(public key cryptograph)。
SSP具有以下身份驗證機(jī)制:
1、只工作(Just works):只是工作,不需要用戶交互,設(shè)備可以提示用戶確認(rèn)配對過程。常用于IO有限的耳機(jī),且比遺留配對的固定PIN碼更安全,但這種方法不提供中間人(HITM)保護(hù)。
2、數(shù)字比較(Numeric comparison):如果兩個設(shè)備都有顯示屏,并且至少有一個設(shè)備能接受二進(jìn)制的yes/no用戶輸入,那么它們可以使用數(shù)字比較。此方法在每個設(shè)備上顯示6位數(shù)字代碼。用戶應(yīng)該比較這些數(shù)字以確保它們是相同的,如果比較成功,用戶應(yīng)該在能夠接受輸入的設(shè)備上確認(rèn)配對。這個方法提供了MITM保護(hù),假設(shè)用戶在兩個設(shè)備上都確認(rèn)并正確地執(zhí)行比較。
3、密鑰輸入(Passkey entry):此方法可用于具有顯示的設(shè)備和具有數(shù)字鍵盤輸入的設(shè)備(如鍵盤)之間,或用于具有數(shù)字鍵盤輸入的兩個設(shè)備之間。在第一種情況下,顯示器向用戶顯示一個6位數(shù)字代碼,然后用戶在鍵盤上輸入代碼。在第二種情況下,每個設(shè)備的用戶輸入相同的6位數(shù)。這兩種情況都提供了MITM保護(hù)。
4、帶外數(shù)據(jù)(Out of band,OOB):該方法使用外部通信手段,如近場通信(NFC)來交換配對過程中使用的一些信息。配對是使用藍(lán)牙無線層完成的,但是需要來自O(shè)OB機(jī)制的信息。這只提供了OOB機(jī)制中存在的MITM保護(hù)級別。
優(yōu)點(diǎn): SSP比較簡單,原因如下:在大多數(shù)情況下,它不需要用戶生成密鑰。對于不需要MITM保護(hù)的用例,可以消除用戶交互。對于數(shù)值比較,用戶可以通過簡單的等式比較來實(shí)現(xiàn)MITM保護(hù)??梢栽谠O(shè)備接近時進(jìn)行配對,而不需要很長的發(fā)現(xiàn)過程。
名詞解釋:中間人攻擊(Man-in-the-Middle Attack,MITM)是一種由來已久的網(wǎng)絡(luò)入侵手段,并且當(dāng)今仍然有著廣泛的發(fā)展空間,如SMB會話劫持、DNS欺騙等攻擊都是典型的MITM攻擊。簡而言之,所謂的MITM攻擊就是通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)篡改和嗅探,而通信的雙方卻毫不知情。
總結(jié):隨著藍(lán)牙模塊無線通信網(wǎng)技術(shù)的不斷發(fā)展,MITM攻擊也越來越多樣化。最初,MITM只要將網(wǎng)卡設(shè)為混雜模式,偽裝成代理服務(wù)器監(jiān)聽特定的流量就可以實(shí)現(xiàn),這是因為很多藍(lán)牙通信協(xié)議都是以明文來進(jìn)行傳輸?shù)模鏗TTP、FTP、Telnet等。后來,隨著科技發(fā)展,簡單的嗅探攻擊已經(jīng)不能輕易成功,必須先進(jìn)行ARP欺騙才行。現(xiàn)在,越來越多的藍(lán)牙無線傳輸(網(wǎng)上銀行,郵箱登陸)開始采用加密通信,SSL(Secure Sockets Layer安全套接層),HTTPS、FTPS等都是建立在其基礎(chǔ)上的。
審核編輯 黃宇
-
藍(lán)牙模塊
+關(guān)注
關(guān)注
30文章
561瀏覽量
55652
發(fā)布評論請先 登錄
相關(guān)推薦
評論