2007年6月,Wibree技術(shù)被納入藍(lán)牙技術(shù)聯(lián)盟(SIG),并更名為ULP(超低功耗)藍(lán)牙【1】。它繼承了傳統(tǒng)藍(lán)牙規(guī)范的優(yōu)點(diǎn),優(yōu)化運(yùn)用,且耗能更少,成本更低,用于小型設(shè)備件的簡單的數(shù)據(jù)傳輸。
?
??????? Wibree作為一項(xiàng)極低耗電量藍(lán)牙技術(shù)成為藍(lán)牙規(guī)格的一部分,是一種新的低功率無線技術(shù), 為業(yè)界開拓了新的市場機(jī)會及創(chuàng)新空間。由于采用無線方式進(jìn)行通信,因此,ULP藍(lán)牙跟傳統(tǒng)藍(lán)牙一樣面臨傳輸數(shù)據(jù)被截獲的危險(xiǎn)。所以如何保證ULP藍(lán)牙運(yùn)用的安全,是ULP藍(lán)牙技術(shù)設(shè)計(jì)的一個(gè)核心問題。
?
??????? 本文基于Bluetooth SIG的技術(shù)草案【2】,討論了ULP藍(lán)牙技術(shù)安全結(jié)構(gòu),介紹ULP藍(lán)牙的地址生成,具體研究了ULP藍(lán)牙的認(rèn)證、密鑰生成和匹配原理及相關(guān)過程。
?
2.ULP藍(lán)牙的安全構(gòu)架【3】?
??????? 安全性是ULP藍(lán)牙協(xié)議中必不可少的一部分,它提供使用的保護(hù)和信息保密。如圖1所示,ULP藍(lán)牙系統(tǒng)有三個(gè)邏輯組成部分:UIP控制器、ULP主機(jī)、HCI(主機(jī)控制器接口:介于UIP控制器與ULP主機(jī)之間,提供通信服務(wù))。ULP控制器由物理層和鏈路層組成;ULP主機(jī)中主要是ULP的L2CAP協(xié)議;高層主要是應(yīng)用層協(xié)議,多種剖面在高層中應(yīng)用。而安全模塊位于ULP控制器中的鏈路層和ULP主機(jī)的L2CAP協(xié)議中,由主機(jī)控制器提供控制和數(shù)據(jù)。
?
?????? ULP藍(lán)牙工作在2.4GHz的ISM(Industrial Scientific Medical)頻段,其工作的中心頻率為2402+K*2MHz(K=0~39),即,工作頻帶寬度為2~3.5MHz。劃分為40個(gè)物理信道,其中包括3個(gè)廣播信道和37個(gè)數(shù)據(jù)信道。
?????? 結(jié)構(gòu)中的鏈路層有兩種工作狀態(tài):空閑狀態(tài)和連接狀態(tài),并且,其鏈路層只能工作在一種工作狀態(tài)下。同時(shí),ULP藍(lán)牙設(shè)備還有5種工作模式:廣播模式,掃描模式,申請模式,主設(shè)備,從設(shè)備。
?
?????? ULP L2CAP(Logic link control and adaptation protocol)處于鏈路控制協(xié)議之上,屬于數(shù)據(jù)鏈路層。L2CAP對上層協(xié)議可以提供面向連接和無連接數(shù)據(jù)服務(wù)。L2CAP允許高層協(xié)議和應(yīng)用發(fā)送和接收最長64K字節(jié)數(shù)據(jù)包(L2CAP服務(wù)數(shù)據(jù)單元,SDU)。
?
?????? 鏈路層中的連接加密過程由ULP主機(jī)負(fù)責(zé),而且它還包含一個(gè)由鏈路層獨(dú)立負(fù)責(zé)的加密子進(jìn)程。加密過程由HCI_Setup_Encryption命令來初始化。使用這個(gè)命令后,主設(shè)備的ULP主機(jī)就表明了鏈路層連接了新的加密模式。只要有這樣一個(gè)來自于ULP主機(jī)的命令,一個(gè)SEC_EMPTY_REQ數(shù)據(jù)包就會在鏈路層的連接上被傳送.
?
?????? 在被用HCI_Command_Completed命令所表示的過程完成之前的時(shí)間當(dāng)中,在HCI_Setup_Encryption命令之后,不允許有來自于ULP主機(jī)的任何數(shù)據(jù)包。
?
?
?
3.ULP藍(lán)牙認(rèn)證及密鑰生成過程?
3.1 ULP藍(lán)牙地址【4】?
?????? ULP藍(lán)牙使用兩種類型的地址:設(shè)備地址和存取地址,設(shè)備地址細(xì)分為公有和私有設(shè)備地址。每個(gè)ULP設(shè)備應(yīng)該分配一個(gè)固定48bit的ULP藍(lán)牙公共設(shè)備地址,而私有設(shè)備設(shè)置的地址是可選的。一個(gè)ULP設(shè)備只有在證明設(shè)備可靠性后,才顯示其私有地址。每個(gè)鏈路層的連接有一個(gè)偽隨機(jī)32bit的存取地址,由連接中的申請者產(chǎn)生,每個(gè)鏈路層連接有不同的存取地址。ULP藍(lán)牙系統(tǒng)中,只能有一個(gè)數(shù)據(jù)包格式能在廣播通道數(shù)據(jù)包和數(shù)據(jù)通道數(shù)據(jù)包中同時(shí)使用。如圖2所示,每個(gè)數(shù)據(jù)包含4個(gè)實(shí)體:標(biāo)頭,同步字,PDU,和CRC。廣播數(shù)據(jù)包中的同步字是固定的,數(shù)據(jù)通道中的數(shù)據(jù)包同步字是鏈路層連接的存取地址。
?
?
3.2廣播工作模式中認(rèn)證?
?????? ULP系統(tǒng)中,每一臺設(shè)備會產(chǎn)生和保持兩個(gè)隨機(jī)生成的密鑰:鑒權(quán)(identity root)和加密(encryption root)。鑒權(quán)用于連接中生成私有地址和區(qū)分標(biāo)識符密鑰連接中的標(biāo)識符。加密用來確立密鑰標(biāo)識符的安全。在任何加密連接中,廣播創(chuàng)建密鑰作為會話密鑰的基礎(chǔ)。集合密鑰是在某些配對選擇中創(chuàng)建,這些密鑰只是用作保護(hù)(未來)廣播中密鑰的傳遞。
?
?????? 加密模式中,通過廣播方式把創(chuàng)建的密鑰分派給需要連接的所有設(shè)備或?qū)嶓w,鑒權(quán)的一個(gè)應(yīng)用建立私有地址。因?yàn)殍b權(quán)每次只支持一個(gè)身份,所以許多申請者將獲得同樣的鑒權(quán)。廣播向設(shè)備提供標(biāo)識符的加密(伴隨16bit 標(biāo)識符),在加密模式中該設(shè)備是支持連接的設(shè)備。規(guī)范的基本概念有唯一的標(biāo)識符密鑰,被稱為“長期密鑰”(Long Term Key),這個(gè)密鑰分配給每個(gè)申請者。此外,加密規(guī)則僅僅是推薦使用并且在廣播之外。長期密鑰是不可見的,在原則上能使用任何映射在 16位和128位之間密鑰。加密標(biāo)識符密鑰有以下幾種:IRK(Identity Resolving Key)、PIR(Pairing Identity Root)、DHK(Diversifier Hiding Key)、 PIRK(Pairing Identity Resolving Key)、PDHK (Pairing Diversifier Hiding Key)。
?
?????? 在廣播模式條件下,廣播設(shè)備產(chǎn)生一個(gè)初始隨機(jī)向量(IRV),該向量由10個(gè)字節(jié)的新隨機(jī)數(shù)組成,也是鏈路層(LL)傳輸給申請者的第一個(gè)可能的數(shù)據(jù)包。廣播設(shè)備初始化時(shí),到達(dá)一個(gè)連接請求。
?
連接請求包括:SEC字段(表明是否是加密請求)、PI字段(表明申請者連接一個(gè)匹配認(rèn)證)。SEC=1,表示有2字節(jié)的加密區(qū)分標(biāo)識符(EDIV)和申請者6字節(jié)的隨機(jī)地址。
?
如圖3所示,在SEC=1的條件下,ULP藍(lán)牙廣播模式下的認(rèn)證步驟如下:
1.解密區(qū)分標(biāo)識符隱藏密鑰:發(fā)送HCI_Set_key(0x00,DKH)命令到鏈路層,返回HCI_Command_Complete(),并再發(fā)送加密請求命令HCI_encrypt(addmaster),PAL返回請求完成命令HCI_Command_Complete()。
由EDHK計(jì)算DIV,
此具體過程是:
由Y = EDHK
(IRA(初始化隨機(jī)地址),
0x00,0x00,0x00,0x00,0x00,0x00,0x00,
0x00,0x00,0x00)
DIV = {Y0, Y1} XOR {EDIV0, EDIV1}得出。
或者在PI=1的條件下,即匹配連接中有
Y = EPDHK (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
得出DIV = {Y0, Y1} XOR {EDIV0, EDIV1}
?
?????? 2.創(chuàng)建長期密鑰:發(fā)送設(shè)置加密命令到鏈路層HCI_Set_key(0x00,ER),返回完成命令HCI_Command_Complete(),再發(fā)送請求加密長期密鑰命令HCI_encrypt(DIV),返回完成創(chuàng)建長期密鑰命令HCI_Command_Complete(LTK)。
?
按以下公式重新創(chuàng)建長期密鑰LTK,
?
LTK=EER (DIV,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
?
?????? 3.創(chuàng)建會話密鑰命令HCI_Set_key(0x00,LTK),返回完成命令HCI_Command_Complete(),再發(fā)送請求加密長期密鑰命令HCI_Encrypt(addmaster/IRV),返回完成創(chuàng)建長期密鑰命令HCI_Command_Complete(SK)。。
?
?????? 4.鏈路層設(shè)置會話密鑰和初始值:初始值為
?
?????? 別發(fā)送命令HCI_Set_key(0x01,SK)和HCI_Set_IV(addr|addr[0…23])到鏈路層進(jìn)行設(shè)置,返回完成設(shè)置命令HCI_Command_Complete()。生成會話密鑰SK和IV,并在鏈路層設(shè)置(廣播地址AA = {A0,A1, …,A5})。
?
?
3.3申請模式中加密會話設(shè)置?
?????? 申請者瀏覽廣播,找到相匹配的廣播地址AA={A0,A1,…,A5},初始使用6字節(jié)完全隨機(jī)地址(IRA)。
?
?????? 1.創(chuàng)建隨機(jī)地址:發(fā)送HCI_Rand()命令到鏈路層(LL),返回HCI_Command_Complete(rand),
?
?????? 2.加密區(qū)分標(biāo)識符(diverfier)密鑰:發(fā)送設(shè)置加密命令到鏈路層HCI_Set_key(0x00,DHR),返回請求完成命令HCI_Command_Complete(),再發(fā)送加密請求命令HCI_Encrypt(addmaster),返回請求完成命令HCI_Command_Complete()。
?
由DIV計(jì)算出EDIV
由Y = EDHK (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
得出EDIV = {Y0, Y1} XOR {DIV0, DIV1}
或者在PI=1的條件下,即匹配中由
Y = EPDHK (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
得出EDIV = {Y0, Y1} XOR {DIV0, DIV1}
?
?????? 最后申請者請求一個(gè)連接,該連接建立過程如圖4所示。
?
?????? 1.如果請求加密連接,則SEC 字段一直等于1;如果在申請者和廣播設(shè)備間,擴(kuò)展匹配繼續(xù)進(jìn)行,即PI字段設(shè)置為1。
?
?????? 2. 2字節(jié)的加密區(qū)分標(biāo)識符密鑰(EDIV),6字節(jié)的申請者隨機(jī)地址(IRA)。
?
?????? 3.當(dāng)連接已經(jīng)建立,從廣播中申請者得到一個(gè)10字節(jié)的隨機(jī)向量(IRV)作為層協(xié)議數(shù)據(jù)單元PDU(類型0xFD),然后從長期密鑰中,申請者創(chuàng)建會話密鑰SK和設(shè)置初始值(IV)。
?
?????? 創(chuàng)建會話密鑰SK:發(fā)送設(shè)置長期密鑰命令HCI_Set_key(0x00,LTK)到鏈路層,返回完成命令HCI_Command_Complete(),再發(fā)送加密請求命令HCI_encrypt,返回完成創(chuàng)建會話密鑰命令HCI_Command_Complete(SK),
,???????
即可表示為:
SK = (IRA,IRV),
IV = {IRA,A0,A1,A2}。
?
?????? 4.SK和IV被分配給鏈路層(LL),作為最后的步驟,LL操作中,申請者將初始化“連接模式變化”。
鏈路層設(shè)置會話密鑰和初始值:分別發(fā)送命令HCI_Set_key(0x01,SK)和HCI_Set_IV(addr|addr[0…23])到鏈路層設(shè)置,返回完成設(shè)置命令HCI_Command_Complete()。
?
?
3.4密鑰更新?
?????? 安全連接建立之后,不支持密鑰更新或者重建安全參數(shù)。唯一的例外就是匹配程序,在匹配的第一階段后,匹配程序中的會話加密密鑰和狀態(tài)發(fā)生改變。
?
4匹配和密鑰交換?
?????? 本文的匹配算法有兩個(gè)擴(kuò)展模式,在前n個(gè)連接中密鑰改變(如果攻擊者錯(cuò)過一個(gè)更新,安全性提高)。第一個(gè)擴(kuò)展模式尤其適合于移動設(shè)備,第二擴(kuò)展模式是假定兩個(gè)設(shè)備有相同的地址,干擾硬件攻擊者,提高密鑰的安全性,該模式適用于家庭等固定環(huán)境。
?
匹配分兩個(gè)階段執(zhí)行。開始執(zhí)行功能交換,使用開始匹配請求和開始匹配響應(yīng)。第三階段沒有匹配。
?
4.1匹配和密鑰交換的步驟?
?????? ULP藍(lán)牙的匹配分三個(gè)階段進(jìn)行,其流程如圖5所示。
?????? 第一階段,成功匹配功能交換后,開始執(zhí)行第一階段操作。這一階段不受加密保護(hù),連接中直接進(jìn)入擴(kuò)展的狀態(tài)(伴隨著PI 字段設(shè)置為連接請求和SEC 字段關(guān)閉)。
?
?????? 第二階段,在加密通道中執(zhí)行匹配,受臨時(shí)密鑰或者第一階段的結(jié)果或是早期擴(kuò)展階段的保護(hù)。該階段的匹配可以直接輸入(PI 字段設(shè)置為連接請求),在此保護(hù)通道中下面之一被執(zhí)行:
?
?????? 1.傳送長期密鑰和認(rèn)證(從未來的廣播到未來的申請者)。
?
?????? 2.傳送擴(kuò)展(臨時(shí))密鑰和認(rèn)證(從未來的廣播到未來的申請者),在擴(kuò)展模式中,進(jìn)行有限的密鑰交換。
?
?????? 第三階段,第三階段和匹配無關(guān),是正常的會話,并且使用了在第二階段同樣的密鑰保護(hù)。注:廣泛的與這個(gè)密鑰通信可能會導(dǎo)致(取決于匹配機(jī)制)攻擊。攻擊長期密鑰可能導(dǎo)致在第二階段中提供的長期密鑰長度少于128 bit。第三階段提供方便和實(shí)用性的擴(kuò)展模式,以及可能簡單的設(shè)備。
?
?????? 總體層次規(guī)范定義了第三階段的用處,如果沒有定義任何第三階段的用途,匹配的設(shè)備將終止匹配會話,用長期密鑰建立新會話。
?
?
?
?
4.2匹配第一階段的具體實(shí)現(xiàn)?
?????? 匹配的第一階段,建立一個(gè)共享密鑰,定義自己的程序。匹配的第一階段產(chǎn)生一個(gè)共享密鑰SK??赡茉谶M(jìn)入第一階段匹配時(shí)設(shè)置PI連接請求(SEC不設(shè)置)。
?
4.2.1明文密鑰匹配
?????? 最簡單的匹配算法沒有設(shè)置防止攻擊的保護(hù),在規(guī)定的時(shí)間內(nèi)和地點(diǎn),進(jìn)行匹配,它包含兩條消息,一條是從申請者中一個(gè)16 bit的隨機(jī)向量RAND發(fā)送密鑰轉(zhuǎn)化為PDU,另一條是在廣播中發(fā)送一個(gè)密鑰檢驗(yàn)PDU作為響應(yīng)。兩個(gè)設(shè)備計(jì)算共享密鑰:
?
?????? 臨時(shí)密鑰(TK) =
{0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
SK = ETK(RAND)
其匹配過程如圖6所示。
?
?
?
4.2.2預(yù)共享密鑰匹配?
?????? 一個(gè)設(shè)備,由于某些其它的連接媒體、密鑰放入可能性或者其他原因有一個(gè)共享秘密,可作為種子用于匹配,那么使用預(yù)共享密鑰匹配,信令相當(dāng)于明文關(guān)鍵匹配,計(jì)算臨時(shí)密鑰TK,用AES加密模塊,創(chuàng)建,這里mx有16字節(jié)的消息模塊,最后生成TK,初始化H0定義為
H0=
{0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
信令和隨機(jī)數(shù)RAND作為明文密鑰匹配處理。SK = ETK(RAND),共享密鑰有臨時(shí)密鑰加密隨機(jī)數(shù)生成。
?
4.3匹配第二階段的具體實(shí)現(xiàn)
?????? 經(jīng)過第一階段產(chǎn)生的共享密鑰SK,用于第二階段的初始化加密會話,連接請求中設(shè)置PI 字段和SEC 字段進(jìn)入第二階段。
?
?????? 申請者(如果有指示密鑰傳送給廣播)首先發(fā)送它的密鑰資料給廣播。廣播收到長期密鑰LTK和IR后,它發(fā)送各自的參數(shù)給申請者。這條消息會有順序的傳送:長期密鑰和身份根IR。
?
?????? 因此廣播接受申請者的認(rèn)證(如果廣播指明不顯示它的密鑰),或申請者接收到廣播,即完成第二階段。在階段三,設(shè)備可能繼續(xù)通信。
?
5.總結(jié)
?????? 綜上所述,ULP藍(lán)牙系統(tǒng)本身提供的安全系統(tǒng)具有相當(dāng)?shù)陌踩匦浴?】。在ULP藍(lán)牙用于商業(yè)或軍事等方面時(shí),現(xiàn)有的點(diǎn)對點(diǎn)的密鑰分配和認(rèn)證機(jī)制將無法滿足安全要求,采用AES加密算法是必需。文章介紹了ULP藍(lán)牙認(rèn)證、匹配,描述了它的體系結(jié)構(gòu)。相比藍(lán)牙而言,在安全上有以下特點(diǎn):
?
?????? 1.現(xiàn)有的藍(lán)牙認(rèn)證【6】,主要是通過質(zhì)詢—響應(yīng)的方法進(jìn)行認(rèn)證。ULP藍(lán)牙的認(rèn)證基本相同,但是ULP藍(lán)牙的認(rèn)證機(jī)制中,通過設(shè)置SEC和PI的值進(jìn)行不同的認(rèn)證。安全措施更明確、簡單,易于實(shí)現(xiàn)。
?
?????? 2.藍(lán)牙加密使用E0加密算法【7】,缺點(diǎn)在于若一個(gè)偽隨機(jī)序列發(fā)生錯(cuò)誤,便會使整個(gè)密文發(fā)生錯(cuò)誤,致使在解密過程中無法還原回明文。藍(lán)牙E0流加密中用到的 LFSR易受到相關(guān)攻擊和分割解決攻擊,且用軟件實(shí)現(xiàn)效率非常低。
?
?????? ULP藍(lán)牙中使用的是用AES加密模塊。雖然傳輸速度有所降低,其安全性更高。適合小器件設(shè)備,如手表、運(yùn)動傳感器、醫(yī)療設(shè)備等等,傳統(tǒng)藍(lán)牙適用于傳輸大量數(shù)據(jù)的設(shè)備。ULP藍(lán)牙的加密的位置處于HCI 層,在流量控制和重傳機(jī)制下,可以避免多次加密無用的數(shù)據(jù)。針對性更強(qiáng),對不需要加密的數(shù)據(jù)進(jìn)行了過濾,如命令分組、事件分組。所以它的日常連接次數(shù)可達(dá)到50次,而傳統(tǒng)藍(lán)牙次數(shù)在5次以內(nèi)。并且加密方案采用低成本的可編程邏輯器件和現(xiàn)成可用的高級加密處理的智力產(chǎn)權(quán)產(chǎn)品實(shí)現(xiàn),降低了系統(tǒng)的成本。
?
評論
查看更多