



下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
歡迎閱讀本文檔,希望本文檔能夠對您有所幫助!歡迎閱讀本文檔,希望本文檔能夠對您有所幫助!感謝閱讀本文檔,希望本文檔能夠對您有所幫助!感謝閱讀本文檔,希望本文檔能夠對您有所幫助!歡迎閱讀本文檔,希望本文檔能夠對您有所幫助!感謝閱讀本文檔,希望本文檔能夠對您有所幫助!一種藍牙配對策略的改進方法王昭順,楚恩來(北京科技大學信息工程學院計算機系,北京,100083)摘要:藍牙已成為當前非常流行的短距離無線通信方式。藍牙配對能夠保證兩個設備之間的認證和安全連接的建立,但是,在配對過程中會受到多種攻擊,例如:中間人攻擊。為了提高藍牙配對策略的安全性和易用性,本文對傳統(tǒng)藍牙配對過程進行了介紹,通過分析針對傳統(tǒng)配對的攻擊方式,給出一個利用基于橢圓曲線的Diffe-Hellman密鑰交換體制和藍牙帶外傳輸機制的配對策略,既簡化了藍牙配對過程,又增加了藍牙通信安全性。關鍵詞:藍牙;配對;安全性;中圖法分類號: TP393 文獻標識碼:AAnimprovementforBluetoothpairingCHUEn-lai1,WANGZhao-shun2(DepartmentofComputerScience,SchoolofInformationEngineering,UniversityofScienceandTechnologyofBeijing,Beijing,100083)Abstract:Bluetoothhasbecomeapopularwirelesscommunication.Bluetoothdevicepairingenablestwodevicestoauthenticateeachotherandestablishasecurewirelessconnection.However,therearemanyattacksduringpairing,e.g.man-in-the-middleattacks.InordertoimprovetheusageandsecurityofBluetooth,Thispaperpresentsthetraditionalpairingprotocolandanalyzestheattacksagainstpreviouslypairing.Itprovidesastrategyofpairing,whichinvolveEllipseCurveDiffie-Hellmankeyexchangeprotocolandoutofbandcommunication.Notonlyitcansimplifytheprocessofpairing,butalsoimprovethesecurityofBluetooth.Keywords:Bluetooth;pairing;security;引言藍牙技術作為短距離、低功耗、低復雜度的連接手段,致力于將特定的移動電話、便攜式計算機以及其他各種便攜式通信設備在近距離內實現(xiàn)無縫的資源共享。藍牙技術已獲得了全球認可,它是當今市場上支持范圍最廣泛,功能最豐富的無線標準。藍牙技術與其他無線通信技術一樣,采用開放的信道作為通信介質,因此,藍牙無線網絡在安全性方面也面臨各種威脅,例如假冒、竊聽、非授權訪問和服務拒絕。不同的安全威脅會給網絡帶來不同程度的破壞。藍牙安全體系主要包括三方面的內容:密鑰管理、認證和加密。整個安全系統(tǒng)依賴于用戶的個人身份識別碼(PersonalIdentificationNumber),簡稱PIN碼。其長度為8—128比特。為了通過藍牙建立連接,在第一次與對方設備建立安全連接時或者是鏈路密鑰丟失時,需要雙方設備提供各自的PIN碼,完成設備間的認證,這個過程叫做配對。由于藍牙無線通信技術需要安全保障,使得藍牙設備在使用時需要配對來提高通信的安全性。藍牙特別興趣小組(BluetoothSpecialInterestGroup,簡稱SIG)給出的一項有關使用問題分布調查結果顯示:39%的用戶不知道如何將設備進入配對模式,24%輸入的PIN碼被拒絕,12%的設備沒有被授權。這對藍牙配對策略和安全性提出了新的要求,例如:簡化配對過程(減少配對步驟、需要最小程度的用戶干預、提高配對速度),提高藍牙無線通信的安全。傳統(tǒng)藍牙配對策略和安全隱患分析傳統(tǒng)配對策略本文的研究是基于藍牙規(guī)范中定義的安全模式3,即在鏈路層使用藍牙設備地址、用于認證的鏈路密鑰、加密密鑰、128比特的隨機數四個實體來建立或維持藍牙安全性的模式。其中,配對過程的認證方案采用“提問”/“應答”的方式。當一個設備發(fā)出請求,另一個設備收到后作出響應,配對就開始了,配對成功表示雙方相互認證的成功,從而可以進行加密的數據通信。假設設備A為申請者,設備B為驗證者,進行配對主要步驟可用下列過程簡要描述:初始化密鑰的建立:設備A初始化,產生一個隨機數IN_RAND,并將這個隨機數通過藍牙信道傳遞給設備B。A,B分別利用函數E22生成初始化密鑰Kinit,其中輸入參數為申請連接的設備地址BD_ADDRa、PIN碼,PIN碼的長度,隨機數IN_RAND。Kinit=E22(BD_ADDRa,PIN,PIN_Len,IN_RAND)驗證方的驗證:設備B生成鑒別隨機數AU_RANDb,將其發(fā)送給設備A,設備A利用AU_RANDb,通過基于SAFER+128的認證函數E1,計算得出32比特的響應數SRES1,并將其發(fā)送給設備B。設備B同樣利用認證函數E1計算得出32bit的響應數SRES1,比較兩個SRES1是否一致,一致繼續(xù)完成配對過程,否則配對失敗。SRES=E1(Kinit,BD_ADDR,AU_RAND)申請方的驗證:再進行反方向的認證,設備A生成鑒別隨機數AU_RANDa,發(fā)送給設備B,B計算出SRES2,并將其發(fā)送給設備A。A比較自己計算得出的SRES2和設備B傳來的是否一致,一致則配對成功,否則配對失敗。同時保存在第二次生成SRES時計算出的一個輔助參數——96比特的鑒別加密偏移數ACO,作為輸入參數用在生成加密密鑰的算法中。至此配對過程完成。傳統(tǒng)配對的安全隱患分析傳統(tǒng)藍牙配對策略面臨的安全挑戰(zhàn)主要包括被動監(jiān)聽(利用監(jiān)聽的PIN碼攻擊)和主動控制(中間人攻擊)兩大類。被動監(jiān)聽是指第三方設備監(jiān)測兩個藍牙設備之間的通信,通過逆向過程推導出雙方使用的LinkKey。主動控制是指第三方設備直接充當信息的中轉站,控制兩個藍牙設備的通信。PIN碼攻擊藍牙技術中在選定密鑰長度一定的情況下,加密強度取決于PIN碼,可見PIN碼在藍牙安全體系中的重要地位。在傳統(tǒng)的配對過程中PIN碼的選擇一般有三種:①無PIN碼:無安全性(無驗證、無加密);②固定PIN碼:有限安全性(通常為“0000”、“1111”或類似數字);③可變PIN碼:最佳安全性(1至16位字母數字字符);這里對安全性相對較高的可變PIN碼做安全分析。通過上文的分析可以看出,PIN碼在鏈路密鑰產生的過程中是一個重要的參數。但是PIN碼在使用過程中會帶來一定的問題。如使用較短的PIN碼(一個典型的PIN是一個4位十進制數,用戶甚至還會選擇一些容易記憶的號碼,如“1234”),這使得密鑰空間只有10000個值,會成為窮舉攻擊的對象。由于藍牙設備的地址是公開的,其它參數信息見表1,都是明文傳送。只要攻擊者對開放的藍牙鏈路做監(jiān)聽,就能夠容易的獲得這些參數。當用窮舉法猜到正確的PIN碼時,攻擊者通過E1算法很容易就可計算出鏈路密鑰,安全的鏈路就會被攻擊者攻破。如果選擇較長的PIN碼,如最長的128比特。將帶來極大的不便,因為,每次配對時都需要輸入PIN碼來完成認證。表1配對參數表消息標號源目的消息長度備注1ABIN_RAND128位明文2ABLK_RANDa⊕Kinit128位明文,B收到消息后,解開得到LK_RANDa3BALK_RANDb⊕Kinit128位明文,A收到消息后,解開得到LK_RANDb4ABAU_RANDa128位明文5BASRES132位明文6BAAU_RANDb128位明文7ABSRES232位明文窮舉猜測PIN碼的步驟:列舉出所有可能的PIN值,假定PIN碼為4個十進制數,那么可能的PIN取值從0000到9999之間。按照順序取PIN列表中的第一個值,并從監(jiān)聽兩設備的藍牙會話中取得消息IN_RAND,就可以通過公開的算法E22算法,計算得到Kinit。根據消息2和消息3,第二步得到的Kinit,反推計算出LK_RANDa和LK_RANDb(LK_RANDa和LK_RANDb是設備A,B生成的又一組隨機數,在第一次認證時使用Kinit作為參數計算認證密鑰,以后的認證過程使用由LK_RANDa,LK_RANDb計算得來的認證密鑰Kab)。根據LK_RANDa和LK_RANDb以及兩個設備的地址等信息,計算得到Kab。由Kab和消息4(AU_RANDa),計算得到SRES,并與信息5的SRES1比較。同樣的,用Kab和AU_RANDb,計算得到SRES2,并與信息7進行比較。如果第五步的消息比較相等,則給定的PIN是正確的;如果不匹配,回到第二步,取PIN列表的下一個PIN,重復第二步后的步驟,直到找到個正確的PIN為止。由于配對完成后,接下來的通信不需要再進行交換PIN碼的配對,而是直接進行雙方認證,這時攻擊者不能再監(jiān)聽獲得所有的參數來達到攻擊的目的。但是,由于藍牙技術支持在一方設備丟失鏈路密鑰的情況下發(fā)送LMP_not_accepted消息告知對方,可以重啟配對過程,這一特點給了攻擊者可乘之機。在此給出了三種方法實現(xiàn)重啟配對過程獲得所有參數:方法一,如果在設備A發(fā)送AU_RAND給從設備B后,攻擊者立即發(fā)送偽造了的LMP_not_accepted消息給設備A,A誤認為此消息是B發(fā)來,重新配對開始。方法二,攻擊者在設備A向設備B發(fā)送AU_RAND前,偽造A向B發(fā)送IN_RAND消息。B誤以為A丟失了鏈路密鑰,于是迫使配對過程重新開始。方法三,設備A發(fā)送AU_RAND消息給設備B,并等待設備返回SRES。如果在A收到B返回SRES之前,攻擊者仿造B向A發(fā)出一個隨機的SRES,設備A將收到的SRES與設備自身計算的SRES進行比較,比較結果不一樣,A于是重新要求認證,當認證失敗次數達到一定數量時,配對過程會重新啟動。中間人攻擊方式假設設備A和設備B之間存在著公共鏈路密鑰,現(xiàn)在攻擊者就可以對兩個設備進行攻擊,如圖1所示:圖1中間人攻擊攻擊者假冒A和B,向A、B分別發(fā)送Connection_Req命令,A、B分別用LMP_Accept來應答請求,建立連接。A向攻擊者發(fā)送隨機數AU_RANDa來要求驗證。攻擊者向B轉發(fā)A發(fā)送給它的隨機數AU_RANDa要求B進行驗證。B產生驗證碼SRES1發(fā)送給攻擊者。攻擊者把B產生的驗證碼SRES1轉發(fā)給A。A通過計算SRES1,驗證正確,攻擊者通過A的驗證。同樣通過SRES2的驗證正確,攻擊者通過B的驗證。這樣攻擊者在不知道設備A和設備B公共鏈路密鑰的情況下冒充設備通過了驗證,可以讀取或篡改雙方設備傳遞的信息。改進配對策略的研究和實現(xiàn)概述本文對傳統(tǒng)配對過程進行改進,給出一種易用性強、安全性高的配對策略,來滿足人們對藍牙安全通信的需要。在易用性方面我們采取的措施是:不用輸入PIN碼,盡量減少用戶對配對過程的干預;安全性方面采用的措施是:利用基于橢圓曲線的Diffe-Hellman密鑰交換和藍牙帶外傳輸機制,并使用了兩次認證的方式,防止受到上文中闡述的攻擊方式的攻擊,實現(xiàn)安全配對。改進配對的過程實現(xiàn)配對過程包括三個階段:公鑰交換、第一次認證、第二次認證。假設設備A為申請者,設備B為驗證者進行配對。公鑰交換在啟動配對過程之前,確保藍牙設備A是初始化過的,設備A、B生成各自的ECDH(EllipticCurveDiffie-Hellman)密鑰對(SKa,PKa)、(SKb,PKb)。配對初始化,選定設備A,發(fā)送A的公鑰PKa給遠端設備B,當B收到A設備的公鑰后,將自己的公鑰PKb發(fā)送給配對發(fā)起設備A,這個傳遞過程在藍牙鏈路中完成。兩個設備利用各自的私鑰SKa,和對方設備的公鑰PKb,通過FIPSP-192曲線函數各自計算DHkey,A設備計算它的DHKey函數如下:DHKey=P192(SKa,PKb)。第一次認證設備A、B生成各自128位的隨機數Ra,Rb。設備A、B分別利用基于的Hash函數f1計算128位Ca,Cb。A設備計算Ca函數如下:Ca=f1(PKa,PKa,Ra,Rb)這里Rb=0設備A將三個重要參數Ca,BD_ADDRa,Ra,發(fā)送給遠端設備B,同樣,B將他自己的這些信息發(fā)送給A。這一步非常關鍵是保證整個配對過程安全性的關鍵點。選取藍牙帶外通信手段進行傳輸,我們將在后面對這部分的實現(xiàn)著重講解。當設備A收到發(fā)送過來的信息后,將計算Ca時使用的Rb由零改為接收到的值,通過函數f1來計算對方的公鑰Cb,并且和本地收到對方設備傳過來的Cb值作比較,相等繼續(xù)下面的步驟,不等則返回配對失??;設備B同樣重復這樣的過程。第二次認證設備A、B分別生成隨機數Na,Nb通過藍牙鏈路交換。兩個設備利用目前各自擁有的參數,通過基于的Hash函數f3計算Ea,Eb進行第二階段的認證。A設備計算它的Ea值函數如下:Ea=f3(DHKey,Na,Nb,Ra,IOcapA,BD_ADDRa,BD_ADDRb)其中IOcap是24bit的值表示邏輯鏈路層的I/O能力。設備A將計算出來的Ea值,通過藍牙鏈路發(fā)給設備B,B收到后利用函數f3計算Ea,與收到設備A傳來的Ea比較,如果不等則退出。若相等,則設備B將計算出來的Eb發(fā)給A,A設備收到后進行類似第3步的確認,相等則認證完成;否則退出,配對失敗。配對成功。兩端設備分別計算兩方進行加密通信使用的密鑰。利用NFC技術完成藍牙帶外數據傳輸考慮到利用藍牙帶外傳輸的安全性和可行性。我們采用NFC技術,NFC英文全稱NearFieldCommunication,近距離無線通信。是由飛利浦公司發(fā)起,由諾基亞、索尼等著名廠商聯(lián)合主推的一項無線技術。NFC由非接觸式射頻識別(RFID)及互聯(lián)互通技術整合演變而來,在單一芯片上結合感應式讀卡器、感應式卡片和點對點的功能,能在短距離內與兼容設備進行識別和數據交換。便快捷地進行無線連接,進而實現(xiàn)數據交換和服務。使用NFC技術完成藍牙帶外傳輸的原因:NFC具有雙向連接和識別的特點,工作于13.56MHz頻率范圍,和藍牙設備工作頻率互不干擾,使NFC便于與藍牙在同一個產品中共存;NFC的作用距離10厘米左右,并且鏈路層包括一個加密鑒權程序和防沖突機制,從而排除了第三方進行的中間人攻擊;在藍牙設備之間采用NFC技術作為傳輸手段,就可以消除用戶干預,并使設備之間幾乎即時的配對成為可能。從而簡化藍牙數據處理過程中發(fā)現(xiàn)和協(xié)商階段的操作??紤]到需要降低功耗,設置NFC芯片在被動通信模式下工作。在一臺藍牙設備發(fā)起配對請求后將與自己連接的NFC芯片設置為Target模式,將本地的藍牙配對數據傳遞給NFC芯片,等待對方配對數據的到來。另一臺設備收到配對請求,將于自己連接的NFC芯片設置為Initiator模式,并將本地的藍牙配對數據傳遞給NFC芯片。這里的配對數據包括數據認證密鑰Cx、藍牙地址BD_ADDR、產生的隨機數R。這時只需將兩個NFC芯片彼此靠攏,即可觸發(fā)NFC的一個應用會話,交換配對雙方的數據。采用這種技術和策略,能在改善安全功能前提下最大限度地減少用戶交互操作。結束語本文對傳統(tǒng)藍牙配對和對其進行的攻擊方式進行了研究與分析,給出了一種基于NFC技術的藍牙簡單配對的方案,對于在傳統(tǒng)配對方式下的PIN碼攻擊和中間人攻擊都有較好的防御功能。在提高了藍牙安全體系的可靠性基礎上,在用戶體驗的易用性方面也有了很
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 年度工作回顧與展望-4
- 2025標準版汽車抵押借款合同
- 鏟車維修臨時合同范本
- 高一語文新學案:第二單元孔雀東南飛
- 2025智能辦公軟件銷售合同
- 2025建筑施工合同范本(試行)
- 2024年徐州市教育局直屬學校招聘真題
- 2024年寧波大學招聘真題
- 2024年隴南市國控資本投資管理集團有限公司招聘筆試真題
- 2024年冷水江市市屬事業(yè)單位考試真題
- 藥品行業(yè)新員工合規(guī)培訓
- 腹膜透析護理查房
- 2025-2030中國風能風電行業(yè)發(fā)展前景及發(fā)展策略與投資風險研究報告
- 九江市電梯安全管理人員會考練習卷以及答案
- 2025年深入貫徹中央八項規(guī)定精神學習教育應知應會知識試題及答案
- 2024年4月自考06088管理思想史試題
- 螺紋的標注-PPT課件
- 勇者斗惡龍之怪獸仙境圖表資料合集(合成表技能)
- 履帶式液壓挖掘機挖掘機構設計
- 原材料進廠檢驗管理制度及檢驗規(guī)程
- 川崎病診治指南最新ppt課件
評論
0/150
提交評論