文档详情

蓝牙技术的安全漏洞及攻击方法分析.doc

发布:2017-02-28约字共9页下载文档
文本预览下载声明
蓝牙技术的安全漏洞及攻击方法分析   摘 要:蓝牙是一种在物联网领域广泛应用的短距离无线传输技术,文中介绍了蓝牙的安全体系并对不同版本蓝牙标准的安全漏洞进行了分析,总结出一些常见的对蓝牙传输进行攻击的方法。   关键词:蓝牙;无线网络;安全威胁;安全体系   中图分类号:TP39 文献标识码:A 文章编号:2095-1302(2016)10-00-03   0 引 言   在当前的网络应用中,物联网具有对物品多样性、低成本、低速率、短距离等特征的泛在需求,这类需求主要通过蓝牙等低速网络协议实现。蓝牙是一种短距离通信开放标准,利用嵌入式芯片实现通讯距离在10 m100 m之间的无线连接。蓝牙的设计目标在于通过统一的近距离无线连接标准使各生产商生产的个人设备都能通过该网络协议更方便地实现低速率数据传输和交叉操作。蓝牙技术具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。   1 蓝牙技术的安全体系   1.1 四级安全模式   1.1.1 安全模式1   安全模式1无任何安全机制,不发起安全程序,无验证、加密等安全功能,该模式下设备运行较快且消耗更小,但数据在传输过程中极易被攻击。蓝牙V2.0及之前的版本支持该模式。   1.1.2 安全模式2   安全模式2是强制的服务层安全模式,只有在进行信道的逻辑通道建立时才能发起安全程序。该模式下数据传输的鉴权要求、认证要求和加密要求等安全策略决定了是否产生发起安全程序的指令。目前所有的蓝牙版本都支持该模式,其主要目的在于使其可与V2.0之前的版本兼容[1]。   1.1.3 安全模式3   安全模式3为链路层安全机制。在该模式下蓝牙设备必须在信道物理链路建立之前发起安全程序,此模式支持鉴权、加密等功能。只有V2.0以上的版本支持安全模式3,因此这种机制较之安全模式2缺乏兼容性和灵活度。   1.1.4 安全模式4   该模式类似于安全模式2,是一种服务级的安全机制,在链路密钥产生环节采用ECDH算法,比之前三种模式的安全性高且设备配对过程有所简化,可以在某种程度上防止中间人攻击和被动窃听。在进行设备连接时,和安全模式3一样先判定是否发起安全程序,如需要则查看密钥是否可用,密钥若可用则使用SSP简单的直接配对方式,通过鉴权和加密过程进行连接[1]。   建立连接的安全模式机制流程图如图1所示。   1.2 密钥管理   1.2.1 链路密钥   链路密钥是128 b的随机数,由伪随机数RAND和个人识别码PIN、设备地址通过E21或E22流密码算法启动。其中初始密钥及组合密钥经初始化过程生成后作为临时链路密钥在设备间完成鉴权后就被丢弃。主密钥可以用于设备在微微网内进行加密信息的广播,在发送广播信息时主密钥会替代原来的链路密钥。单元密钥生成后在蓝牙设备中会被保存且会一直应用于链路通信。   1.2.2 加密密钥   完成鉴权的蓝牙设备可以在通信中使用加密密钥来加密传递的数据。该密钥由对称加密算法E3算法产生,字长为128 b,由伪随机数RAND、鉴权过程产生的加密偏移数COF和当前链路密钥K生成。蓝牙采用分组加密的方式,加密密钥和其他参数(主体设备的设备地址、随机数、蓝牙时钟参数)通过E0算法产生二进制密钥流从而对传输数据进行加密、解密。密钥的生成如图2所示。   1.3 鉴权   鉴权的目的在于设备身份的认证,同时对参数传递是否成功进行反馈,它既可以是单向过程也可以是相互鉴权,但都需要事先产生链路密钥。被鉴权设备的设备地址、鉴权的主体设备产生的随机数以及链路密钥都参与其中,由此产生应答信息和鉴权加密偏移值,前者被传递至主体设备进行验证,若相同则鉴权成功。若鉴权失败则需要经过一定长度的等待时间才能再次进行鉴权[2]。鉴权过程如图3所示。   2 已知的蓝牙安全漏洞   2.1 跳频时钟   蓝牙传输使用自适应跳频技术作为扩频方式,因此在跳频系统中运行计数器包含28位频率为3.2 kHz的跳频时钟,使控制指令严格按照时钟同步、信息收发定时和跳频控制从而减少传输干扰和错误。但攻击者往往通过攻击跳频时钟对跳频指令发生器和频率合成器的工作产生干扰,使蓝牙设备之间不能正常通信,并且利用电磁脉冲较强的电波穿透性和传播广度来窃听通信内容和跳频的相关参数[3]。   2.2 PIN码问题   密钥控制图中的个人识别码(PIN)为四位,是加密密钥和链路密钥的唯一可信生成来源,两个蓝牙设备在连接时需要用户在设备中分别输入相同的PIN码才能配对。由于PIN码较短,使得加密密钥和链路密钥的密钥空间的密钥数限制在105数量级内,并且在使用过程中若用户使用过于简单的PIN码(如连续同一字符)、长期不更换PIN码或者使用固定
显示全部
相似文档