tft每日頭條

 > 圖文

 > 藍牙edr是什麼時候的技術

藍牙edr是什麼時候的技術

圖文 更新时间:2024-10-21 07:55:41

藍牙edr是什麼時候的技術(經典藍牙BREDR)1

1 安全簡單配對(Secure Simple Pairing)

安全簡單配對的主要目标是簡化用戶的配對流程,次要目标是保持并改進藍牙無線技術的安全性。由于在許多技術和産品中高安全性和易用性兩者是相互矛盾的,因而需要仔細考慮以在用戶端最低複雜度的情況下實現最大安全性。

1.1 安全目标

安全簡單配對有兩個目标: 被動竊聽保護和中間人(MITM)攻擊保護。安全簡單配對的目标是超過BR/EDR傳統配對所能提供的最大安全等級。BR/EDR傳統配對使用16位區分大小寫的字母數字字符,實際産品通常使用4位數字個人識别号(PIN)或一個常見的固定PIN碼(例如0000,8888),顯著制約了通信鍊路的安全性。

1.1.1 被動竊聽保護

為了提供被動竊聽保護必須有強大的鍊接密鑰和強有力的加密算法。鍊接密鑰的強度取決于攻擊者不知道的其生成過程中的熵的量(或随機性)。使用傳統的配對時熵的唯一來源是PIN,在許多實際産品中PIN通常是由用戶選擇的或為給定産品固定的四位數字。因此如果配對過程和一個鑒權過程被記錄攻擊者可以在一個非常短的時間内通過常用的計算硬件運行詳盡搜索找到PIN。使用安全簡單配對後記錄攻擊變得非常困難,因為攻擊者必須首先解決公鑰加密中的難題才能從記錄的信息中獲取鍊路密鑰。此保護與用戶必須使用的密鑰或其他數值的長度無關。安全簡單配即使在用戶不需要做任何事情的情況下也能針對記錄和被動竊聽攻擊提供相同的保護。

安全簡單配對使用橢圓曲線迪菲-赫爾曼(ECDH)公鑰加密作為挫敗被動竊聽攻擊的手段。ECDH算法介紹如下圖中所示:

藍牙edr是什麼時候的技術(經典藍牙BREDR)2

ECDH對被動竊聽攻擊提供了非常高強度的保護,但它可能受到MITM攻擊,然而,在實踐中主動MITM攻擊比被動竊聽更難實施。

BR/EDR傳統配對中使用16位數字的PIN實現大約53位的熵,而使用16位區分大小寫的字母數字(0~9, a~z, A~Z)字符PIN産生約95位的熵。對于不支持安全連接功能的設備,使用FIPS批準的P-192橢圓曲線大約有96位的熵,這至少與傳統配對中使用16位區分大小寫的字母數字字符PIN的熵是相當的。支持安全連接功能的設備在安全簡單配對中使用FIPS認可的P-256橢圓曲線有大約128位的熵。

1.1.2 中間人(MITM)攻擊保護

中間人(MITM)攻擊發生在當用戶想要連接兩個設備時它們不是直接連接彼此,而是不知不覺地連接到第三個扮演成發起設備嘗試配對的設備的攻擊設備。然後,第三個設備在兩個設備之間傳遞信息,給人一種它們是直接連接的錯覺。攻擊設備甚至會偷聽兩個設備之間的通信(稱為主動竊聽), 并能夠在連接上插入和修改信息。在這種類型的攻擊中,兩個設備之間交換的所有信息都被破壞,攻擊者可能會向每個設備注入命令和信息從而可能破壞設備的功能。被攻擊的受害設備隻有在攻擊者在場時才能進行通信。當攻擊者不處于活動狀态或者超出通信範圍時受害設備間無法進行通信,用戶才會發現被攻擊的事實。

為防止MITM攻擊安全簡單配對提供兩種用戶輔助數字方法: 數字比對和密鑰輸入。如果安全簡單配對使用16位十進制數字其易用性就與使用16位十進制數字PIN的傳統配對相同。在這種情況下MITM攻擊成功的概率是在10^16(2^53)次配對中有一次插入攻擊者鍊路密鑰的機會,就是一個非必要的過低概率。

安全簡單配對實際提供的MITM攻擊保護目标是在100萬次攻擊中僅有一次成功攻擊的機會。MITM攻擊保護強度的選擇是基于在數字對比和密鑰輸入中使用6位數字以降低對用戶使用體驗的影響。選擇如此強度的MITM攻擊保護的理由是在絕大多數情況下當一個失敗的MITM攻擊導緻連接失敗時用戶會收到可能存在MITM攻擊的提醒。絕大多數用戶認為此MITM攻擊保護是适當的,鑒權中4位數字密鑰就足夠了, 而安全簡單配對使用6位數字可以符合FIPS規範并對易用性影響很小。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关圖文资讯推荐

热门圖文资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved