精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

基于BLE安全攻擊反制措施之淺析

UtFs_Zlgmcu7890 ? 來源:電子發燒友網 ? 作者:工程師譚軍 ? 2018-07-09 15:59 ? 次閱讀

近年來出現了越來越多的低功耗藍牙應用,即BLE(Bluetooth Low Energy),比如說智能手環、防丟器等,對藍牙的安全要求也越來越高。這篇文章將深入淺出說明BLE4.0~4.2中的一些安全攻擊反制措施,從而引出BLE中最主要的兩個安全機制“加密”和“認證”。

1. 加密(Encryption)

兩個設備正常通信,Device1往Device2發送123,Device2往Device1發送456,這種通信方式非常危險,因為在空中的數據包都是明文。竊聽設備Device3很容易就能獲取Device1和Device2的通信內容。

基于BLE安全攻擊反制措施之淺析

圖1

針對以上攻擊,BLE4.0提供以下反制方法,Device1和Device2首先協商出一個密鑰key,Device1將加密過后的數據Text1發送給Device2,Device2得到Text1之后根據之前協商的key解出Device1真正發送的內容123。第三方能夠偷聽到Text1和Text2,但是沒有key就沒辦法解出Device1和Device2真正的通信內容。

基于BLE安全攻擊反制措施之淺析

圖2

從上圖可以知道,鏈路是否安全取決于密鑰key會不會被Device3獲取到。對于BLE4.0來說,其實只要Device3竊聽Device1和Device2協商密鑰過程,就能夠獲取密鑰key,所以這是BLE4.0的一個漏洞,只有保證協商密鑰過程中不被別人竊聽,才認為鏈路是安全的。

針對BLE4.0的漏洞,BLE4.2增加了基于橢圓曲線的DH密鑰交換協議(ECDH),使用該交換協議目的就是在Device3竊聽的情況下,仍然能夠協商出Device3不知道的密鑰key。在舉例子前,我們需要了解以下知識:

對于橢圓曲線的離散對數數學難題可用如下簡單的話描述:

k為正整數,p是橢圓曲線上的點(稱為基點)。

Q = k * p

已知k和p,很容易推導出Q;已知Q和p,很難推導出k。

對于該數學難題這里不展開說明,只說明它們是如何和BLE關聯起來的,這里的‘*’不是普通乘法符號,看成是一種特殊的運算法則即可。

基于BLE安全攻擊反制措施之淺析

圖3

經過ECDH之后,Device1和Device2就能得到共享密鑰key,基于該共享密鑰key可以衍生出LTK密鑰,用于后續對稱加密。至此,BLE的加密部分已到尾聲,下一節將會從另一個攻擊角度,引出BLE的另一個安全機制:認證。

2. 認證

Device1希望與Device2建立直接連接。但是,存在Device3屏蔽掉真實的信號,同時偽裝成Device1和Device2,導致空間中實際存在兩個連接,而不是一個連接,這樣的攻擊叫做中間人攻擊。正常情況下, Device2和Device1建立連接之后會進行ECDH,形成第三方無法解密的安全鏈路,這一點我們在上一節提到過;但是在中間人攻擊下,實際是Device3分別和Device1和Device2進行ECDH,所以對于Device3來說,Device1和Device2發送的數據都是沒有秘密的。

基于BLE安全攻擊反制措施之淺析

圖4

為了防止中間人攻擊,BLE在連接之后加入了“認證”機制,目的就是在設備Device3存在的情況下,Device1知道自己連接上的是Device2還是設備Device3。

正常認證過程如下:

第一步:Device1和Device2交換公鑰;

第二步:Device1和Device2用藍牙以外的交流方式達成共識,使用相同的配對碼;

第三步:Device1生成隨機數Nai,Device2生成隨機數Nbi;

第四步:Device1將相關參數代入函數f得出Cai,發給Device2;

第五步:Device2將相關參數代入函數f得出Cbi,發給Device1;

第六步:Device1將Nai發給Device2;

第七步:Device2用剛剛收到的Nai校驗第四步收到的Cai;

第八步:Device2校驗Cai成功,將Nbi發給Device1;

第九步:Device1用剛剛收到的Nbi校驗第五步收到的Cbi。

基于BLE安全攻擊反制措施之淺析

圖5

下圖是中間人攻擊下的認證過程,通過對比正常認證過程可以發現問題會出現在第五步。

為了讓Device2第七步能夠校驗通過,Device3在第五步一定要發送給Device2恰當的Cai。

所以第五步似乎有兩種方案:

將第四步收到的Cai,直接發給Device2。

因為pk1不等于pk2,所以第七步校驗會出錯。

私自捏造Cai發給Device2。

由于不知道Nai和passkey兩個參數,所以無法確認Cai的值是多少。

也就是說,無論Device3怎么樣做都沒辦法通過第七步校驗,導致認證不通過。所以通過“認證”機制可以給連接提供中間人攻擊保護。

基于BLE安全攻擊反制措施之淺析

圖6

為了方便理解上面用到的例子是經過簡化的,有些地方會與標準協議有出入,但是原理是一樣的。

ZLG52810P0-1-TC是基于nrf52810的無線透傳模塊,串口AT指令控制,使用簡單方便。除了支持BLE的加密和認證安全機制外,還支持BLE4.2的LE Data Packet Length Extension與BLE5的2M PHY特性,大大提高了傳輸速率。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 藍牙
    +關注

    關注

    114

    文章

    5775

    瀏覽量

    169872
  • 智能手環
    +關注

    關注

    47

    文章

    792

    瀏覽量

    72838
  • 藍牙BLE
    +關注

    關注

    4

    文章

    63

    瀏覽量

    24053

原文標題:安全加密(二):BLE安全攻擊反制措施

文章出處:【微信號:Zlgmcu7890,微信公眾號:周立功單片機】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    汽車網絡安全攻擊實例解析(二)

    本文則選取典型的智能網聯汽車網絡安全攻擊實例展開詳細介紹。
    的頭像 發表于 08-08 15:17 ?1551次閱讀
    汽車網絡<b class='flag-5'>安全攻擊</b>實例解析(二)

    震撼發布!知語云智能科技引領革新,全景反制無人機系統破繭而出!

    實現對無人機的全天候、全覆蓋監測。無論是高空還是低空,無論是白天還是夜晚,全景反制無人機系統都能對無人機進行實時跟蹤和精準定位。一旦發現異常無人機行為,系統將立即啟動反制措施,確保目標安全
    發表于 01-30 16:07

    第二集 知語云智能科技無人機反制技術與應用--無人機的發展歷程

    攻擊。 除了應對安全威脅外,知語云智能科技的無人機反制技術還廣泛應用于民用領域。在航拍領域,無人機反制技術可以有效保護隱私安全,防止惡意拍攝
    發表于 03-12 10:56

    [4.5.1]--3.5典型的安全攻擊方法

    網絡安全
    jf_75936199
    發布于 :2023年04月05日 21:30:11

    針對非接觸式安全微控制器的攻擊方式及防范措施

    ,采用微米級的信號線覆蓋在安全控制器之上。這些信號線會一直被監控,只要其中的一條與另一條之間形成短路、被切割或毀壞,就會發出一個警報。這種多級防范措施能夠提供適當的保護,抵御物理攻擊——即便是高級的
    發表于 12-05 09:54

    基于超低功耗處理器防止側信道攻擊

    信息的價值,這使得高價值目標尤其會受到攻擊。在本文中,重點放在防止側信道攻擊的技術方面,側信道攻擊指的是這樣的攻擊,它依賴來自安全措施物理實
    發表于 07-26 07:13

    RFID應用系統沒有的安全問題怎么解決?

    。針對RFID的主要安全攻擊可簡單地分為主動攻擊和被動攻擊2種類型。主動攻擊主要包括: (1)從獲得的RFID標簽實體,通過逆向工程手段,進行目標RFID 標簽重構的復雜
    發表于 08-01 07:35

    專家計劃保護電動汽車充電站免受網絡攻擊

    的問題: 網絡安全攻擊。圖片來源: UTSA從過去的網絡攻擊中吸取教訓后,人們開始強調保護無人機系統免受這種反復的威脅。更好的意識是關鍵,以減輕您的車輛的系統變得妥協,并把你置于危險之中。雖然在大規模采用
    發表于 02-26 11:03

    新唐對應四大物聯網安全攻擊的保護措施

    ,智能家居及娛樂等則會發生個人信息被竊取的風險。因此如何從裝置本身就做好安全防護是聯網產品在設計規劃初期就必須審慎思考的項目。 物聯網設備安全必須保護系統、網絡和數據免受廣泛的物聯網安全攻擊,這些
    發表于 08-21 08:14

    智能卡的邊頻攻擊安全防范

    分析智能卡面臨的安全攻擊,研究相應的防御措施,對于保證整個智能卡應用系統的安全性有重大意義。下面分析目前主要的智能卡攻擊技術之一——邊頻攻擊
    發表于 02-25 10:16 ?1501次閱讀

    如何采取安全措施防止物聯網攻擊影響您的數據

    這些年來,隨著越來越多的用戶選擇聯網的小工具和電器,物聯網設備在市場上迅速激增。為了滿足用戶日益增長的需求,制造商們正在將他們的設備送出倉庫,而沒有采取適當的安全措施。 缺乏安全措施是物聯網
    發表于 06-03 16:19 ?966次閱讀

    美國最大的實體書店Barnes?&?Noble遭到網絡安全攻擊

    10月15日,據外媒報道,美國最大的實體書店、全球第二大網上書店——Barnes?&?Noble遭到網絡安全攻擊,黑客極有可能已經獲得了Barnes?&?Noble客戶的重要信息,包括消費者郵箱
    的頭像 發表于 10-16 14:17 ?1730次閱讀

    DDoS攻擊原理 DDoS攻擊原理及防護措施

    DDoS攻擊原理是什么DDoS攻擊原理及防護措施介紹
    發表于 10-20 10:29 ?1次下載

    汽車網絡安全攻擊實例解析

    近年來,汽車網絡安全攻擊事件頻發,而汽車智能化和網聯化所帶來的安全隱患也與日俱增,研究人員除了考慮如何加入防御措施之外,還應該站在攻擊者的角度來分析歷史的
    的頭像 發表于 03-24 11:36 ?2091次閱讀
    汽車網絡<b class='flag-5'>安全攻擊</b>實例解析

    新唐對應四大物聯網安全攻擊保護措施

    新唐對應四大物聯網安全攻擊保護措施
    的頭像 發表于 08-10 11:02 ?513次閱讀
    新唐對應四大物聯網<b class='flag-5'>安全攻擊</b><b class='flag-5'>之</b>保護<b class='flag-5'>措施</b>