新闻中心

EEPW首页 > > 设计应用 > 蓝牙安全管理SM的配对方法

蓝牙安全管理SM的配对方法

作者:时间:2017-10-14来源:网络收藏

  安全管理的简介在安全管理简介这篇文章中有介绍。这里将介绍BLE安全管理(SM)的详细的配对的方法。

本文引用地址:http://www.amcfsurvey.com/article/201710/366193.htm

  在配对过程开始时,第一阶段就是双方交换支持的配对特征,如果有一方不支持配对,那就不会进行配对,如果都支持配对,那么就会选择合适的方法进行配对了。

  配对特征

  首先看下这个配对特征的内容都有哪些(前三个将决定配对第二阶段的key生成方法):

  - IO capability;

  - OOB;

  - authenTIcaTIon requirements;

  - key size;

  - key distribute。

  配对中产生的Key

  LE legacy pairing

  Temporary Key(TK):短暂存在的Key,128-bit,用来产生STK的;

  Short Term Key(STK):128-bit,会被用来加密配对后的链路。

  LE Secure ConnecTIons

  Long Term Key(LTK):128-bit,会被用来加密配对后的链路。

  authenTIcation

  authentication requirements是GAP设定的,主要是对Bond类型和MITM(man-in-the-middle)的要求。

  key distribute

  对于key distribute,Initiator首先会将自己的需求发给Responder,表明自己想发哪些Key,而且想要对方发哪些Key。而Responder收到后,会回复确定最终双方能够分发的Key。这层协商就两步,比较简单。

  安全属性-Security Properties

  分为如下几类安全属性:

  - LE Secure Connections pairing(BT4.2才支持);

  - Authenticated MITM protection(有人参与干涉的安全,可以是人输入密码,或者通过OOB获取密码,对于Secure Connections还支持数字比较的方式);

  - Unauthenticated no MITM protection;

  - No security requirements;

  IO capabilities

  表明输入,输出的能力。输入是按键、键盘,输出是显示数字用的界面。

  输入能力

  输入输出的组合

 

  OOB Authentication Data

  OOB Auth Data是一个设备持有对端的Data,用来对对端设备进行authenticate。

  - LE legacy pairing:要两端都持有对方OOB Auth Data才用OOB方法;

  - LE Secure Connections pairing:至少一端持有OOB Auth Data即可用OOB方法。

  加密Key Size

  加密Key Size都在都在7到16 bytes之间;

  两端设备要选择相互的max key len中较小那个;

  两端设备要检测max key len是否小于自己的min key len,小于的话pair失败;

  产生的key到最终key有可能要裁剪。key一生成就是16 byte的key值,但是max key len小于16时,那就要缩减成len较小的resulting key再来分发了。

  配对算法

  在第一阶段交换配对特征后,这些特征内容将会用来选择确认用哪种Key生成方法。

  比如Temperary Key的生成:如Just Works,Passkey Entry, OOB都可以用来生成TK,只是要先看设备是否具备这种能力。

  选择Key生成的方法

  如果auth Req中MITM没有,则说明不需要人参与中间,所以IO capabilities会被忽略,只用Just Works就OK了。

  如果有OOB data,auth Req将可直接忽略,会直接选择OOB的方式了。

  Legacy pairing生成STK

 

  Use IO capabilities对应的具体算法

  上面两个图中都有Use IO capabilities一项,其实这一项又有细分:

  

  LE Legacy Pairing - Just Works

  Just Works方式不能抵抗窃听者和中间人攻击,只有在配对过程时没有遭受攻击,后面加密的链路的数据传输才是可信的。安全级别很低。

  LE Legacy Pairing - Passkey Entry

  这种方式通过输入6位数字的方式来进行配对,生成STK。6位数是随机产生的在000000到999999之间的数值,这个数值相当于一个TK,比如远端显示这个数字,需要在本地端输入这个数字给本地设备与远端配对。如输入019655,那此时的临时Key–TK是:0x00000000000000000000000000004CC7。

  Out of Band

  这种方式是通过BLE之外的,设备上的其他方式来获取这个OOB data,比如通过IR红外,或其余的方式,因此对于窃听者/攻击者而言这个data的传输是不可见的了,因此会显得要安全些。

  LE Legacy Pairing第二阶段

  即是STK的生成,这一部分可简述为以下步骤的实现:

  1. Initiator生成一128-bit随机数Mrand,并使用这个Mrand结合一些其他的输入,使用密码工具箱中c1计算出一个128-bit的Mconfirm值:

  Mconfirm = c1(TK, Mrand,

  Pairing Request command, Pairing Response command,

  initiating device address type, initiating device address,

  responding device address type, responding device address)

  Responder也生成一128-bit随机数Srand,并使用这个Srand结合一些其他的输入,使用密码工具箱中c1计算出一个128-bit的Sconfirm值:

  Sconfirm = c1(TK, Srand,

  Pairing Request command, Pairing Response command,

  initiating device address type, initiating device address,

  responding device address type, responding device address)

  然后Initiator将其计算的Mconfirm值通过Pairing Confirm包发送给Responder,而Responder也将其计算的Sconfirm值通过Pairing Confirm包发送给Initiator;

  Initiator收到Sconfirm后,再将Mrand值通过Pairing Random包发送给Responder;

  Responder收到Mrand值后计算它的Mconfirm值,再跟前面那个Initiator送过来的Mconfirm值进行比较,若不同说明配对失败了。若相同,则Responder也会将它的Srand值通过Pairing Random包发送给Initiator;

  而Initiator也会计算收到的Srand值的Sconfirm值,并跟前面那个Responder送过来的Sconfirm值进行比较,若不同说明配对失败了,若相同,继续;

  Initiator计算STK,并通知其Controller允许链路加密:

  STK = s1(TK, Srand, Mrand)

  纵观以上各过程,其实就是两者互送一个128-bit随机数用来生成STK。窃听者或攻击者只要知道TK,这步骤是很容易破解的。

  LE Secure Connections的第二阶段

  即LTK的生成,比Legacy pairing还是复杂很多的,这也是BT 4.2安全性要高很多的原因了。这部分这里只简单说明下内容,详细的过程需对照Spec的流程图了。

  Public Key交换

  Authentication阶段1-Just Works或Numeric Comparison

  Authentication阶段1-Passkey Entry方式

  Authentication阶段1-Out of Band方式

  Authentication阶段2和LTK计算

  BR/EDR, LE交叉Key引用

  这部分是指双模设备,且支持Secure Connections,配对Key其实可以相互共享使用的,这样可以省略掉一些重复配对,不过Key也有个换算的算法的,即密码工具箱中的h6。



关键词: SMP 蓝牙

评论


相关推荐

技术专区

关闭