[BLE--SMP]蓝牙安全管理SM的配对方法

原创 2015年09月22日 16:37:47

简述

安全管理的简介在蓝牙的SMP安全管理简介这篇文章中有介绍。这里将介绍BLE安全管理(SM)的详细的配对的方法。
在配对过程开始时,第一阶段就是双方交换支持的配对特征,如果有一方不支持配对,那就不会进行配对,如果都支持配对,那么就会选择合适的方法进行配对了。

配对特征

首先看下这个配对特征的内容都有哪些(前三个将决定配对第二阶段的key生成方法):
- IO capability;
- OOB;
- authentication requirements;
- key size;
- key distribute。

配对中产生的Key

LE legacy pairing

  • Temporary Key(TK):短暂存在的Key,128-bit,用来产生STK的;
  • Short Term Key(STK):128-bit,会被用来加密配对后的链路。

LE Secure Connections

  • Long Term Key(LTK):128-bit,会被用来加密配对后的链路。

authentication

authentication requirements是GAP设定的,主要是对Bond类型和MITM(man-in-the-middle)的要求。

key distribute

对于key distribute,Initiator首先会将自己的需求发给Responder,表明自己想发哪些Key,而且想要对方发哪些Key。而Responder收到后,会回复确定最终双方能够分发的Key。这层协商就两步,比较简单。

安全属性-Security Properties

分为如下几类安全属性:
- LE Secure Connections pairing(BT4.2才支持);
- Authenticated MITM protection(有人参与干涉的安全,可以是人输入密码,或者通过OOB获取密码,对于Secure Connections还支持数字比较的方式);
- Unauthenticated no MITM protection;
- No security requirements;

IO capabilities

表明输入,输出的能力。输入是按键、键盘,输出是显示数字用的界面。

输入能力

这里写图片描述

输出能力

这里写图片描述

输入输出的组合

这里写图片描述

OOB Authentication Data

OOB Auth Data是一个设备持有对端的Data,用来对对端设备进行authenticate。
- LE legacy pairing:要两端都持有对方OOB Auth Data才用OOB方法;
- LE Secure Connections pairing:至少一端持有OOB Auth Data即可用OOB方法。

加密Key Size

  • 加密Key Size都在都在7到16 bytes之间;
  • 两端设备要选择相互的max key len中较小那个;
  • 两端设备要检测max key len是否小于自己的min key len,小于的话pair失败;
  • 产生的key到最终key有可能要裁剪。key一生成就是16 byte的key值,但是max key len小于16时,那就要缩减成len较小的resulting key再来分发了。

配对算法

在第一阶段交换配对特征后,这些特征内容将会用来选择确认用哪种Key生成方法。
比如Temperary Key的生成:如Just Works,Passkey Entry, OOB都可以用来生成TK,只是要先看设备是否具备这种能力。

选择Key生成的方法

如果auth Req中MITM没有,则说明不需要人参与中间,所以IO capabilities会被忽略,只用Just Works就OK了。
如果有OOB data,auth Req将可直接忽略,会直接选择OOB的方式了。

Legacy pairing生成STK

这里写图片描述

Secure Connection生成LTK

这里写图片描述

Use IO capabilities对应的具体算法

上面两个图中都有Use IO capabilities一项,其实这一项又有细分:
这里写图片描述
这里写图片描述

LE Legacy Pairing - Just Works

Just Works方式不能抵抗窃听者和中间人攻击,只有在配对过程时没有遭受攻击,后面加密的链路的数据传输才是可信的。安全级别很低。

LE Legacy Pairing - Passkey Entry

这种方式通过输入6位数字的方式来进行配对,生成STK。6位数是随机产生的在000000到999999之间的数值,这个数值相当于一个TK,比如远端显示这个数字,需要在本地端输入这个数字给本地设备与远端配对。如输入019655,那此时的临时Key–TK是:0x00000000000000000000000000004CC7。

Out of Band

这种方式是通过BLE之外的,设备上的其他方式来获取这个OOB data,比如通过IR红外,或其余的方式,因此对于蓝牙窃听者/攻击者而言这个data的传输是不可见的了,因此会显得要安全些。

LE Legacy Pairing第二阶段

即是STK的生成,这一部分可简述为以下步骤的实现:
1. Initiator生成一128-bit随机数Mrand,并使用这个Mrand结合一些其他的输入,使用密码工具箱中c1计算出一个128-bit的Mconfirm值:

Mconfirm = c1(TK, Mrand,
Pairing Request command, Pairing Response command,
initiating device address type, initiating device address,
responding device address type, responding device address)
  1. Responder也生成一128-bit随机数Srand,并使用这个Srand结合一些其他的输入,使用密码工具箱中c1计算出一个128-bit的Sconfirm值:
Sconfirm = c1(TK, Srand,
Pairing Request command, Pairing Response command,
initiating device address type, initiating device address,
responding device address type, responding device address)
  1. 然后Initiator将其计算的Mconfirm值通过Pairing Confirm包发送给Responder,而Responder也将其计算的Sconfirm值通过Pairing Confirm包发送给Initiator;
  2. Initiator收到Sconfirm后,再将Mrand值通过Pairing Random包发送给Responder;
  3. Responder收到Mrand值后计算它的Mconfirm值,再跟前面那个Initiator送过来的Mconfirm值进行比较,若不同说明配对失败了。若相同,则Responder也会将它的Srand值通过Pairing Random包发送给Initiator;
  4. 而Initiator也会计算收到的Srand值的Sconfirm值,并跟前面那个Responder送过来的Sconfirm值进行比较,若不同说明配对失败了,若相同,继续;
  5. Initiator计算STK,并通知其Controller允许链路加密:
STK = s1(TK, Srand, Mrand)

纵观以上各过程,其实就是两者互送一个128-bit随机数用来生成STK。窃听者或攻击者只要知道TK,这步骤是很容易破解的。

LE Secure Connections的第二阶段

即LTK的生成,比Legacy pairing还是复杂很多的,这也是BT 4.2安全性要高很多的原因了。这部分这里只简单说明下内容,详细的过程需对照Spec的流程图了。

Public Key交换

Authentication阶段1-Just Works或Numeric Comparison

Authentication阶段1-Passkey Entry方式

Authentication阶段1-Out of Band方式

Authentication阶段2和LTK计算

BR/EDR, LE交叉Key引用

这部分是指蓝牙双模设备,且支持Secure Connections,配对Key其实可以相互共享使用的,这样可以省略掉一些重复配对,不过Key也有个换算的算法的,即密码工具箱中的h6。

版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

蓝牙解析(part11):BLE SM(5):传统配对(Legacy Pairing):OOB

OOB关联模型适用于使用带外机制来发现设备、以及交换或传送将在配对过程中使用的加密信息等场景。 OOB对于开发者来说是一项灵活的选择,能够让他们定义自己的配对机制,因此安全级别取决于带外保护功能。...

BLE蓝牙中的安全连接(Secure Connections)

BLE关于安全的发展历史 蓝牙Core 5.0已经发布,目前来看安全相关的内容没有太多改变 BLE作为一个新发展出来的分支,作为一个新兴的事务,关于安全的修改并不是特别多,仅仅在Core 4.2中...

[BLE--SMP]蓝牙的SMP安全管理简介

简述SMP即Security Manage Protocol。是蓝牙用来进行安全管理的,其定义了配对和密钥分发的过程实现。SMP被用在LE-only设备或蓝牙双模设备中。框架首先看下SM在BLE中的框...

[BLE--SMP]蓝牙安全管理之SMP协议

简述SMP即Security Manager Protocol。其内容主要是配对和Key的分发,然后用Key对链路或数据进行加密。参考文章了解SMP协议前,需要有一些BLE安全管理的先验知识,可参考:...

标准蓝牙配对方式

蓝牙

【BLE】CC2541之配对与绑定

本文以SimpleBLEPeripheral工程为例,介绍配对与绑定
  • feilusia
  • feilusia
  • 2015年12月08日 01:54
  • 10583

Bluetooth LE SMP的简单流程

正如SPEC所言,安全管理协议()

[BLE--SMP]蓝牙安全管理之BLE的安全

简述BLE的SMP一般是在连接建立之初就会立即进行的,其作用就是利用密钥分发的方式,用密钥对链路进行加密,使数据传输更加安全。这部分的内容主要是关于BLE的安全的一些补充说明吧。BLE的SMP的一些K...

BLE4.0 连接参数说明和使用

我们知道BLE最大的特点是低功耗,协议中是如何实现这一目标的呢?重点是减少工作时间,通过某种约定,让设备在大部分时间处于休眠状态从而达到较少功耗的目的。同时BLE中还采用了调频机制来确保数据的安全性,...

BLE-NRF51822教程4-串口BLE解析

本讲逐行代码解析官方串口BLE例程demo PS: 基于SDK5.1   主要分一下几个部分: 1 :Main函数的整体注释 2 :函数单独解析。 3 :接收串口数...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:[BLE--SMP]蓝牙安全管理SM的配对方法
举报原因:
原因补充:

(最多只允许输入30个字)