蓝牙安全 - 真相还是虚构?
前言
蓝牙安全是一个复杂且经常被误解的主题。很好地理解安全原则很重要,但了解协议分析器如何处理安全性以正确定义蓝牙设备中的安全要求同样重要。
本文将介绍一些经常被误解的主题,并将相应地作出澄清。快速进行下面的 “测试”,看看你是怎么做的!
真相还是虚构?
- 基于PIN码的配对并不安全:真相
这种配对方法不提供任何真正的安全性。现代协议分析仪(例如Ellisys BEX400)可以在几百毫秒内自动确定一个6位数的PIN码并推断出相关的链接密钥,只需被动地查看通过空中交换的配对流量。这对蓝牙用户意味着什么?请在安全的环境中配对您的设备。
- 顾名思义,简单的安全配对是安全的:真相
虽然基于PIN码的配对不安全,但基于SSP的配对是一项重大改进,当然可以被认为是安全的(至少在计算能力取得重大突破之前)。 SSP基于Diffie-Hellman密钥交换,这是一种强大的非对称密钥交换算法,用于银行,在线支付等关键应用。这对蓝牙开发人员意味着什么?现在调试SSP蓝牙设备比较棘手。在 “安全简单配对说明” 专家说明中了解有关蓝牙安全性和SSP的更多信息。
- 蓝牙不安全:虚构!
任何安全算法都可以通过足够的计算能力来打败,但即使使用当今的超级计算机,也需要数年才能解密通过蓝牙安全发送的数据。如上所述,基于PIN码的配对不安全,因为可以使用全频带嗅探器捕获和解密流量。因此,在涉及关键数据的蓝牙通信中,最好考虑SSP或其他安全形式的配对。
- 每当使用SSP时都无法解密流量:虚构!
SSP是另一种用于在配对设备之间创建共享链接密钥的配对方法。解密流量的唯一硬性要求是获取链接密钥。有多种方法可以获取链接密钥,某些特定于供应商和某些标准,例如通过HCI捕获或通过SSP私钥注入。在 “安全简单配对说明” 专家说明中查找有关蓝牙安全性和SSP的更多信息。
- 调试支持SSP的设备的唯一方法是使用SSP调试模式:虚构!
SSP调试模式只是可用于确定链接密钥的方法之一。当使用SSP调试模式时,使用已知的SSP私钥/公钥对,允许确定链接密钥。还有其他几种选择。在 “安全简单配对说明” 专家说明中查找有关蓝牙安全性和SSP的更多信息。
- 必须在捕获流量之前提供链接密钥:虚构!
某些分析仪可能会使用单通道捕获方法,但Ellisys BEX400则不然。凭借其全频带捕获方法,Ellisys BEX400能够捕获任何流量,无论是否加密,然后通过后处理对其进行解密。这为用户在拍摄时提供了更大的灵活性。有关全频带捕获方法的更多信息,请参阅 “捕获蓝牙流量,正确的方法” 专家说明。
- 从已经建立的连接中解密流量是不可能的:虚构!
虽然这当然不是一项简单的任务,但它实际上是可行的。只需将正确的信息提供给分析仪软件即可。单独的链接密钥是不够的,因为数据不是使用链接密钥直接加密,而是使用从链接密钥和在连接时交换的随机数导出的临时会话密钥。如果随机数是已知的,或者临时会话密钥已知,则即使分析器没有记录连接过程,也可以解密流量。
那么,你的分数是多少?如果您知道上述所有主题的正确答案,请在下一个UPF与Ellisys联系,您将获得免费啤酒!
反馈
对我们的专家说明的反馈总是很感激。如需对本文提供任何形式的评论或批评,请随时通过expert@ellisys.com与我们联系。