2016-08-15 199 views
6

我在調查與GATT相關的藍牙低功耗(BLE)中可用的安全類型。更具體地說,當使用具有不同安全級別(低,中,高)的gatttool時,會進行什麼樣的操作?我的理解是,在安全管理中BLE支持4個不同的安全特性:藍牙低功耗GATT安全級別

  • 沒有配對
  • 配對與不支持的關聯模型人在這方面的中間人(MITM)保護(JustWorks)
  • 與MitM保護配對(密碼輸入,數字比較,OOB)
  • LE安全連接配對。

這些安全屬性是否與使用gatttool指定的安全級別相關,或者是否存在我在閱讀藍牙規範時錯過的其他安全功能?

編輯:我想擴大我的問題,以澄清問題。 4.2藍牙堆棧如何確定是否使用傳統配對?也就是說,如果我有兩個BLE 4.2設備配對的數據包捕獲,我如何判斷是否正在使用傳統配對與使用ECDH的配對?安全連接標誌是否表明不應該使用傳統配對,還是僅僅確保其使用FIPS認可算法的模式?

回答

4

你是對的,但你忘記了BLE通信中的一個主要威脅。這裏有三個基本的威脅:

中間人(MITM)

甲MITM要求攻擊者有能力既監控和改變或注入消息轉換成一個通信信道

竊聽

被動Eavesdropp ING是偷偷聽(通過使用嗅探器)給他人的私人通信,未經同意

隱私/身份跟蹤

由於大多數藍牙LE廣告和數據包的有發送數據的設備的源地址,第三方設備可以將這些地址與用戶的身份相關聯,並通過該地址跟蹤用戶

引號來從developer.bluetooth.org

您已經提到了針對MitM和竊聽的保護措施,但仍然存在身份追蹤問題。

防止身份跟蹤的保護措施是使用無法通過時間鏈接到同一設備的MAC地址,即MAC地址發生更改(通常每15分鐘一次)。有四種類型的MAC地址:

  1. 公共地址:這個地址是不加密的,幷包含公司唯一ID和設備ID。這是不安全的,因爲它不會隨着時間而改變。
  2. 隨機靜態地址:該地址是隨機的(並且因爲內部標誌而稱爲隨機)並且未加密。一旦它發生變化,你就失去了重新連接已經知道你的設備的能力,你必須從頭開始重新連接。
  3. 隨機可解析的私有地址:該地址可以通過知道其IRK(設備之間的共享密鑰)的設備來解決。至於靜態隨機地址,它經常變化,但總是可以解析的。這是最常見的選擇,因爲它保留了隱私並允許恢復連接。
  4. 隨機不可解析的私有地址:該地址無法解析。核心規格並沒有多說這件事,它似乎並不常見。與靜態地址的區別在於,由於它是私有地址(即,設備不希望能夠恢復與私有地址設備的連接),所以它不被存儲。

這在BLE Core Spec 4.2 Vol。 3 C部分15.1.1藍牙設備地址類型。

關於安全級別,我不知道gatttool,但我會認爲它與nRF Connect/Master Control Panel或LightBlue類似。您在這裏看到的可能是與每個屬性關聯的安全級別。有四個安全級別,它們可以爲每個屬性不同:

模式1級1

無加密要求。該屬性可以通過純文本的非加密連接訪問。

模式1級別2

未驗證的加密所需。連接必須經過加密才能訪問此屬性,但加密密鑰不需要認證(儘管它們可以)。

模式1 3級

認證加密所需。連接必須使用已驗證的密鑰進行加密才能訪問此屬性。

模式1等級4

認證LE安全連接配對與加密。連接必須使用安全連接配對進行加密,該安全連接配對是自4.2版以來在藍牙LE中引入的。

1級1-3由羅伯特·戴維森,秋葉,普約爾Cufi,凱文·湯森來自「Getting Started with Bluetooth Low Energy」模式的定義。

的設備也可以是在一個叫Secure Connection Only模式中,所有的服務,除了一個在模式1 1級,只能在模式1級訪問4.

+0

感謝您提供的所有信息。使用你關於LE安全模式和級別的觀點,我跳入了藍牙規範,以獲得更多的清晰度。根據我的理解,身份驗證的要求基於配對期間使用的關聯模型以及該模型是否提供了MitM保護: **模式1級別1 ** =不配對; **模式1級別2 ** =使用JustWorks配對(至少); **模式1級別3 ** =使用數字比較,密碼輸入或OOB進行配對; **模式1級別4 ** =使用安全連接進行配對; – 1nc1n3rat0r

+0

@ 1nc1n3rat0r就是這樣。當您連接但未配對時,如果您想要訪問超過模式1級別1的特性,則配對完成。 – Tim

1

是的,這是正確的,但你應該注意到它們仍然存在安全模式,LE安全模式1和LE安全模式2,它們由不同的安全級別組合。在藍牙4.2之前,LE不安全,即您可以在LE連接剛開始時嗅探加密密鑰。

+0

這是很棒的信息。至於BLE <4.2中的配對漏洞,當不使用安全連接配對時,BLE 4.2中是否仍存在此問題?我的理解是,如果沒有使用安全連接配對,則使用LE Legacy配對,這容易受到嗅探STK破解的影響。 – 1nc1n3rat0r

+0

那麼BLE <4.2中的漏洞只有在嗅探初始配對過程時纔可用。除非您嗅探最初的配對過程,否則無法解密後續連接。是的,如果你使用傳統配對,那麼它很脆弱。 – Emil

+0

感謝您的回覆。我應該更改我的問題,使其更清楚一點:如果我有兩個BLE 4.2設備配對的數據包捕獲,如何判斷是否正在使用傳統配對與使用ECDH的配對?安全連接標誌是否表明不應該使用傳統配對,還是僅僅確保其使用FIPS認可算法的模式? – 1nc1n3rat0r

1

如何進行藍牙4.2堆棧確定是否使用傳統配對?也就是說,如果我有兩個BLE 4.2設備配對的數據包捕獲,我如何判斷是否正在使用傳統配對與使用ECDH的配對?安全連接標誌是否表明不應該使用傳統配對,還是僅僅確保其使用FIPS認可算法的模式?

在配對功能交換階段,如果在配對請求和配對響應PDU中設置了安全連接(SC)標誌,則使用LE SC。它表示這兩個設備都支持LE SC並同意使用它。

如果使用LE SC,日誌將顯示正在交換的「配對公鑰」和「配對DHKey檢查」PDU。這些是LE SC專用的。