>

美洲杯在线投注_2019美洲杯外围投注[投注官网]

热门关键词: 美洲杯在线投注,2019美洲杯外围投注[投注官网]

问你个问题,BLE是物联网界的宠儿篮球世界杯在

- 编辑:美洲杯在线投注 -

问你个问题,BLE是物联网界的宠儿篮球世界杯在

由于物联网设备通过无线方式进行通话,因此一切控制和状态信息以及私人用户数据都可能会暴露于风险之中。不安全的物联网设备可能会使人员生命和财产面临风险,而不是带来更便捷的生活。试想一下,有人可以攻击家庭照明控制系统,跟踪到用户何时在家,然后闯入家中。或者有人可以通过伪造您的身份,然后开启您的智能锁。

如果您想创建蓝牙连接设备,您可能会考虑使用蓝牙低功耗并听说过BLE安全问题。我们想要了解攻击者如何利用您连接的设备以​​及如何保护它们。

篮球世界杯在线投注 1

让我们首先解释蓝牙低功耗技术的基础知识。什么是BLE?

为保障物联网设备的安全性,需要进行以下三项部署:

有两种不同类型的蓝牙技术:蓝牙经典和低功耗蓝牙。

对未经授权的设备隐藏设备身份的机制 - 身份保护对于保护用户免受破坏者跟踪其物理位置至关重要。如果没有足够的保护,物联网设备会使用户面临隐私泄露以及潜在的生命或财产威胁。这一情况类似于有人根据您的汽车注册编号对你进行跟踪。

Bluetooth Classic是您可能与之交互最多的技术。它用于在相对较短的距离内连续传输大量数据。想想无线扬声器,键盘和耳机。这些设备使用蓝牙经典技术。

防止被动窃听- 被动窃听是指收听两台设备之间私人通信的过程。被动窃听者静静地听取通信,但不会更改数据。

另一方面,蓝牙低功耗用于周期性传输较小的数据包。Periodic是关键字。除了参与数据交换外,BLE始终处于睡眠模式,从而降低了整体能耗。对原始蓝牙规范的这种改变使制造商能够创建大量小型可穿戴设备,这些设备可以在小型电池上运行长达数年。支持BLE的设备的良好示例是健身追踪器,iBeacons,血压监测器和工业传感器。

防范中间人攻击 - 中间人攻击是所有安全威胁中最为严重的一种情况。在这种情况下,称为MITM攻击者的第三台设备不仅可以监听两台设备之间的私密通信,还可以模仿其中任意一台设备并更改数据。

蓝牙低功耗网络有一种特定的拓扑结构; 设备可以是中央设备或外围设备。

篮球世界杯在线投注 2

中央设备 - 智能手机,平板电脑,计算机等 - 具有更强的处理能力,并负责控制外围设备。中央设备通常运行专门为与外围设备交互而创建的软件。

对未经授权的设备隐藏设备身份

外围设备用作收集数据并将其发送到中央设备进行处理的传感器。这些外围传感器可以是从可穿戴医疗监视器到工业恒温器的任何东西; 关键是他们不处理数据; 他们只收集它。

BLE设备使用48位地址,如果该地址可被另一台设备解码,则后者可对前者实时跟踪。BLE使不可信设备难以通过频繁更改地址来实施跟踪。以上是通过使用仅可信设备可用的身份解析密钥实现的。对链路进行加密后,可信设备之间可在配对过程中共享IRK。然后将其作为绑定过程的一部分存储在内部。这一类型的地址称为可解析私有地址。

篮球世界杯在线投注 3

可解析私有地址包含两个组件 - 24位hash和24位prand。hash是IRK函数,prand则由22位随机数和两个固定的MSB组成。

BLE通讯

随机产生的22位prand不能所有位都为'1'或'0'。之后,使用IRK和prand作为加密函数'e'的输入变量计算hash。

蓝牙低功耗连接漏洞

Hash = e(IRK,prand),截断为24位

在已经验证连接的设备中破解BLE模块几乎是不可能的。但是,为了进行连接,设备需要先配对,这就是支持BLE的系统的主要漏洞所在。

设备IRK是一组128位数字。通过104位填充连接,其中填充位设置为‘0’,使得prand的大小与IRK一致。原始prand的LSB在填充后依然是prand的LSB。生成后的hash将与prand连接从而生成RPA。

配对过程发生在两到三个阶段,在此阶段,设备交换认证所需的数据,例如密钥和输入/输出功能。我们说两到三个阶段,因为第三阶段是可选的,只有当设备要结合时才会发生。

为解析RPA,需要使用在广告包中接收的prand和在配对过程中接收的IRK生成本地hash。然后将这一本地hash与地址中的hash进行比较。如果匹配,则可解析地址。由于一台设备可存储来自多台设备的IRK,因此可使用存储的每一个IRK逐个计算本地hash值,直至匹配为止。

Bonding是一个过程,在此过程中,设备存储他们在第一次配对期间交换的认证数据,这使得他们在将来重新连接时能够保持彼此的安全。让我们更详细地看一下配对阶段,因为它们将帮助我们理解BLE的漏洞。

BLE 4.2及更高版本允许该地址最快可每秒更改一次,最长更改间隔为11.5小时,这称为RPA超时。RPA更改的频次越高,对设备实施跟踪就越困难。

正如我们所提到的,在配对的第一阶段,设备会交换有关其功能的基本信息,以便弄清楚如何继续进行连接。基本上,设备在网络上标识自己并解释它们是什么(Fitbit,键盘,耳机等)以及它们可以做什么。此交换未加密。

篮球世界杯在线投注 4

第二个配对阶段e专用于生成和交换密钥。在这一点上,BLE连接可以被篡改。如果连接未得到正确保护,攻击者可以控制设备及其传输的数据。

防止被动窃听

篮球世界杯在线投注 5

篮球世界杯在线投注,假设在一次会议中,交谈中有两个人突然切换到与会的其他人难以听懂的他们的母语,那么,将会发生什么情况?事实上通过这一方式,他们让这一部分对话免受被动窃听。类似地,BLE设备使用共享密钥对链路进行加密。因此,没有秘钥的设备将无法理解链路加密之后设备之间的对话。保护强度取决于钥匙强度–即获取或猜测钥匙的难易程度。

BLE安全

BLE使用符合美国联邦信息处理标准的Elliptic Curve Diffie-Hellman算法来生成和交换密钥。之后,这些密钥用于生成其他密钥,也称为DHKey共享密钥。再之后,可通过DHKey共享密钥对链路进行加密或生成另一组密钥对链路进行加密。

由于第二阶段是BLE连接中的一个易受攻击的点,因此该技术的创建者已经投入了大量精力来保护它。我们可以区分两种类型的BLE连接

在BLE设备中,这一安全通信的基础是在配对过程中建立的。配对过程分为三个阶段:

  • Legacy和Secure - BLE模块程序员可以选择:

在第1阶段,配对过程中涉及的两台设备发送配对请求和响应以及配对参数,其中包括设备的性能和安全要求。在此之后,两台设备将根据交换参数的值选择配对方式。

可以为BLE版本4.0,4.1和4.2实现传统连接。这个过程很简单。设备交换称为临时密钥的值,并使用它生成短期密钥,然后用于授权连接。BLE传统连接默认情况下不安全,但可以使用适当的配对方法进行保护。

第2阶段涉及设备身份验证和链路加密。该阶段建立的安全性环境可确保设备不受被动窃听和MITM攻击。

BLE 4.2引入了安全连接,与旧版本的BLE不兼容。他们实现了用于密钥生成的椭圆曲线Diffie-Hellman算法,并引入了更复杂的密钥认证过程。这为被动窃听提供了默认保护,并允许使用适当的配对方法进一步保护设备。

如前所述,为防止被动窃听,BLE使用符合FIPS标准的ECDH算法,使设备能够在不安全的信道上建立共享密钥,然后使用该秘钥或其衍生秘钥对链路进行加密。

如果软件开发人员在配对的第二阶段没有对安全性给予足够的重视,攻击者可以对设备及其用户造成很大的破坏。最近的一个例子是小米M365电动滑板车中发现的蓝牙漏洞。记者发现了一个漏洞,允许攻击者在任何给定点立即停止或加速踏板车,对骑车人和附近的骑手都构成危险。任何具有编程技能的人都可以通过移动应用程序控制其中一个踏板车。

为便于理解ECDH算法的工作原理,我们给出了非常经典的Alice和Bob示例。Alice和Bob希望建立一个安全的通信链路,然而他们正在通信的信道正在被第三方Eve窃听。

此漏洞存在是因为滑板车未验证用于登录移动应用程序的密码。换句话说,用户可以使用他们的密码登录应用程序,然后从应用程序连接到任何小米M365。

1. Alice和Bob生成了他们自己的私钥和公钥,其中私钥d是从[1到n-1]的随机数,并通过将d乘以G, dG获得公钥Q。

“很可能发生这种情况是因为密码系统实施不正确。虽然密码通常用于生成哈希或密钥,然后可以在踏板车和智能手机之间交换以建立安全的加密连接,在这种情况下,它看起来像没有交换哈希。错误可能是BLE模块程序员或开发用于与电动滑板车交互的移动应用程序的人“

假设Alice的私钥和公钥是dA和QA = dAG,Bob的私钥和公钥分别是dB和QB = dBG。

  • Vitalii Bilan,IoT工程师。

2. Alice和Bob在不安全的频道上互相分享他们的公钥QA和QB,而该信道正在被Eva窃听。Eve可以拦截QA和QB,但她无法确定私钥。

最后,在可选的第三阶段配对期间,设备生成密钥集以验证彼此的身份以用于将来的连接。例如,这些可以是用于数据签名的一对连接签名解析密钥,或者用于生成私有MAC地址和查找的身份解析密钥。

3. Alice使用自己的私钥QBdA计算共享密钥,Bob则使用QAdB计算共享密钥。请注意,共享密钥是相同的。

现在让我们仔细看看黑客可以用来利用保护不良的物联网设备的攻击类型。蓝牙低能耗安全的主要威胁

S = QBdA = dA = dB = QAdB

有两种类型的网络攻击通常与黑客蓝牙低功耗模块相关:被动窃听和中间人。

4. 现在,Alice和Bob可使用该共享密钥保护其通信,或使用该共享密钥生成另一个密钥。而Eve则无法计算该密钥,因为她仅仅知道QA和QB。

被动窃听是一种攻击,允许外来设备利用BLE网络上设备之间传输的数据。例如,攻击者可以收听工业外围设备传感器发送到中央单元的数据,然后使用它来找出系统中的其他安全漏洞。默认情况下,实现BLE Secure连接的BLE模块受到保护,不受被动窃听的影响。

本文由科技中心发布,转载请注明来源:问你个问题,BLE是物联网界的宠儿篮球世界杯在