蓝牙edr是什么时候的技术(经典蓝牙BREDR)(1)

1 安全简单配对(Secure Simple Pairing)

安全简单配对的主要目标是简化用户的配对流程,次要目标是保持并改进蓝牙无线技术的安全性。由于在许多技术和产品中高安全性和易用性两者是相互矛盾的,因而需要仔细考虑以在用户端最低复杂度的情况下实现最大安全性。

1.1 安全目标

安全简单配对有两个目标: 被动窃听保护和中间人(MITM)攻击保护。安全简单配对的目标是超过BR/EDR传统配对所能提供的最大安全等级。BR/EDR传统配对使用16位区分大小写的字母数字字符,实际产品通常使用4位数字个人识别号(PIN)或一个常见的固定PIN码(例如0000,8888),显著制约了通信链路的安全性。

1.1.1 被动窃听保护

为了提供被动窃听保护必须有强大的链接密钥和强有力的加密算法。链接密钥的强度取决于攻击者不知道的其生成过程中的熵的量(或随机性)。使用传统的配对时熵的唯一来源是PIN,在许多实际产品中PIN通常是由用户选择的或为给定产品固定的四位数字。因此如果配对过程和一个鉴权过程被记录攻击者可以在一个非常短的时间内通过常用的计算硬件运行详尽搜索找到PIN。使用安全简单配对后记录攻击变得非常困难,因为攻击者必须首先解决公钥加密中的难题才能从记录的信息中获取链路密钥。此保护与用户必须使用的密钥或其他数值的长度无关。安全简单配即使在用户不需要做任何事情的情况下也能针对记录和被动窃听攻击提供相同的保护。

安全简单配对使用椭圆曲线迪菲-赫尔曼(ECDH)公钥加密作为挫败被动窃听攻击的手段。ECDH算法介绍如下图中所示:

蓝牙edr是什么时候的技术(经典蓝牙BREDR)(2)

ECDH对被动窃听攻击提供了非常高强度的保护,但它可能受到MITM攻击,然而,在实践中主动MITM攻击比被动窃听更难实施。

BR/EDR传统配对中使用16位数字的PIN实现大约53位的熵,而使用16位区分大小写的字母数字(0~9, a~z, A~Z)字符PIN产生约95位的熵。对于不支持安全连接功能的设备,使用FIPS批准的P-192椭圆曲线大约有96位的熵,这至少与传统配对中使用16位区分大小写的字母数字字符PIN的熵是相当的。支持安全连接功能的设备在安全简单配对中使用FIPS认可的P-256椭圆曲线有大约128位的熵。

1.1.2 中间人(MITM)攻击保护

中间人(MITM)攻击发生在当用户想要连接两个设备时它们不是直接连接彼此,而是不知不觉地连接到第三个扮演成发起设备尝试配对的设备的攻击设备。然后,第三个设备在两个设备之间传递信息,给人一种它们是直接连接的错觉。攻击设备甚至会偷听两个设备之间的通信(称为主动窃听), 并能够在连接上插入和修改信息。在这种类型的攻击中,两个设备之间交换的所有信息都被破坏,攻击者可能会向每个设备注入命令和信息从而可能破坏设备的功能。被攻击的受害设备只有在攻击者在场时才能进行通信。当攻击者不处于活动状态或者超出通信范围时受害设备间无法进行通信,用户才会发现被攻击的事实。

为防止MITM攻击安全简单配对提供两种用户辅助数字方法: 数字比对和密钥输入。如果安全简单配对使用16位十进制数字其易用性就与使用16位十进制数字PIN的传统配对相同。在这种情况下MITM攻击成功的概率是在10^16(2^53)次配对中有一次插入攻击者链路密钥的机会,就是一个非必要的过低概率。

安全简单配对实际提供的MITM攻击保护目标是在100万次攻击中仅有一次成功攻击的机会。MITM攻击保护强度的选择是基于在数字对比和密钥输入中使用6位数字以降低对用户使用体验的影响。选择如此强度的MITM攻击保护的理由是在绝大多数情况下当一个失败的MITM攻击导致连接失败时用户会收到可能存在MITM攻击的提醒。绝大多数用户认为此MITM攻击保护是适当的,鉴权中4位数字密钥就足够了, 而安全简单配对使用6位数字可以符合FIPS规范并对易用性影响很小。

,