当前位置: 魅力文档网 > 范文大全 > 公文范文 >

蓝牙技术安全性分析与安全策略

| 来源:网友投稿

 编号:

 0513225

 毕 毕

 业 (学位)

 论

 文

 ( ( 2009 届本科)

 题 题

 目:

 蓝牙技能宁静性阐发与宁静战略

 系 系( 部) 院:

 盘算机系

  专 专

 业:

 盘算机科学与技能

  作者姓名:

  卢耀华

 指导西席:

  方媛

 职称:

 讲师

 完成日期:

 2009

  年

 4 月

 22

 日

 蓝牙技能宁静性阐发与宁静战略

  卢耀华

  L L u yaohua

 摘

 要 在蓝牙网络中,没有牢固的底子组织,其拓扑结构随时都有可能变革,所有的设备都通过无线方法连接,并且设备间的通信不一定是直接进行的,可能是由网络中某个设备来转达的,这个设备即在网络中起着路由的作用。在这样的网络中,宁静问题是相当庞大的,网络特别容易泄密和遭受打击。

 本文通过对蓝牙技能的介绍,主要针对蓝牙技能宁静性问题,阐发了蓝牙系统的宁静需求和宁静威胁,并对蓝牙的宁静机制的框架做了详细介绍。提出了蓝牙宁静结构,针对蓝牙系统宁静的两种主要模式即链路级宁静模式和办事级宁静模式,进行了重点阐发。同时,蓝牙技能的无线传输特性使它非常容易受到打击,蓝牙技能特别设计了快速跳频方案以确保链路稳定,这样增强了系统抗滋扰性,并在一定水平上包管了系统的宁静性。最后,提出了解决蓝牙宁静问题的宁静战略。

 要害词:

 蓝牙;宁静阐发;宁静战略;鉴权与加密;授权

 Abstract In the bluetooth network, does not have the fixed foundation organization, its topology all has the possibility change as necessary, all equipment all through wireless way connection, moreover correspondence between the equipment not necessarily is carries on directly, possibly is, this equipment which some equipment conveys by the network in namely in the network is playing the route role.In such network, the security problem is quite complex, the network is specially easy to divulge a secret and to suffer the attack. This article through to the blue tooth technology introduction, mainly aims at the blue tooth technology secure question, has analyzed the blue tooth system security requirements and the safe threat, and has made the detailed introduction to the blue tooth safety mechanism frame.Proposed the blue tooth safety mechanism, in view of the blue tooth system safety two kind of main patterns is the link level safe mode and the service level safe mode, has carried on the key analysis.At the same time, the blue tooth technology wireless transmission characteristic causes it extremely easily to come under the attack, the blue tooth technology designed the fast-frequency hopping plan to guarantee the link specially to be stable, like this strengthened the system anti-jamming, and has guaranteed the system security to a certain extent.Finally, proposed solves the blue tooth security problem security policy. Keywords:

 Bluetooth; Safe analysis; Security policy; Warning power and encryption; Authorization

 目

  录 第一章 引 言............................................................................................................... 7

 1.1 选题的意义 .................................................................................................... 7

 1.2 选题的应用现状 ............................................................................................ 7

 1.3 选题主要事情内容 ........................................................................................ 8

 第二章

 蓝牙技能的宁静问题................................................................................... 9

 2.1蓝牙技能的宁静问题分为生态宁静和信息宁静 .................................. 9

 2.1.1生态宁静 ............................................................................................... 9

 2.1.2 信息宁静 ............................................................................................. 9

 2.2 蓝牙系统中的宁静威胁 ................................................................................ 9

 2.3 蓝牙系统宁静的任务 .................................................................................. 10

 2. 3.1 蓝牙系统的宁静任务 ...................................................................... 10

 第三章 蓝牙宁静机制的框架................................................................................. 11

 3.1蓝牙的宁静结构 ............................................................................................ 11

 3.2 蓝牙的宁静设置 .......................................................................................... 12

 3.3 蓝牙的宁静级别 .......................................................................................... 13

 3.4 蓝牙技能的宁静机制 .................................................................................. 13

 3. 4.1 设备鉴权 .......................................................................................... 13

 3.4.2加密 ..................................................................................................... 14

 3.4.3 快跳频 ............................................................................................... 14

 第四章 蓝牙宁静威胁阐发....................................................................................... 15

 4.1私秘性威胁 ............................................................................................ 15

 4.2数据保密性存在宁静隐患 ............................................................................ 15

 4.3 PIN机制有缺陷 ............................................................................................. 16

 4.4数据完整性威胁 ............................................................................................ 16

 4.5访问控制威胁 ................................................................................................ 16

 4.6拒绝办事威胁 ................................................................................................ 16

 4.7伪随机序列产生器的潜在威胁 .................................................................... 17

 4.8宁静构架设计的局限性 ................................................................................ 17

 第五章 蓝牙宁静战略............................................................................................... 18

 5.1.1密钥

 ......................................................................................................... 18

 5.1.2辨别和加密

 ............................................................................................. 18

 5.1.3加密通信 ..................................................................................................... 20

 5.1.4认证 ............................................................................................................. 20

 5.1.5办事级宁静战略 ......................................................................................... 21

 5.2 自组网打击阐发 ........................................................................................ 21

 5.2.1 辨别打击 ................................................................................................... 21

 5.2.2加密打击 ..................................................................................................... 22

 5.2.3 通信打击 ................................................................................................... 22

 5.2.4 跳频打击 ................................................................................................... 22

 5.3 鲁棒自组网宁静战略的完善 .................................................................... 22

 5.3.1 跳频伪随机数产生器和电源治理方法 ................................................... 22

 5.3.2 加密治理 ................................................................................................... 23

 5.3.3查询战略 ..................................................................................................... 23

 5.3.4 办事宁静与办事发明 ............................................................................... 23

 5.3.5 路由治理 ................................................................................................... 23

 5.3.6 辨别的本地化宁静战略 ........................................................................... 23

 6.1 ........................................................................................................................ 24

 6.2 蓝牙宁静技能存在的问题 ........................................................................ 24

 6.3 局限性 .......................................................................................................... 25

 6.4 简单的使用例子 .......................................................................................... 25

 第一章 引 言 1.1 选题的意义 随着盘算机网络和移动电话技能的迅猛生长,人们越来越感觉到生长一定范畴内的无线数据与语音通信的迫切需要。蓝牙提供了一种短距离的无线通信标准,解决了小型移动设备间的无线互连问题。它以范例的公然性、频带的无须授权性等优点而越来越受到人们的重视。但蓝牙宁静体系中存在的一些问题,旨在探讨蓝牙技能在应用历程中如何能够实现一个真正的无电缆连接、方便快捷、宁静可靠的通信情况。同时,蓝牙技能的无线传输特性使它非常容易受到打击,蓝牙技能特别设计了快速跳频方案以确保链路稳定,这样增强了系统抗滋扰性,并在一定水平上包管系统的宁静性。在宁静性方面,WAP 和蓝牙一直被认为是互补的技能,蓝牙包管了物理层和无线链接层的宁静性,而WAP 则提供给用和传输层的宁静性。

 1.2 选题的应用现状 蓝牙技能是一种无线数据和语音通信的开放性全球范例,它支持点对点以及点对多点通信。几个蓝牙设备相互连接,形成一个特别网络,称为微微网。几个相互独立、以特定方法连接在一起的微微网构身漫衍式网络,一个微微网最多可由8个蓝牙设备组成,而一个漫衍式网络最多可连接达10个微微网。蓝牙系统漫衍式网络的宁静特性与传统的漫衍式网络是差别的。

 蓝牙提供了一种短距离的无线通信标准,解决了小型移动设备间的无线互连问题。蓝才设备依靠专用的蓝才微芯片使设备在短距离范畴内发送无线电信号,来寻找另一个蓝才设备。一旦找到,相互之间便开始通信。在10米到100米的空间内所有支持该技能的移动或非移动设备可以方便地创建网络联系、进行音频通信或直接通过手机进行Internet冲浪。其应用范畴相当遍及,可以应用于局域网络中种种数据及语音设备,如PC、拨号网络、条记本电脑、打印机、传真机、数码相机、移动电话和高品质耳机等,使用无线的方法将它们连成一个微微网(Pi-conet),多个Piconet之间也可以互连形成Scatternet,从而方便快速地实现种种设备之间随时随地的通信。它以范例的公然性、频带的无须授权性等优点而越来越受到人们的重视。蓝牙技能的应用范畴也已经从替代种种移动信息电子设备之间的电缆,向信息家电、电子商务、汽车、航空、医疗、交通等越发辽阔的领域中拓展。同时,由于蓝牙事情在ISM214GHz 开放频段上,很容易受到滋扰。因此,

 它的宁静性就显得尤为重要。

 1.3 选题主要事情内容 在蓝牙网络中,没有牢固的底子组织,其拓扑结构随时都有可能变革,所有的设备都通过无线方法连接,并且设备间的通信不一定是直接进行的,可能是由网络中某个设备来转达的,这个设备即在网络中起着路由的作用。在这样的网络中,宁静问题是相当庞大的,网络特别容易泄密和遭受打击。因此,蓝牙的宁静问题长期以来备受业界存眷,它是除代价之外直接制约蓝牙技能遍及应用的瓶颈之一。

 阐发蓝牙技能的两种宁静模式,从抗网络打击角度出发,提出完善蓝牙宁静的一些战略和要领。不外,正如一些专家所指出的那样,蓝牙的宁静体系结构并不是万无一失的,仍然有一些漏洞存在。比如蓝牙设备被偷走或借用时,还能够像原来的正当用户一样使用。如果需要对用户鉴权,就必须在蓝牙内置的链路级宁静机制的底子上,增加应用级宁静机制,例如当蓝牙设备进行电子商务应用时,在用户界面上增加用户和密码等要求用户输入的高层鉴权内容。为此:第一,在所有的蓝牙技能装置中创建连接宁静激活设置;第二,使用宁静的应用软件,如点对点封装协议,宁静套接层或虚拟小我私家网络;第三,评估产物的用户界面,使用户设立和治理宁静问题易如反掌;第四,树立员工的宁静意识,勉励用户养成良好的宁静习惯并使用适当的配置。

 第二章

 蓝牙技能的宁静问题 在传统网络中存在的宁静问题在蓝牙中同样也存在,并且由于蓝牙的无线传输特性,蓝牙系统中的宁静问题有其特殊性。

 2.1蓝牙技能的宁静问题分为生态宁静和信息宁静 2.1.1生态宁静 生态宁静问题是指当蓝牙设备靠近人体时是否带来危害。蓝牙使用的是和微波炉一样的频率范畴,而蓝牙的功率(只有1 mW)仅仅是微波炉使用功率的百万分之一,而在这些输出中,也只有一小部分被人体吸收。通例的移动电话现在通常被认为是宁静的,而蓝牙的功率还不及蜂窝电话。来自世界卫生组织等组织的专家组成的一个小组公然宣布:没有可信的或有说服力的证据来证实在可担当的辐射范畴内的无线设备所发出的辐射能够对人的身体康健带来不良影啊。由此可见,我们并不需要担心蓝牙技能所带来的辐射。

 2.1.2 信息宁静 它是指要包管通讯双方所通报的信息不被窃听和窜改,蓝牙系统必须在链路层和应用层上提供宁静步伐。

 2.2 蓝牙系统中的宁静威胁 蓝牙系统中的宁静威胁主要来源于:非法窃听、非法访问、办事拒绝和耗能打击。差别的宁静威胁会给网络带来差别水平的破坏。

 1 非法窃听:它是指打击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的打击要领。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听者必须与源结点距离较近。蓝牙技能标准发起采取较低的发射功率,标准通信距离仅有十米,这在一定水平上包管了网络的可靠性。

 2 非法访问:指入侵者伪装成正当用户来访问网络资源,以期到达破坏目的;大概是违反宁静战略,利用宁静系统的缺陷非法占有系统资源或访问本应受掩护的信息。必须对网络中的通信设备增加认证机制,以防门非授权用户使用网络资源。

 3办事拒绝:指入侵者通过某些手段使正当用户无法得到其应有的网络办事。

 在蓝牙网络中,这种威胁包罗阻比正当用户创建连接,或通过向网络发送大量垃圾数据来破坏正当用户的正常通信。对付这种威胁,通常可采取认证机制和流量控制机制来防门。

 4 耗能打击:耗能打击也称为能源消耗打击,现有蓝牙设备为节约电池能量,使用节能机制,在不进行通信时进入体眠状态。能源消耗打击目的是破坏节能机制,如不绝地发送连接请求,使设备无法进入节能模式,最终到达消耗能量的目的。目前对这种打击还没有行之有效的步伐。

 2.3 蓝牙系统宁静的任务 2. 3.1 蓝牙系统的宁静任务 1 可用性:对付蓝牙系统,可用性就是确保网络中的节点在受到种种网络打击时仍然能够提供相应的办事。可用性打击主要有阻塞类打击和能源消耗打击。

 2 秘密性:由于蓝牙系统采取了无线信道,所以很容易受到被动窃听性打击,往往无法察觉。虽然可以限制信号的发射范畴来阻止一定的窃听打击,但完全阻止是不可能的。所以在网络中传输的敏感信息需要包管其秘密性。

 3 授权与密钥治理:授权与密钥治理也是一个庞大的问题,由于网络没有牢固拓扑,无法确定业务授权中心。同时,如果网络中结点数目较多,并且移动性较强,就会造成认证机制相对庞大,通常需要第三方介入。使用的密钥互换算法要能很好地解决网络移动性强,拓扑不牢固的问题。

 4 身份识别与完整性:由于无线信道的开放性,必须对信道进行加密,必须有完整的认证机制,对通信单位进行身份识别,同时,也要包管信息在传输历程中的完整性。

 5 认证:在蓝牙系统中,认证就是要确认通信对方实体是真实的。

 6 不可诡辩性:不可诡辩性是用来包管蓝牙系统中的移动节点不能诡辩它以前的行为。

 第三章 蓝牙宁静机制的框架 3.1蓝牙的宁静结构

 蓝牙的宁静体系结构由用户接口、应用步伐、RFCOMM 大概其他复用协议、L2CAP、链路治理器/ 链路控制器、宁静治理器(Security Manager) 、通用宁静治理实体、HCI、办事数据库、设备数据库、注册等模块组成。其宁静体系结构如图1 所示。其中实线为“询问”历程,虚线为“注册”历程。该体系结构各个部件的成果如下。

 其中宁静治理器是蓝牙宁静体系结构中的要害部件。它主要完成以下六种成果:存储和查询有关办事的相关宁静信息;存储和查询有关设备的相关宁静信息;回应来自协议实体或应用步伐的访问请求(允许或拒绝) ;在连接到应用步伐之前进行认证或加密;通过初始化或处理惩罚ESCE(外部宁静控制实体,例如设备用户) 的输入来创建立备级的信任干系;初始化呼唤及查询由用户输入的小我私家标识码PIN ,PIN 输入也可以由应用步伐来完成。

 办事数据库为每个办事提供相关的宁静入口。在起始阶段存储在非易失性存储器NVM 或办事寄存器中。

 信任设备必须储存在设备数据库NVM中。如果入口因故而被删除,那么设备

 就看成未知设备,并且被设为默认的访问级别。

 用户接口其成果是为实现授权而产生的用户交互对话,如输入PIN 等,如果宁静治理器需要PIN ,可以使用对ESCE 的调用,也可以直接从链路治理器中取得。

 RFCOMM或其它复用协议是需要对办事访问作决定的其它复用协议(如RFCOMM) 以与L2CAP 同样的方法查询宁静治理器,但有另外的附加注册历程,它允许对连接到复用协议自己的连接去设置访问战略。

 L2CAP 接口要求宁静治理器在导入和导出请求状态下有访问数据库的权利。

 HCI/ 链路治理器的接口模块可实现以下成果: ①鉴权请求; ②加密控制; ③远程设备的名称请求; ④在链路层设置加密战略; ⑤在链路层设置鉴权战略。

 有一些注册历程是必须的,如:有宁静级别和协议栈信息的办事、在L2CAP 层之上的复用协议。注册由卖力在BT 协议栈中设置路径的实体完成,它的具体实现取决于注册的实体,如果没有注册,就使用缺省设置。该体系结构指出何时关联用户(如输入PIN) ,以及为了支持预期的宁静查验成果底层的蓝牙协议需要执行的行动。蓝牙宁静体系创建在L2CAP 层之上,它可以实现对办事的选择性访问。利用中央宁静治理器很容易实现灵活的访问机制,因为协议及其它实体的接口很简单,并且它们被局限于请求/ 允许和注册这样一种历程,访问控制封装在宁静治理器中。因此,实现更为庞大的访问不会影响其他部分的实现。

 在该体系结构中,访问一个信任设备的信息流,连接的创建历程依次为: (1) HCI 向L2CAP 发送连接请求。

 (2) L2CAP 请求宁静治理器赐与访问权限。

 (3) 宁静治理器查询办事数据库。

 (4) 宁静治理器查询设备数据库。

 (5) 如果有须要,宁静治理器执行鉴权和加密历程。

 (6) 宁静治理器赐与访问权限。

 (7) L2CAP 继承创建连接。

 3.2 蓝牙的宁静设置 蓝牙为确保与有线通信相似的宁静性能,它在底层和高层为数据的传输界说了多种宁静模式和宁静级别。蓝牙范例中界说了三种宁静实现模式: •宁静模式1 :无宁静机制 •宁静模式2 :办事级宁静机制 •宁静模式3 :链路级宁静机制

 宁静模式1 :无任何宁静需求,无须任何宁静办事和机制的掩护。此时任何设备和用户都可以访问任何类型的办事;其典范的应用有:电子名片(vCard) 的互换、电子日历(vCalendar) 等数据传输。宁静模式2 :对系统的各个应用和办事需要进行分别的宁静掩护,包罗授权访问、身份辨别和加密传输。加密和辨别产生在逻辑链路控制和适配协议(L2CA 信道创建之前) 。

 宁静模式3 :对所有的应用和办事的访问都需要实行访问授权、身份辨别和加密传输。这种模式的鉴办事层宁静模式和链路层宁静模式的本质区别就在于:对办事层宁静模式来说,设备是在通信信道创建以后才开始进行宁静步伐的,而对链路层宁静模式来说,设备是在通信信道创建之前就开始进行宁静步伐的。

 3.3 蓝牙的宁静级别 蓝牙界说了两类宁静级别,即设备宁静级别和办事宁静级别。

 1 设备的宁静级别对付设备而言,它有两种差别的信任级别:①信任设备:设备已鉴权,链路密钥已生存在设备数据库中,并标记为"信任"。信任设备一般是有牢固干系(配对)的,它可不受限制地访问所有办事;②非信任设备:设备已鉴权,链路密钥已生存在设备数据库中,但没有标记为"信任"。非信任设备没有永久牢固干系(或是临时的),或有牢固干系但并不认为它是信任的设备,它对办事的访问要受到一定的限制。另外,未知设备也是未非信任 设备,它没有有效的宁静信息。

 2 办事的宁静级别对付请求授权的办事、鉴权和加密可分别地设置。访问请求允许界说3种宁静级别:①要求授权和鉴权的办事,自动访问只允许对信任设备进行,其它设备需要用人工授权;②仅仅要求鉴权的办事,无须授权;③对所有设备开放的办事,不要求鉴权。另外,蓝牙还界说了缺省宁静级别,用于提供继承应用的需要。

 3.4 蓝牙技能的宁静机制

  蓝才技能的无线传输特性使它非常容易受到打击,因此宁静机制在蓝才技能中显得尤为重要。虽然蓝牙系统所采取的跳频技能已经提供了一定的宁静保障,但是蓝才系统仍然需要链路层和应用层的宁静治理。在链路层中,蓝才系统使用认证、加密和密钥治理等成果进行宁静控制。在应用层中,用户可以使用小我私家标识码(PIN)来进行单双向认证。

 3. 4.1 设备鉴权

 蓝才设备的鉴权是指对蓝才设备用户身份的辨别和确认,可防比对要害数据和成果的非法访问,也可防比黑客试图伪装成授权用户进行欺骗。首先,校验者向申请者发送一个LMP_ au_ rand PDU(其中带有一个16字节的随机数)进行询问,申请者用这个随机数进行相应的运算,并在LMP_ sres PDU 中把运算的结果返回给校验者。如果返回的结果切合要求,那么校验者就认为申请者是一个通过鉴权的设备。虽然,校验者和申请者的脚色可以互换,进行反向鉴权。

 3.4.2加密

 加密是在发送端将数据按一定的规律扰乱后再进行传送,到吸收端再通过解密进行复兴,这样可以保持链路中的秘密性,以防门他人窃听。蓝牙要求你为每一台蓝牙设备设置访问密码,只有提供正确访问密码的蓝牙设备才可以处理惩罚网络数据。蓝牙采取密匙为数据加密,如图二所示。在进行蓝牙设备的初始设置时,密匙被存入加密芯片。吸收信息时,加密芯片利用密钥对信息加密;发送信息时,加密芯片再利用密匙对信息解密。网络中,只有那些拥有相同加密芯片和密匙的蓝才设备才华读懂信息,其他没有密匙的用户并不能解密任何信息。

 3.4.3 快跳频 跳频就是差别的频进之间迅速而随机地跳变,这将非常有利于包管数据的宁静性和完招性,因为如果在一个频进上遇到滋扰,就可以迅速跳到可能没有滋扰的另一个频进上事情;如果在一个频进传送的信号因受到滋扰而出现了不对,就可以跳到另一个频进上重发。蓝才的运行方法不但能够包管数据堕落时允许重发,而目_还能包管重发肯定是在差别的频进上进行的。

 蓝牙技能把ISM频段分判成79个跳频信进,以每秒1600次的伪随机跳频序列,在79个信进之间改变频率。如果在某个频率点上有强大的滋扰,那么受其影响所丢失的传输也只有不到1 ms的时间。为了增加可靠性,蓝牙系统可以将每个数据重复发送三遍。采取跳频和重发机制之后,在一个房间内的几十小我私家就可以同时使用蓝牙设备,而不会出现明显的滋扰。

 第四章 蓝牙宁静威胁阐发 通过上述讨论,可以发明蓝牙在其系统的高层和底层设立了一系列遍及的宁静机制,然而,这些宁静机制也并非万能,依然存在着不少的漏洞,主要体现在以下几个方面:

 4.1私秘性威胁 对每个蓝牙设备来说,其48位IEEE设备地点(BD_ADDR)是唯一的,它一方面包管了设备不会被人冒用,而另一方面又导致了另一个问题的产生,也就是私秘性问题。由于它的唯一性,因此用户在移动使用的历程很容易被人追踪,小我私家行为容易袒露,私秘性可能会受到侵害。

 4.2数据保密性存在宁静隐患 蓝牙系统的鉴权和加密是基于一个假设,即假设蓝牙网络的参加者共享链路密钥,通常在使用的历程中,所有的信息都是公然的,这就可能导致另一个宁静问题的出现,现讨论如下:

 1 假设设备A和B使用A的密钥作为它们的链路密钥; 2 在以后或同一时刻,设备C可能也与A通信,并且使用A的密钥作为链路密钥; 3 B可以使用A的密钥去解密A与C的通信。如图4所示,设备B在早期就得到了A的设备密钥,它就可能使用带有假BD-ADDR的设备密钥去推算加密密钥,因此可监听A与C的通信,它还可以通过鉴权而伪装成A和C。尽管这种打击实现起来有一定的困难,但也代表了一种不宁静的因素。

  4.3 PIN机制有缺陷 由图2可知,E22初始化密钥生成算法来源于PIN和一个随机数。对许多用户来说,使用较长的PIN是难以忍受的,当使用4位PIN时,有10000种可能性,在一般情况下,PIN为"0000"的可能性有50%。因此,初始化密钥的可信度是很低的。解决这个问题的要领之一就是使用较长的PIN,大概一个密钥互换系统。

 4.4数据完整性威胁 蓝牙不查抄数据的完整性,当恶意用户可能拥有了二个通信接点的共享秘密后,它就可以以中间人的身份去打击和修改数据,而通信的参加者却没有手段了解数据是否被人窜改,节点也不能验证信息源。

 4.5访问控制威胁 蓝牙的访问控制主要创建在鉴权底子之上的,鉴权一般界说为验证申请者的身份,在一些小的小我私家网络中,实体鉴权的看法也许是切实可行的,因为设备的所有者往往是同一小我私家,假定这小我私家有能力治理自己的蓝牙设备,在两节点间创建一定的知识和共享的秘密,节点间的相互鉴权实际上就是验证另一个是否知道它们之间的秘密。然而,当用户想把小我私家网络连接到另一个网络上时,由于两个设备之间没有预先商定的知识,相互无法识别,所以鉴权的看法就不再可行了。比如,一个掌上电脑和一LAN访问点,相互之间的鉴权是不可能的,因为它们之间无法相互识别。

 4.6拒绝办事威胁 蓝牙还容易受到拒绝办事打击。蓝牙事情在2.4GHzISM频段,与微波炉事情在同一频段,当它受到这类强大滋扰时,系统将瘫痪。另外,蓝牙与WLAN的共存性尚未解决,尽管束造商们宣称它们已完成了与WLAN共存的测试,但却没有宣布测试的要领,因此也有理由相信蓝牙与其它技能无滋扰的共存是不可能的,蓝牙系统在开放情况中可能常遇到拒绝办事打击。另一个拒绝访问的可能是电池的耗尽,虽然这不是大问题。

 4.7伪随机序列产生器的潜在威胁 伪随机序列数是蓝牙系统加密算法的底子,但蓝牙范例对它的要求没有明确的说明,也没有说明它的统计测试概率,因此,伪随机序列产生器的实现完全独立地取决于制造商。这种对伪随机序列产生器的低要求可能导致威胁所有蓝牙系统的宁静。

 4.8宁静构架设计的局限性 除了上述宁静隐患外,蓝牙宁静构架在设计上还存在着一些局限性,主要体现在以下几方面:

 1 蓝牙只鉴权设备,而不鉴权用户,因此,对用户的鉴权不得不在应用层上去完成;2 蓝牙BT没有单独为办事授权的机制; 3 不支持继承应用,继承应用不调用宁静治理器。

 第五章 蓝牙宁静战略 5.1 链路级宁静战略 在链路层使用4个实体(Enitity)来创建或维持宁静性。它们分别是:

 •48比特的蓝牙设备地点:它是对每个蓝牙设备唯一的IEEE地点; •专用链路密钥:用来认证的一个128比特随机数; •专用加密密钥:用来加密的8~128比特数; •一个随机数(RAND):由蓝牙自己产生的一个128比特随机数或伪随机数。

 5.1.1密钥

 蓝牙设备间的宁静事务治理都是通过密钥(Key)进行的。在蓝牙系统中,有4种密钥用以确保宁静性,最重要的是用于两蓝牙设备辨别的链路密钥(KLink)。

 •单位密钥KA:在单位A安装蓝牙设备时产生; •联合密钥KAB:产生于单位A和B,用于需要更高的宁静性时; •主密钥KMaster:也称之为临时密钥,用于主设备传信息送给多个设备的时候,它临时取代当前链路密钥; •初始密钥KInit:用于掩护传输中的初始化参数。

 链路密钥是一个128比特的随机数,分为永久密钥,半永久性和临时性密钥。链路密钥用于认证历程,同时也作为加密密钥的一个参数。

 5.1.2辨别和加密

 假设两台设备进行通信,图4 体现蓝牙辨别与加密的模型,该模型主要步调可用下列历程扼要描述(顺序略有差别) :(1) 匹配创建链路密钥系统凭据询问/ 应答创建Klink ,根本步调如下: a) 初始化密钥的创建 A →B :Rand ; 体现设备A 产生一个随机数RAND ,并发向设备B ,下同。

 A:Klink = E22 (Rand ,BD—ADDRb ,PIN) ; 体现设备A 用流密码E22 算法凭据系数盘算Klink ,下同。

 B : Klink = E22 (Rand , BD—ADDRb , PIN) ; b) 设备密钥作为链路密钥(用于网内广播) IF 设备A 没有设备密钥

 THEN A:KA = E21 (Rand , BD—ADDRA) A →B :KA XOR Kinit c) 合成密钥作为链路密钥(点对点) A: HA = E21 (BD—ADDRA ,RANDA) ; B : HB = E21 (BD—ADDRB ,RANDB) ; A →B : RANDA XOR Kinit ; A ←B : RANDB XOR Kinit ; A: HB = E21 (BD—ADDRB ,RANDB) ; B : HA = E21 (BD—ADDRA ,RANDA) ; A: KAB = HA XOR HB ; B : KAB = HA XOR HB ; (2) 用当前链路密钥(Klink) 来辨别 A →B :RAND; A:MAC1 = Hash(Klink ,RAND ,BD—ADDRB ,6) ; B :MAC2 = Hash(Klink ,RAND ,BD—ADDRB ,6) ; A ←B :MAC2[0 , *,3 ] ; A:Check IF MAC1[0 , *,3 ] =MAC2[0 , *,3 ] THEN ACO =MAC1[4 , *,15] ; (3) 辨别后加密密钥的产生 A: IF 当前链路密钥是主控设备密钥 THEN 加密偏移数COF = 串联两个主控设备BD—ADDR; ELSE COF = 辨别加密偏移数ACO; A →B :RAND; A:Kencrypt = Hash(Klink ,RAND ,COF ,12) ; B :Kencrypt = Hash(Klink ,RAND ,COF ,12) 。

  图4

 蓝牙辨别与加密的模型 5.1.3加密通信

 流密码E0 算法用由产生的加密密钥进行通信数据加密。蓝牙数据加密系统对每个数据包的净荷(Payload) 进行加密,这通过硬件由流密码E0 完成。

 在进行加密时,首先协商加密模式,主从设备必须保持一致的加密模式,一旦确定后,便可开始加密。在启动加密之前,高层数据通信必须暂时休眠,以防备直接吸收损坏的数据,加密启动有以下三个步调完成:

 •配置主设备:发送未经加密的信息分组,吸收己加密的信息分组;

  •配置从设备:发送和吸收已加密的信息分组; •配置主设备:发送和吸收已加密的信息分组。

 在撤消加密之前,高层数据通信也必须休眠,以制止吸收到损坏的数据,加密的撤消由三个步调完成(历程与启动历程相似)。

 5.1.4认证 蓝牙系统的认证机制采取“询问~应答”式,首先,认证办事器向提出请求的客户机发送一个需要认证的随机数,然后期待客户端回送结果,如果收到的结果与本地盘算的结果相同,就表明认证乐成。

 如果认证失败,蓝牙设备会推迟一段时间重新请求认证,每增加一次认证请求,推迟时间就会增加一倍,直到推迟时间到达最大值。同样,认证请求乐成后,

 推迟时间也相应地成倍递减,直到到达最小值。

 5.1.5办事级宁静战略 宁静模式2 能界说设备和办事的宁静品级。蓝牙设备访问办事时分可信任、不可信任和未知设备。可信任设备可无限制地访问所有办事,不可信任设备访问办事受限,未知设备也是不可信任设备。对付办事界说了三种宁静级别: 1 需要授权和辨别的办事,只有可信任设备可以自动访问办事,其它设备需要手动授权; 2 仅需要辨别的办事,授权是不须要的; 3 对所有设备开放的办事,授权和辨别都不需要。

 通过辨别的设备对办事或设备的访问权限取决于对应的注册宁静品级,种种办事可以进行办事注册,对这些办事访问的级别取决于办事自身的宁静机制,因而这也是蓝牙自己的不敷。

 通过辨别的设备对办事或设备的访问权限取决于对应的注册宁静品级,种种办事可以进行办事注册,对这些办事访问的级别取决于办事自身的宁静机制,因而这也是蓝牙自己的不敷。

 5.2 自组网打击阐发 安装了蓝牙的设备,在一定距离内形成一个自组网(adhoc network) ,典范的结构如图1 所示。这种网络有一些差别于牢固网的宁静特性,它没有牢固的节点和框架,网中设备能充当路由器来中转信息到发送端不能直接到达的节点上。凭据蓝牙两种宁静模式的阐发和自组网动态而庞大的拓扑结构,自组网可能会遭到以下类型的打击。

 5.2.1 辨别打击 辨别是基于设备间相同链路密钥的共享。如果链路密钥是初始化密钥,那么每次通信都依赖于PIN。PIN 一般是一个4 个数字的数,这使得密钥空间只有10 ,000 个值,打击者用穷举法很容易得到PIN。

 如果链路密钥由设备密钥产生,则会产生冒充打击等。

 在使用设备密钥作为链路密钥的方案里,如果设备A 和设备B 通信,然后又和设备C 通信。既然A 和C 使用A 的设备密钥,假设A 和B 使用相同的密钥,那三个设备使用相同的密钥,且能够相互冒充身份。

 5.2.2加密打击 一种打击是基于PIN 弱点的。在匹配创建链路密钥的历程中,入侵者截取第一次握手历程中的通信数据包,为了推导出种种相关参数包罗链路密钥,对PIN 实验强力打击(Brute -force Attack) 。

 另一种打击是基于加密算法。

 5.2.3 通信打击 一种通信打击是“冒充”。这种打击扫描并记录下有效用户的移动标识号(MIN) 和电子序列号(ESN) ,打击者用MIN 和ESN 发出呼唤,通知那些没有对此引起猜疑的用户。蓝牙范例中,数据帧有三处要被编辑。用这些修改伪造过的数据帧,打击者伪造用户的ID 并发出呼唤,用编码扰频器搅散用户和网络的通信,或以中转方法,重发先前的会话帧破坏被打击者的重要数据。

 5.2.4 跳频打击 虽然跳频(FH) 打击方案较为困难,但是跳频自己有一些易遭打击的弱点。

 蓝牙设备里运行着一个28 位的内时钟,破坏性打击者可以用低能量激光或电磁脉冲来破坏时钟,使其不能和其它设备通信,但这种打击可能性较小。

 电波的强度、穿透性、全方位流传和蓝牙设备的中转使得设备通信的范畴扩大,使打击者容易偷听到网络和通信的相关信息,包罗跳频算法和相关参数。

 5.3 鲁棒自组网宁静战略的完善 针对以上阐发,可以从以下几个方面来完善蓝牙技能范例,增强其宁静性。

 5.3.1 跳频伪随机数产生器和电源治理方法 蓝牙宁静战略的基点之一是跳频发射时所用的伪随机数。要增强抗打击性和抗滋扰性,须优化硬件跳频算法和相关参数,选择产生周期长、不呈明显模式和点漫衍均匀的要领来产生伪随机数,包管跳频序列的高随机性,增强抗打击性。

 蓝牙电源治理不但和跳频有关,还和设备的其它硬软件成果有关。除了会影响蓝牙的所有成果外,还会影响频率选择模式FSM。优化硬件电源治理方法,可增加设备间相互调治功率的能力,减轻电源治理打击对频率选择模式FSM的影响。

 使用适当的射频功率,从而可适当减小可侦听电磁波的范畴,最洪流平上确保不被偷听和打击。

 5.3.2 加密治理 增加蓝牙设备存储(密钥或PIN) 能力,制止使用内置牢固PIN 的蓝牙设备;增加PIN 的长度,上层应用步伐限制适当的密钥长度下限,增大密钥值空间,从而增加对PIN 强力打击的难度;提高调换PIN 的频率,制止弱密钥加密方案;少用设备密钥作为链路密钥,多使用合成密钥作为链路密钥;经常调换链路密钥。

 优化白化(Whitening) 算法,增加净荷数据扰码后的随机性,低落发送数据的DC 偏置值。增大线性反馈移位寄存器LFSR 的周期,改造流密码的算法,或采取块密码等其它较适合算法,重新设计加密硬件。

 5.3.3查询战略 硬件上优化设计,淘汰发送频率合成器的切换时间;优化退让机制(算法) ,制止多个设备对查询ID 分组响应时产生辩论而多次重传数据包,低落重传率,淘汰创建连接前种种连接参数的太过袒露。

 5.3.4 办事宁静与办事发明 在链路级宁静的底子上,完善办事注册机制,增加和完善中间组件和应用步伐自己的宁静战略;增强应用办事自身的宁静性,减轻办事打击。

 优化办事发明协议(SDP) ,淘汰SDP 无线接口上的数据通信量,提高其灵活性,制止延长整个通信历程的初始化时间,低落功率消耗,使SDP 能提供一套强壮而全面的办事发明和访问机制。

 5.3.5 路由治理 在蓝牙中间组件组或应用组中增加更宁静的路由协议,优化散列网的路由算法,包管网络中转访问历程中数据的宁静,制止中转打击,低落设备功率消耗。

 5.3.6 辨别的本地化宁静战略 在蓝牙体系结构中增加授权认证CA 和授权宣布中心CDC的成果[4 ] ,采取

 RSA 方案或Diffie - Hellman 密钥一致协议[4 ] ,解决用户的身份认证和密钥简直立,完善自组网络的宁静,制止冒充打击。

 第六章 蓝牙宁静性存在的问题及对策

  蓝牙系统确实在高层和低层都使用了许多的宁静技能来包管其宁静性,但仍然存在一些宁静问题。

 6.1 1 存在的首要问题是蓝牙系统中认证的东西是设备而不是用户。相应的对策是需要有应用层的宁静步伐,使得认证历程和加密历程除了和设备相关外,还与用户相关。典范的认证历程如基于用户共享口令的认证和利用可信任第三方的认证。

 2 小我私家识别码也存在一定的宁静问题,一个典范的PIN是一个4位十进制数。PIN是生成链路密钥和加密密钥的底子。PIN 问题:PIN 是唯一的可信的用于生成密钥的数据。为了初始化一个宁静链接,两个蓝牙设备必须输入相同的PIN 码。链路密钥和加密密钥都与它相关。如果加大PIN 的长度,则每次通讯时都要输入一长串难记的字符,使用户使用起来很不方便,用户有可能将其存在设备上,大概输入过于简单。PIN 一般是一个4 个数字的数,这使得密钥空间只有10000 个值。其密钥空间太小,再加上统计显示人们所使用的PIN 码中一半为0 (默认值) ,这就使得初始字的可信度相当低,打击者很容易得到PIN ,所以PIN 易受打击。

 解决的要领是使用较长的PIN 大概使用一个密钥互换系统。

 3 蓝牙设备的地点也会给网络打击者带来可乘之机,设备地点作为标识设备的唯一标记,如果被冒充,那么使用设备地点作为参数的通信历程无秘密可言。这类宁静问题的对策是对每次通信,特别是和差别的设备通信时,要使用差别的链路密钥。对存储空间较小,无法存储太多的链路密钥的设备,可以在每次通信时使用密钥互换协议来互换一个单独的会话密钥。

 6.2 蓝牙宁静技能存在的问题 私秘性问题:对每个蓝牙设备来说,其48 位IEEE 设备地点是全球惟一的,它一方面包管了设备不会被人冒用,而BD2ADDR 的惟一性也导致了另一个问题的产生,也就是用户隐私问题。用户在移动使用的历程很容易被人追踪,小我私家行为容易袒露,私秘性可能会受到侵害。

 数据保密性存在宁静隐患:鉴权和加密都是基于双方共享的链路字(即链路密钥) ,其它信息都是公然的。这样就可能导致宁静问题的出现:假定设备B 和设备A 使用A 的单位字作为它们的链路字,若同时或厥后,设备C 也用A 的单位字作为它们的链路字与设备A 通讯,这意味着,设备B 先取得设备A 的单位字,就可以使用A 的单位字和C 的蓝牙设备地点盘算出加密字,进而监听A 与C 的通讯。另外,设备B 也可以以设备C 的身份向设备A 鉴权,以设备A 的身份向设备C 鉴权。

 6.3 局限性 除了上述宁静隐患外,蓝牙宁静体系结构在设计上还存在着一些局限性,主要体现在以下几方面: (1) 蓝牙只鉴权设备,而不鉴权用户,因此,对用户的鉴权不得不在应用层上去完成; (2) 未能界说一种在不改变宁静治理器和注册步伐的情况下为每个办事预设权限的机制; (3) 不支持继承应用,继承应用不调用宁静治理器。

 6.4 简单的使用例子

  通过蓝牙技能可以在无线耳机和移动电话之间创建通信。由于耳机没有人机接口,因此耳机在生产的时候载入了一个牢固的PIN,它是一个随机的数字。在初始化阶段,用户从手机菜单中选取初始化耳机的命令,随后耳机将自动发明手机并创建连接。此时用户必须输入耳机的PIN。如果输入的PIN正确,则创建连接;不然不能创建连接。如果用户不想让每小我私家都与耳机创建通信,那么可以通过软件要求使用耳机必须通过鉴权。

 第七章 总结

  蓝牙技能正得到越来越遍及的应用,甚至在第三代移动通信(3G)的解决方案中也发挥着重要的作用。如果使用蓝牙设备来进行一些对宁静要求不高的通信,那么蓝牙系统所提供的宁静技能就可以胜任。但是,如果要通过蓝牙系统传输一些敏感信息,那么蓝牙系统的宁静技能还存在一定的缺陷。虽然不能说这些缺陷一定就会使蓝牙系统的用户遭受多么严重的打击或损失,因为究竟还没有一种要领使得网络中的通信可以绝对的宁静。但是,最起码我们需要针对蓝牙系统的宁静技能存在的问题做出一定的宁静增强对策,以此适应蓝牙技能灼烁的生长前景。

 致谢

  参考文献 [1]狄博. 关于蓝牙技能宁静机制的研究[J ]. 盘算机工程与设计,2003. [2] (美) 马勒(周正等译). 蓝牙揭密[M]. 北京:人民邮电出书社,2001. [3]庄奕琪著.蓝牙—梦想与现实[M]. 北京:机器产业出书社,2002. [4]朱刚,谈振辉,周贤伟. 蓝牙技能原理与协议[M], 北京:北方交通大学出书社,2002. [5]武旭,须得. 蓝牙的宁静机制[J ]. 现代通信,2002. [6]赵利,陈名松,莫金旺,郭俊强. 基于蓝牙技能的短距无线接入协议栈的研究[J ], 广西物理,2003. [7]吴曦.习蒋烈辉.蓝牙底层宁静机制研究与实现[[J].微盘算机信息.2005. [8]金纯,许光辰,等.蓝牙技能[M].北京:电子产业出书社,2001. [9]于跃,韩永飞.蓝牙技能的宁静性〔J].电信技能,2001,(9). [10]赖溪松,韩亮,张真诚盘算秘密码学及其应用【M].北京:国防产业出书社,2001. [11] 卢铁城,信息加密技能〔M].成都:四川科学技能出书社.1989. [12]刘书生,赵海. 蓝牙技能应用[M].沈阳:东北大学出书社,2001. [13]孙文生. 蓝牙技能的宁静机制[J ]. 通信世界,2002(09).


推荐访问:安全性 安全策略 蓝牙技术

热门排行

大学生对新时代的理解500字9篇

大学生对新时代的理解500字9篇大学生对新时代的理解500字篇1一代人有一代人的长征,代人有一代人的担当。今天,新时代青年面临着难得的建功立业的人生际遇,也

领导班子运行情况报告范文6篇

领导班子运行情况报告范文6篇领导班子运行情况报告范文篇1对x外墙、屋檐瓷砖脱落或渗水的地方进行了全面排查与修复,保障了小区居民的正常生活秩序。下面是天涯涛源

全面从严治党和党风廉政建设5篇

全面从严治党和党风廉政建设5篇全面从严治党和党风廉政建设篇1按照局党组关于全面从严治党和党风廉政建设工作的各项要求,严格执行“三严三实”各项要求,坚决从点滴

组织生活会存在问题原因分析及整改措施10篇

组织生活会存在问题原因分析及整改措施10篇组织生活会存在问题原因分析及整改措施篇1根据区纪委、区委组织部相关文件精神,区委党校组织召开2017年度机关支部组

“听党话、感党恩、跟党走”宣讲素材7篇

“听党话、感党恩、跟党走”宣讲素材7篇“听党话、感党恩、跟党走”宣讲素材篇1根据县委宣传部《关于在全县开展“学习贯彻省委十三届七次全会精神、奋力

2022保密工作会议记录内容5篇

2022保密工作会议记录内容5篇2022保密工作会议记录内容篇1本次培训生动形象地介绍了与日常工作生活息息相关的窃密技术和泄密案例,给人以深深的震撼及反思。

纪委落实全面从严治党监督责任情况报告5篇

纪委落实全面从严治党监督责任情况报告5篇纪委落实全面从严治党监督责任情况报告篇1知民意、解民忧、帮民难、促民富、得民心。下面是众鑫文档网小编为您推荐县纪委书

新时期产业工人队伍建设改革工作总结8篇

新时期产业工人队伍建设改革工作总结8篇新时期产业工人队伍建设改革工作总结篇1在全院深入开展干部作风整顿活动,提出以“四个着力”深化整治措施,力促落实整改,筑

2020纪检干部警示教育心得感悟【5篇】

2020纪检干部警示教育心得感悟五篇  严以修身、严以用权、严以律己,谋事要实、创业要实、做人要实&

2023年悲观与乐观议论文五篇(范文推荐)

悲观与乐观议论文1  人生来有就不同种的心态,主观上客观上的都是不同的感受。遇到问题时所产生的观念也不同。任何苦难都是在所难免的,最重要的是看自己怎么...