哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析.docxVIP

哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析

蓝牙安全问题分析摘 要:蓝牙作为一种短距离低功耗无线通信技术,得到了市场的广泛认可,越来越受到人们的青睐。但是随着蓝牙技术被人们广泛的接受,其应用领域的不断扩大和深入,它自身存在的许多问题被一一暴露出来。其中的安全、共存、抗干扰和网络容量问题现在成为了蓝牙技术研究的热点。本文对蓝牙技术现阶段存在的以及潜在的安全攻击进行了重点介绍,列举了两类攻击。第一类是由于蓝牙协议本身的缺陷导致的攻击;第二类是蓝牙协议实现的问题导致的攻击。同时对各种攻击的具体原因进行分析,并给出了简单的预防措施。关键词:蓝牙安全;节点密钥攻击;离线PIN攻击;Bluesnarfing;Bluebugging 引言蓝牙技术,其英文名为Bluetooth,是1998年由爱立信、IBM、英特尔、诺基亚、东芝等5家公司联合制订的近距离无线通信技术标准。在制订蓝牙规范之初,就建立了统一全球的目标,向全世界公布。工作频段为全球统一开放的2.4GHz工业、科学和医学(ISM)频段。蓝牙的出现是用户需求和通信科技发展的必然。由于蓝牙协议的公开性和频带的无须授权性使其得到了越来越广泛的应用。同时,蓝牙存在的问题也越来越明显,尤其是安全问题。蓝牙技术规定每一对设备之间进行蓝牙通讯时,必须一个为主角色,另一为从角色,才能进行通信,通信时,必须由主端进行查找,发起配对,建链成功后,双方即可收发数据。理论上,一个蓝牙主端设备,可同时与7个蓝牙从端设备进行通讯。一个具备蓝牙通讯功能的设备,可以在两个角色间切换,平时工作在从模式,等待其它主设备来连接,需要时,转换为主模式,向其它设备发起呼叫。一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址,配对密码等信息,配对完成后,可直接发起呼叫。蓝牙设备通过初始配对过程建立安全连接。在此期间,一个或两个设备需要输入 PIN 码,内部算法利用该代码生成安全密钥,安全密钥随后用于验证将来任何时候的设备连接。个人识别码 (PIN) 是一个 4 位或更多位的字母数字代码,该代码将临时与产品相关联,以便进行一次安全配对。产品所有者只能出于配对目的与信任的个人和信任的产品共享 PIN 码。不输入此 PIN 码,则不能进行配对。无法配对,则无法建立正常蓝牙通讯,也就无法使用蓝牙耳机、蓝牙 GPS 等。一个基于蓝牙技术的移动网络终端可以由蓝牙芯片及所嵌入的硬件设备、蓝牙的核心协议栈、蓝牙的支持协议栈和应用层协议4部分组成。而一个基于蓝牙技术的安全的移动网络终端还包括安全管理系统。一个基于蓝牙技术的安全的移动网络终端的系统结构如图1所示。图1蓝牙技术的安全的移动网络终端的系统结构 蓝牙攻击简介及应对措施对蓝牙协议本身的攻击可以分为两类:主动(Active)攻击和被动(Passive)攻击。主动攻击是没有被认证的第三方对传输过程中的数据流进行修改。主动攻击包括伪装(Masquerading)、中继(Replay)、信息修改(Message Modification)以及拒绝服务(Denial-Of-Service)。被动攻击可以是对传输内容进行窃听,也可以是对通信模式进行监听获取相关信息。针对蓝牙协议本身的攻击节点密钥攻击A设备与B设备建立连接后,B可以通过修改自身BD_ADDR使之成为A设备的BD_ADDR,这样B设备就可以以A设备身份接着与C通信,因为B知道A的链路密钥,所以B能够通过A的认证和A进行连接,此时A并不能确定它是否在和真正的C通信。如图2所示。由于当前协议允许在和不同设备进行通信时使用相同的密钥,主要是由于一些设备由于存储空间有限所以协议在设计时允许使用节点密钥,再者是为了方便,但这样就可能出现第三方通过改变自己的BD_ADDR和已知的链路密钥伪装身份与其他设备进行通信。解决此类问题只有尽量避免使用节点密钥,多使用组合密钥,对一些存储空间有限的设备可使用临时密钥。图2 B以A身份与C通信离线PIN攻击(Offline Pin Cracking)如果两设备通信过程的联结和鉴权全过程被监听,就会遭受此类攻击,此类攻击的过程是:利用一些高科技工具,首先通过扫描对附近正在进行通信的设备进行检测,检测到后对联结和鉴权过程中传输的in_rand、Kinit、AU_RANDA、SRES、AU_RANDB等数据进行获取,列举0000到9999的PIN(如果pin是4位),对每一个PIN值进行验证,直到找到正确的PIN值。经试验证明在一些电脑配置中破解4位的PIN码仅需要0.06秒。攻击原理如图3所示。当前情况下可以通过设定8位PIN码来预防此类攻击,因为当前情况下破解8位PIN码还需要一定的时间,但随着计算机的快速发展,仅仅通过这类方法不能从根本上解决问题,此时需要从根本上改进算法来防止此类攻击。中继攻击(Relay Attack) Relay Attack是

文档评论(0)

kaiss + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档