欢迎来到天天文库
浏览记录
ID:46777405
大小:64.00 KB
页数:4页
时间:2019-11-27
《浅谈蓝牙的安全性》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅谈蓝牙的安全性浅谈蓝牙的安全性摘要:随着蓝牙技术的发展,蓝牙的应用越来越广泛,蓝牙存在的问题也越来越突出,尤其是安全问题。本文对蓝牙安全问题进行深入研究,提出自己的解决方案一一蓝牙安全性的防御方法。关键词:蓝牙技术蓝牙网络安全机制攻击和防御1、引言蓝牙技术自1994年出现以来得到了快速的发展,在人们的
2、z
3、常工作和生活中也越来越普遍。蓝牙设备具有体积小、价格低等特点,因此很容易与其他电子设备集成,进而出现了蓝牙电脑、蓝牙手机、蓝牙耳机等,扩展了蓝牙的应用,但随着蓝牙技术的发展,蓝牙的应用越来越广泛,蓝牙存在的问题也越来越突出,尤其是安全问题,一些蓝牙用户的私人资料被窃取,蓝
4、牙电话在用户不知情的情况下自动接通,诸如此类问题的出现对蓝牙的发展产生了很大的负面影响,所以对于安全问题的研究及解决势在必行。本文将对蓝牙安全问题进行深入研究并提出自己的解决方案。2、蓝牙技术现状蓝牙技术是一个开放性,短距离的无线通信的标准,它可以用来在较短距离内取代目前多种电缆连接方案,通过统一的短距离无线链路在各种数字设备之间实现方便快捷,低成本,小功耗的语音和数据通信。蓝牙工作在全球通用的2.4GHzISM频段。蓝牙技术的最终目的就是要建立一个全球统一的无线连接标准,使不同厂家生产的各种移动设备与固定设备,在近距离内部能不用电缆就可以方便连接起来,实现相互操作与数据共亨
5、。蓝牙屮的安全问题却也越来越多地出现在我们周围。3、对蓝牙网络的攻击和防御方案Internet在设计之初,没有考虑安全机制,所以目前血临着大量的安全问题。2005年6月YanivShaked和AvishaiWoll提出对PIN(PersonalIdentificationNumber)码进行攻击,同时给出了实现,得出了对4位PIN码的攻击在普通的计算机设置下,只需0.27秒的时间就可以得出PIN码的结论。由于通常在银行系统和手机SIM卡的密码的经验,人们在蓝牙手机和PDA等输入方式非常不方便的设备上的密钥不会超过8位,而蓝牙设备默认PIN码为4个字符。所以这种攻击方式非常有效
6、。但针对这种非常有效的攻击,并没有人提出有效的解决方案。在现实的应用屮,也迫切需要有效地解决这种针对PIN码的攻击。3.1防御分析无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以惟一地决定对应的明文,则称此加密方案是无条件安全的,这就是说无论对手用多少时间,他也不可能破译出密文。无条件安全的加密算法(如一次一密)在现实使用中是不可行的。因此,加密算法的设计者所能做的全部努力就是满足下列准则中的一个或两个:破译该密码的成本超过被加密信息的价值。破译该密码的吋间超过该信息有用的生命周期。如果满足上述的两个准则中的任何一个,加密方案就可以认为在计算上是安全的。我
7、们考虑使用暴力攻击法所需要的吋间,该方法只是用每种可能的密钥进行尝试,直到获得了从密文到明文的一种可理解的转换为止。平均而言,为取得成功,必须尝试所有可能采用的密钥的一半。对于上文所说的对蓝牙PIN码进行攻击的方法,也是一种暴力攻击的方法,所以,它攻击成功的可能,也是尝试所有可能采用的密钥空间的…半。3.2防御方案针对蓝牙PIN码进行攻击的方法,我们提出了两种防御方案:(1)通过增加破译每个PIN的时间的方案:对于加密过程來说,加密吋间如果比原來增加一倍,那么对于暴力攻击来说,要想得到正确的PIN码,便要增加密钥空间的倍数。也就是说,对于PIN长度为4的密钥來说,如果在蓝牙设
8、备每次配对时的加密过程时间增加1秒,那么,对于暴力攻击來说,它的每一次PIN的破译过程便需要增加1秒,所以要想得到正确的PIN码,对于PIN码长度为4的密钥来说,平均便需要l*10/4/2*0.36*10A4=l小时的时间。而对于PIN码长度为8的密钥來说,平均便需要增加1*10/8/2*0・36*10人4二10000小时的时间,从而可以看出,它的安全强度己经远远要超过原来的把PIN长度设置到12位的安全强度了。对于人们己经习惯的银行系统的6位密码來说,平均也需要1*10人6/2*0・36*10/4二100小时的时间。如果把中间的加密过程增加到2秒,那么平均攻击成功的时
9、间便需要2*10/6/2*0・36*10/4二200小吋的吋间,对于通常的移动设备來说,已经基木上够用的了。对蓝牙设备进行配对吋,我们可以在产生初始化密钥的过程中通过增加加密的时间来增强攻击的时间复杂度。我们的方案便是在生成KINITZ前,通过在进行E22Z前或Z后增加一个Hash程來增加加密的时间,它并没有什么功能,只是进行反复的运算,来进行增加时间,从而满足加密设计时的第二个准则:破译该密码的吋间超过该信息有用的生命周期。在对蓝牙安全体系结构的分析中,它的产生初始化密钥的过程如图1所示。通过实验
此文档下载收益归作者所有