哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析

哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析

ID:38784428

大小:114.10 KB

页数:6页

时间:2019-06-19

哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析_第1页
哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析_第2页
哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析_第3页
哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析_第4页
哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析_第5页
资源描述:

《哈工大_网络安全与对抗技术专题报告_蓝牙安全问题分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、蓝牙安全问题分析摘要:蓝牙作为一种短距离低功耗无线通信技术,得到了市场的广泛认可,越来越受到人们的青睐。但是随着蓝牙技术被人们广泛的接受,其应用领域的不断扩大和深入,它自身存在的许多问题被一一暴露出来。其中的安全、共存、抗干扰和网络容量问题现在成为了蓝牙技术研究的热点。本文对蓝牙技术现阶段存在的以及潜在的安全攻击进行了重点介绍,列举了两类攻击。第一类是由于蓝牙协议本身的缺陷导致的攻击;第二类是蓝牙协议实现的问题导致的攻击。同时对各种攻击的具体原因进行分析,并给出了简单的预防措施。关键词:蓝牙安全;节点密钥攻击;离线PIN攻击;Bluesnarfing;Bluebugg

2、ing一、引言蓝牙技术,其英文名为Bluetooth,是1998年由爱立信、IBM、英特尔、诺基亚、东芝等5家公司联合制订的近距离无线通信技术标准。在制订蓝牙规范之初,就建立了统一全球的目标,向全世界公布。工作频段为全球统一开放的2.4GHz工业、科学和医学(ISM)频段。蓝牙的出现是用户需求和通信科技发展的必然。由于蓝牙协议的公开性和频带的无须授权性使其得到了越来越广泛的应用。同时,蓝牙存在的问题也越来越明显,尤其是安全问题。蓝牙技术规定每一对设备之间进行蓝牙通讯时,必须一个为主角色,另一为从角色,才能进行通信,通信时,必须由主端进行查找,发起配对,建链成功后,双方

3、即可收发数据。理论上,一个蓝牙主端设备,可同时与7个蓝牙从端设备进行通讯。一个具备蓝牙通讯功能的设备,可以在两个角色间切换,平时工作在从模式,等待其它主设备来连接,需要时,转换为主模式,向其它设备发起呼叫。一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址,配对密码等信息,配对完成后,可直接发起呼叫。蓝牙设备通过初始配对过程建立安全连接。在此期间,一个或两个设备需要输入PIN码,内部算法利用该代码生成安全密钥,安全密钥随后用于验证将来任何时候的设备连接。个人识别码(PIN)是一个4位或更多位的字母数字代码,该代码将临时与产品相关联,以便进行一次安全配对。产品所有者

4、只能出于配对目的与信任的个人和信任的产品共享PIN码。不输入此PIN码,则不能进行配对。无法配对,则无法建立正常蓝牙通讯,也就无法使用蓝牙耳机、蓝牙GPS等。一个基于蓝牙技术的移动网络终端可以由蓝牙芯片及所嵌入的硬件设备、蓝牙的核心协议栈、蓝牙的支持协议栈和应用层协议4部分组成。而一个基于蓝牙技术的安全的移动网络终端还包括安全管理系统。一个基于蓝牙技术的安全的移动网络终端的系统结构如图1所示。图1蓝牙技术的安全的移动网络终端的系统结构一、蓝牙攻击简介及应对措施对蓝牙协议本身的攻击可以分为两类:主动(Active)攻击和被动(Passive)攻击。主动攻击是没有被认证的

5、第三方对传输过程中的数据流进行修改。主动攻击包括伪装(Masquerading)、中继(Replay)、信息修改(MessageModification)以及拒绝服务(Denial-Of-Service)。被动攻击可以是对传输内容进行窃听,也可以是对通信模式进行监听获取相关信息。1.针对蓝牙协议本身的攻击l节点密钥攻击A设备与B设备建立连接后,B可以通过修改自身BD_ADDR使之成为A设备的BD_ADDR,这样B设备就可以以A设备身份接着与C通信,因为B知道A的链路密钥,所以B能够通过A的认证和A进行连接,此时A并不能确定它是否在和真正的C通信。如图2所示。由于当前协

6、议允许在和不同设备进行通信时使用相同的密钥,主要是由于一些设备由于存储空间有限所以协议在设计时允许使用节点密钥,再者是为了方便,但这样就可能出现第三方通过改变自己的BD_ADDR和已知的链路密钥伪装身份与其他设备进行通信。解决此类问题只有尽量避免使用节点密钥,多使用组合密钥,对一些存储空间有限的设备可使用临时密钥。图2B以A身份与C通信l离线PIN攻击(OfflinePinCracking)如果两设备通信过程的联结和鉴权全过程被监听,就会遭受此类攻击,此类攻击的过程是:利用一些高科技工具,首先通过扫描对附近正在进行通信的设备进行检测,检测到后对联结和鉴权过程中传输的i

7、n_rand、Kinit、AU_RANDA、SRES、AU_RANDB等数据进行获取,列举0000到9999的PIN(如果pin是4位),对每一个PIN值进行验证,直到找到正确的PIN值。经试验证明在一些电脑配置中破解4位的PIN码仅需要0.06秒。攻击原理如图3所示。当前情况下可以通过设定8位PIN码来预防此类攻击,因为当前情况下破解8位PIN码还需要一定的时间,但随着计算机的快速发展,仅仅通过这类方法不能从根本上解决问题,此时需要从根本上改进算法来防止此类攻击。l中继攻击(RelayAttack)RelayAttack是通过在通信双方增加中继来进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。