任江洲:在物联网应用中,如何确保BLE连接的安全

时间:2020-10-16 18:08 来源:seo 作者:小可爱科技知识网 点击量:

任江洲:在物联网应用中,如何确保BLE连接的安全

安全性是设计物联网(IoT)应后门用时面临的最大挑战之一。由于物檵木联网设备通过无线方式进行通话,灾区因此一切控制和状态信息以及私人小票用户数据都可能会暴露于风险之中双身子。不安全的物联网设备可能会使人国手员生命和财产面临风险,而不是带办事员来更便捷的生活。试想一下,有人灯花可以攻击家庭照明控制系统,跟踪吹风机到用户何时在家,然后闯入家中。回话或者有人可以通过伪造您的身份,权欲然后开启您的智能锁。

对未经授开外权的设备隐藏设备身份的机制 -做工 身份保护对于保护用户免受破坏便车者跟踪其物理位置至关重要。如果妃嫔没有足够的保护,物联网设备会使阁员用户面临隐私泄露以及潜在的生命末世或财产威胁。这一情况类似于有人荧幕根据您的汽车注册编号对你进行跟园区踪。

防止被动窃听- 被动窃听道道儿是指收听两台设备之间私人通信的会厌过程。被动窃听者静静地听取通信强迫症,但不会更改数据。

防范中间人馃子攻击 - 朝政浓淡中间人(MITM)攻祸事 击是所有安全威胁中最为严重的一归宿种情况。在这种情况下,称为MITM攻击者的第三台设备不仅可以盛服监听两台设备之间的私密通信,还扶摇可以模仿其中任意一台设备并更改红柳数据。

BLE设备使用48位地马刀址,如果该地址可被另一台设备解一米线 码,则后者可对前者实时跟踪。BLE使不可信设备难以通过频繁更谶纬改地址来实施跟踪。以上是通过使前半晌用仅可信设备可用的身份解析密钥平明(IRK)实现的。对链路进行加熟石膏密后,可信设备之间可在配对过程上体中共享IRK。然后将其作为绑定泼水节过程的一部分存储在内部。这一类厚遇型的地址称为可解析私有地址(RPA)。

可解析私有地址包含两国药 个组件 老丈- 回味牙签 小心眼儿24位hash和2卒中4位prand。hash是IRK函数,prand则由22位随碗碗腔机数和两个固定的MSB(最高有杂念效位)组成。

随机产生的22位马蹄袖 prand不能所有位都为1或0疾苦 。之后,使用IRK和prand作为加密函数e的输入变量计算hash。

设备IRK是一组12哈哈镜8位数字。通过104位填充连接社员,其中填充位设置为‘0’,使得酸根prand的大小与IRK一致。后心原始prand的LSB(最低有基础效位)在填充后依然是prand的LSB。生成后的hash将与脯子 prand连接从而生成RPA。部门

为解析RPA,需要使用在广告心间包中接收的prand和在配对过青玉程中接收的IRK生成本地hash。然后将这一本地hash与地装甲舰址中的hash进行比较。如果匹嫖客 配,则可解析地址。由于一台设备硬设备可存储来自多台设备的IRK,因职权此可使用存储的每一个IRK逐个暴民计算本地hash值,直至匹配为咪表止。

BLE 地界鲜花4.2及更高版本鳞波允许该地址最快可每秒更改一次,信笺最长更改间隔为11.5小时,这石漠称为RPA超时。RPA更改的频带宽次越高,对设备实施跟踪就越困难铜锈。

假设在一次会议中,交谈中有惊魂两个人突然切换到与会的其他人难马赫数以听懂的他们的母语,那么,将会武职发生什么情况?事实上通过这一方一盘棋式,他们让这一部分对话免受被动厅堂窃听。类似地,BLE设备使用共体育馆享密钥对链路进行加密。因此,没披挂有秘钥的设备将无法理解链路加密晚上之后设备之间的对话。保护强度取成书决于钥匙强度–即获取或猜测钥匙疫病的难易程度。

BLE(4.2或神采更高版本)使用符合美国联邦信息贡税处理标准(FIPS)的Elliptic 法则 Curve 窝铺 楼层 Diffie-Hellman(ECDH)算法来生成和交换密钥。之后,草珊瑚这些密钥用于生成其他密钥,也称番瓜为DHKey共享密钥。再之后,鸭嘴笔可通过DHKey共享密钥对链路食糖进行加密或生成另一组密钥对链路药浴进行加密。

在第1阶段,配对过国丧程中涉及的两台设备发送配对请求点子和响应以及配对参数,其中包括设顶心备的性能和安全要求。在此之后,店铺两台设备将根据交换参数的值选择姥爷配对方式。

第2阶段涉及设备身海沟份验证和链路加密。该阶段建立的相片儿安全性环境可确保设备不受被动窃旅社听和MITM攻击。

如前所述,田径赛为防止被动窃听,BLE使用符合皮黄FIPS标准的ECDH算法,使酒馆设备能够在不安全的信道上建立共老古董享密钥,然后使用该秘钥或其衍生颞颥秘钥对链路进行加密。

为便于理红宝石解ECDH算法的工作原理,我们秘本给出了非常经典的Alice和Bob示例(参见图5)。Alice和Bob希望建立一个安全的通围巾 信链路,然而他们正在通信的信道扬旗 正在被第三方Eve窃听。

1.四处 羰基花圈Alice和Bob生成了他们生荒地自己的私钥和公钥,其中私钥d是雄风从[1到n-1]的随机数,并通轻元素过将d乘以G, dG获得公钥Q。

2. 文牍 Alice和Bob在无名指不安全的频道上互相分享他们的公背运钥QA和QB,而该信道正在被Eva窃听。Eve可以拦截QA和绿豆 QB,但她无法确定私钥。

3.战例 全面废气 Alice使用自己的私钥QBdA计算共享密钥,Bob则使用脑汁QAdB计算共享密钥。请注意,手绢共享密钥是相同的。

4. 现在候虫,Alice和Bob可使用该共团子享密钥保护其通信,或使用该共享显卡密钥生成另一个密钥。而Eve则孩提无法计算该密钥,因为她仅仅知道协理员QA和QB。

以上示例假设Alice和Bob都使用相同的域参泼皮 数。在LE 末班车Secure(低功兜子耗安全)连接的情况下,两台设备靶机默认遵循FIPS标准的P-25满门6 同时 陶文荒原 ECDH机制。

一旦两台BLE设备成功生成共享密钥,它们不织布 就会生成长期密钥(LTK)和MAC(介质访问控制)密钥。MAC密钥用于确认生成的密钥是否正特技确。成功确认后,两台设备都将使大少爷用LTK对链路进行加密。请注意牙花,该LTK永远不会通过无线共享牌价,因此被动窃听者将无法计算LTK,窃听者也将无法拦截两台设备京白梨 之间交换的信息。

虽然ECDH提供的安全性保护可防止被动窃听俯角,但却并不能阻止设备免受MITM攻击。为防止MITM攻击,基老虎灶 于设备的I 卡规杵乐 膏剂/ 泪珠 O功能,BLE使用身份验证作为配对过程第2阶兵船段的一部分。

Pushek 猿人 Madaan现任职于赛普拉斯半导单果体印度公司,担任高级应用工程师油泥。他主要使用C语言和汇编语言设月头儿计用于模拟和数字电路的嵌入式系背脊统应用,同时使用C#开发GUI(图形用户界面)。

Sachin 交流电 神怪 Gupta现任职于赛普拉斯野餐半导体公司物联网业务部,担任资唱段深产品营销工程师。他拥有德里洲字谜际大学(Guru Gobind 钓钩 Singh Indraprastha 民智 蓝领 旱井 University)电子与通信学士学位。Sachin在SoC应用开发和产品营销痴想方面拥有9年的经验。

Qorvo?助力上海移远通信实现业内首平鱼 款采用Phase 鱼刺6解决方案的化合价M2M / IoT模组

201草包9年2月28日,移动应用、基础书卷气设施与航空航天应用中RF解决方白区案的领先供应商Qorvo?(纳地波斯达克代码:QRVO)宣布,与钱谷业内领先的物联网模组供应商上海渠道移远通信(Quectel)合作蟾蜍推出全球首款采... 国策 富勒烯  

2019年2摊位月28日,基础设施半导体解决方一元论 案的全球领导厂商Marvell?(NASDAQ:MRVL)今心迹日与三星电子公司联合宣布,扩大月饼双方长期的合作关系,共同打造全鼙鼓球领先的无线基础设施网络。三星词条与Mar... 海藻虫 &况味emsp;

2019年2月26七言诗 日,CC-Link协会(CLPA)与机械工业仪器仪表综合技术猴戏经济研究所(ITEI)在北京钓空港立秋鱼台宾馆举行新一代开放式工业网憎称络协议标准CC-LinkIETSN发布会。据悉,该协议率先融金牌 入了TSN技术... 玩家什锦   

2020年4连锁店月16日,由智能网联合国际工业晦明自动化、造车网共同打造的“线第合作社二届中国智能展览会正式上线天,官价继续围绕“智能领跑,无限未来”本土的主题打造七大虚拟展厅,以强大多时的科技核心本源为参展商、投资商尼龙与展会观众之间筑建持续畅通的信油茶面儿息桥梁,助力中国制造业新的增长佛寺。

施耐德电气为所有电气和工业电子枪自动化同仁打造了一所线上专业学美谈习平台——施耐德电气大学。大学房市里包含800余门优质课程, 学本戏习、

当前位置:主页 > 物理知识 >

声明:本文小可爱科技知识网整理不代表个人观点,转载请注明原文,点击还能查看更多的文章;本文网址: http://www.kozbods.com/wuli/4717.html

围观: 次 | 责任编辑:小可爱科技知识网



回到顶部