《蓝牙技术安全性解析_眭俊华.docx》由会员分享,可在线阅读,更多相关《蓝牙技术安全性解析_眭俊华.docx(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 1 蓝 牙 概 述 蓝牙 (Bluetooth)是一项先进的短距离无线网络技术,遵循 蓝牙协议的各类数据及语音设备能够用无须许可证的 2.4GHz 1SM频段的微波取代电缆进行通信,从而解决小型移 动设备间的无线互连问题。 蓝牙 ( IEEE 802. 15 )是一项最新标准,它是微微网 (Piconet)形成和通信的基础,与 802.11相互补充。在安全性 方而, WAP和蓝牙一直被认为是互补的技术,蓝牙保证了物 理层和无线链接层的安全性,而 WAP则提供应用和传输层的 安全性 1。 1.1微 微 网 的 拓 扑 结构 蓝牙网络通信是一种基于邻近组网原则的对等通信,但 链路级存在主从关系。
2、一个微微网由一个单独的主控设备 (Master)和邻近的从属设备 ( Slave )构成。多个微微网在时空 上部分重叠,形成散列网 ( Scattemet)。典型散列网的拓扑结 构如阁 1所示 . 动成员地址 (A1VUADDR, 3位)重新进入活动状态。基带的具 体模式由链路管理器控制。 1.2蓝牙协议栈 蓝牙技术规范的核心是协议栈,该协议栈允许多个设备 进行相互定位、连接和交换数据,并实现互操作和交互式的应 用。蓝牙协议栈及安全体系结构如图 2所示。 图 2蓝牙协议栈及安全体系结构图 传输协议组所包含的协议主要用于蓝牙设备的相互定 位,并能创建、配置和管理物理和逻辑链路,方便高层协议传 输
3、数据。中间协议组包括 S1G为蓝牙制定的协议和第三方及 业内一些标准协议,如串行短口仿真协议 ( RFCOMM)和服务 发现协议 (SDP)等。应用组包含使用蓝牙的实际应用。 1.3蓝牙模块 蓝牙通信技术的特征主要通过蓝牙模块体现 (如图 3)。 收稿日期 = 2002 05 28(修改稿 ) 作者简介:眭俊华 ( 1971 ), 男,江苏丹阳人,博士研宄生,主要研宄方向:智能集成技术、信息 安全;张海盛 ( 1942 )男,四川资阳人,研宄 员,博士生导师 .主要研究方向: CMS、 网络安全 . 蓝牙技术安全性解析 眭俊华,张海盛 (中国科学院成都计算机应用研宄所,四川成都 610041)
4、 摘要:简要介绍蓝牙技术 (IEEE 802.15)的基本概念和原理,在此基础上重点分析蓝牙技术的 两种安全模式,从抗网络攻击角度出发,提出完善蓝牙安全的一些策略和方法。 关键词:蓝牙;协议栈 ;鉴别与加密 ;授权;自组网 中图分类号: TN951.04;TP393.08 文献标识码 :A PARSING THE SECURITY OF BLUETOOTH SUI Jun-hua, ZHANG Hai-sheng Chengdu Institute of Computer Application j Chinese Academy of Sciences j Chengdu Sichuan 6
5、10041,China ) Abstract The main conceptions and kernel principles of Bluetooth (IEEE 802. 15) are eatiated. Then two safe modes of Bluetooth technolcy, on basis of those conceptions and principles, are analyzed emphatically. Frcxn the point of resisting network attacks, scxne policies and methcxls t
6、o perfect the safe system of Bluetooth are put forward. Key words : Bluetooth ; protocol stack ; authentication & encryption ; authorization ; ad hoc network 当微微网中的设备处于链接状态时,根据功率消耗和响 应灵敏度使用四种基带模式。无链接状态时,基带处于待机 (Standby)状态 2。通过休眠成员地址 ( 8位 ), 微微网中主控 设备可连接休眠的不超过 255个的从属 设备 ,但最多只能有 7 个处于激活状态;通过基带模式的转换,休
7、眠设备可以获得活 蓝牙无线收发系统是一个用 GFSK技术实现跳频扩频 (FHSS)的无线系统。收发双方只有知道频率同步的算法才 能进行数据交换。 蓝牙设备地址 ( BD-ADDR)和蓝牙设备时钟(内时钟)是 蓝牙所有操作的两个最基本要素。前者决定跳频序列的相位 (Phase);后者是蓝牙设备最稳定的实体,确定跳频序列。 设备发送的基带分组数据单元 ( BB-PDU)包含三个部 分:接入码 (Access Code)、 头部和净荷 ( Payload),所含的接入 码主要用来识别和同步微微网;通过链路管理器协议 ( IMP), 链路管理器之间非实时交换报文 1MP-PDU来控制链路,进 行传输调
8、度和链路管理,如安全管理 (设备鉴别和链路加密)、 功率管理和 QoS管理等。 步骤如下: a) 初始化密钥的创建 A B :Rand ; 表示设备 A产生一个随机数 RAND, 并发向设备 B, 下同。 E22 BD ADDR, PIN); 表示设备 A用流密码 E22算法根据系数计算 K, 下同。 B : K-iinif E79 (Rnd; BD ADDR, PIN); b) 设备密钥作为链路密钥(用于网内广播) IF设备 A没有设备密钥 THENA:KA=E21(Rand, BD ADDRA) A B KA XOR Kfait C)合成密钥作为链路密钥(点对点) A Ha: = E21
9、(BD ADDRA, RANDa) B HB= =E21 (BD ADDRb, RANDb) A- B : RANDA XOR Kinit ; A- -B : RANDB XOR Kinit ; A Hb= =E21 (BD ADDRB, RANDb) B Ha: = E2l (BD_ADDRa, RANDA ) A KAB =HAXORHB ; B KAB =HA XOR HB ; (2)用当前链路密钥 (Klink)来鉴别 2蓝牙安全模式分析 如图 2所示,蓝牙协议的一般接入应用中定义了三种安 全模式: 模式 1无安全机制; 模式 2服务级; 模式 3链路级。 安全模式 2与安全模式 3的
10、本质区别在于:安全模式 2 下的蓝牙设备在信道建立以后启动安全性过程,即其安全性 过程在较高层协议进行;安全模式 3下的蓝牙设备在信道建 立以前启动安全性过程,即其安全性过程在低层协议进行。 模式 2中的安全性管理器主要包括储存安全性信息、应 答请求、强制鉴别和(或 )加密等关键任务。设备的二个信任 等级和三种服务级别 3,分存在设备数据表和服务数据表中 且由安全管理器维护。 下面先分析针对模式 3的鉴别 (Authentication)和加密;再 说明模式 2机制的授权 (Authorization )。 2.1密钥管理 设备之间的所有安全事务都由链路密钥来处理,它用于 鉴别和作为一个参数来
11、产生加密密钥。链路密钥分临时密钥 和半永久性密钥,后者在一个 共享该密钥的设备通过鉴别后 仍能用;前者仅在一对多的连接上传播相同信息(广播 ) 时使 用,用完后即被丢弃。链路密钥 (Klink)可以是合成密钥、设备 密钥、主控设备密钥和初始密钥 (Kinit),具体要依赖于当前应 用的类型。 PIN的长度一般是 4 16字节,用于产生 KM;在产生 Klink 的过程中,该 KMt用来进行密钥交换, Klink 旦产生, KM即被 丢弃。数据加密密钥由 Klink决定。 2.2鉴别与加密 假设两台设备进行通信,图 4表示蓝牙鉴别与加密的模 型,该模型主要步骤可用下列过程简要描述 ( 顺序略有不
12、同 ): (1)匹配 (Pairing)创建链路密钥 (Klink) 系统根据询问 /应答 ( Challenge/Response)创建 Klink, 基本 A-B : RAND ; A :MAC1=Hash 没响 RAND, BD ADDRB, 6); B : MAC2=Hash(Kltak, RAND, BD-ADDRb, 6); A BMAC20, -,3; A Check IF MAC1 0, 3 =MAC2 0, 3 THEN A00=MAC14, 15; (3)鉴别后加密密钥的产生 A :正 当前链路密钥是主控设备密钥 THEN加密偏移数 COF=串联两个主控设备 BD-ADDR
13、 ; E15E 00F=鉴别加密偏移数 A00 ; A-*B : RAND ; A : Kencrypt=Hash(Klink. RAND. OOF, 12); B : Kenaypt=Hash (Kiink, RAND, COF, 12 ) 2.3加密通信 流密码 E0算法用由 ( 3)产生的加密密钥进行通信数据加 密,具体过程如图 5所示。 蓝牙数据加密系统对每个数据包的净荷 (Payload)进行加 密,这通过硬件由流密码 E0完成。 2.4服务级安全策略 安全模式 2能定义设备和服务的安全等级。蓝牙设备访 问服务时分可信任、不可信任和未知设备。可信任设备可无 限制地访问所有服务,不可信
14、任设备访问服务受限,未知设备 也是不可信任设备。对于服务定义了三种安全级别: 1) 需要授权和鉴别的服务,只有可信任设备可以自动访 问服务,其它设备需要手动授权; 2) 仅需要鉴别的服务,授权是不必要的; 3) 对所有设备开放的服务,授权和鉴别都不需要。 通过鉴别的设备对服务或设备的访问权限取决于对应的 注册安全等级 1,各种服务可以进行服务注册,对这些服务访 问的级别取决于服务自身的安全机制,因而这也是蓝牙本身 的不足。 图 5 数 据 加 密 流 程 图 3自组网攻击分析 安装了蓝牙的设备,在一定距离内形成一个自组网 ( ad hoc network),典型的结构如图 1所示。这种网络有一
15、些不同 于固定网的安全特性,它没有固定的节点和框架,网中设备能 充当路由器来中转信息到发送端不能直接到达的节点上。根 据蓝牙两种安全模式的分析和自组网动态而复杂的拓扑结 构,自组网可能会遭到以下类型的攻击: 。鉴别攻击 鉴别是基于设备间相同链路密钥的共享。如果链路密钥 是初始化密钥,那么每次通信都依赖于 PIN。 PIN 般是一个 4个数字的数,这使得密钥空间只有 10, 000个值,攻击者用穷 举法很容易获得 PIN。 如果链路密钥由设备密钥产生,则会产生冒充攻击等。 在使用设备密钥作为链路密钥的方案里,如果设备 A和设备 B通信,然后又和设备 C通信。既然 A和 C使用 A的设备密 钥,假
16、设 A和 B使用相同的密钥,那三个设备使用相同的密 钥,且能够相互冒充身份。 加密攻击 一种攻击是基于 PIN弱点的。在匹配创建链路密钥的过 程中,入侵者截取第一次握手过程中的通信数据包,为了推导 出各种相关参数包括链路密钥,对 PIN尝试强力攻击 (Brute force Attack)。 另一种攻击是基于加密算法。链路级的加密算法一般都 采用流密码系列算法 E0、 E1、 E21、 E22和 E3,这种算法加密速 度快,易用硬件实现,但是没有块密码强 健,易受到反折攻击 (Reflection Attack)。 。通信攻击 一种通信攻击是 “ 冒充 ” 。这种攻击扫描并记录下有效用 户的移
17、动标识号 (MIN)和电子序列号 (ESN),攻击者用 MN和 ESN发出呼叫,通知那些没有对此引起怀疑的用户。蓝牙规 范中,数据帧有三处要被编辑 3。用这些修改伪造过的数据 帧,攻击者伪造用户的 ID并发出呼叫,用编码扰频器搞乱用 户和网络的通信,或以中转方式 ,重发先前的会话帧破坏被攻 击者的重要数据。 。跳频攻击 虽然跳频 (FH)攻击方案较为困难,但是跳频本身有一些 易遭攻击的弱点。 蓝牙设备里运行着一个 28位的内时钟,破坏性攻击者可 以用低能量激光 (LEL域电磁脉冲 (EMP)来破坏时钟,使其不 能和其它设备通信,但这种攻击可能性较小。 电波的强度、穿透性 .全方位传播和蓝牙设备
18、的中转使得 设备通信的范围扩大,使攻击者容易偷听到网络和通信的相 关信息,包括跳频算法和相关参数。 4鲁棒自组网安全策略的完善 针对以上分析,可以从以下几个方面来完善蓝牙技术规 范,增强其安全性。 1) 跳频伪随机数发生器和电源管理方式 蓝牙安全策略的基点之一是跳频发射时所用的伪随机 数。要增强抗攻击性 和抗干扰性,须优化硬件跳频算法和相 关参数,选择产生周期长、不呈明显模式和点分布均匀的方法 来产生伪随机数,保证跳频序列的高随机性,增强抗攻击性。 蓝牙电源管理不仅和跳频有关,还和设备的其它硬软件 功能有关。除了会影响蓝牙的所有功能外,还会影响频率选 择模式 FSM。 优化硬件电源管理方式,可
19、增加设备间相互调 节功率的能力,减轻电源管理攻击对频率选择模式 FSM的影 响。使用适当的射频功率,从而可适当减小可侦听电磁波的 范围,最大程度上确保不被偷听和攻击。 2) 加密管理 增加蓝牙设备存储 ( 密钥或 PIN)能力,避免使用内置固 定 PIN的蓝牙设备 ;增加 PIN的长度,上层应用程序限制适当 的密钥长度下限,增大密钥值空间,从而增加对 PIN强力攻击 的难度;提高更换 PIN的频率,避免弱密钥加密方案;少用设 备密钥作为链路密钥,多使用合成密钥作为链路密钥;经常更 换链路密钥。 优化白化 (Whitening)算法,增加净荷数据扰码后的随机 性,降低发送数据的 DC偏置值。增大
20、线性反馈移位寄存器 LFSR的周期,改进流密码的算法,或采用块密码等其它较适 合算法 ,重新设计加密硬件。 3) 查询策略 硬件上优化设计,减少发送频率合成 器的切换时间;优化 退让机制(算法 ),避免多个设备对查询 ID分组响应时发生冲 突而多次重传数据包,降低重传率,减少建立连接前各种连接 参数的过分暴露。 4) 服务安全与服务发现 在链路级安全的基础上,完善服务注册机制,增加和完善 中间组件和应用程序本身的安全策略;增强应用服务自身的 安全性,减轻服务攻击。 优化服务发现协议 ( SDP), 减少 SDP无 线 接 口 上 的 数据 通信量,提高其灵活性,避免延长整个通信过程的初始化时
21、间,降低功率消耗,使 SDP能提供一套强壮而全面的服务发现 和访问机制。 ( 下转第 17页) 3.1实例挖掘 引用文献 3中的例子,项集为 1, 2, 3, 4, 5,事物数据库 如表 1。采用 Apriori算法执行的结果 ( 最小支持度为 2,最小 置信度为 33%)见表 2,采用逆向分解算法的结果(最小置信 度与最小支持度取值同 Apriori算法)见表 3。若同时推导出 规则 A B与 B A, 表 3中只写出了一种形式。 3.2结果分析 由表 4看出,逆向分解算法只产生 4一维频繁项集及规 则,通过分解规则得到了所有的规则,优于 Apriori算法,低维 规则损失符合淘汰掉重要性低
22、的规则的原则。 表 1事物库 TID 100 200 300 400 500 600 700 800 900 ITEMS 125 24 235 124 135 235 135 1235 1235 表 2 Apriori算法结果 维数 频繁项集 关联规则 2狗旭狗組狗組败組败組败粗狗躯 1 2, 1 3, 1-5,2 3, 4 2,2 5, 3 5 3 狗 2組狗 2組狗 3組游 3組 1 23, 3 12,13 2,1 25, 5 12,15 2, 1 35, 3 15,13 5, 2 35, 3 25,25 3 _4 _狗 23靼 _ 1 235, 3 125, 5 123,12 35, 1
23、3 25, 15 23, 25 13, 35 12,135 2, 235 1 表 3逆向分解结果 维数 频繁项集 关联规则 4 狗 233旦 1 235, 3 125, 5 123, 12 35, 13 25, 15 23, 25 13, 35 12, 135 2, 235 1 3 狄 12組狄 12組狄 13組亦 23靼 1 23, 3 12,13 2, 1 25, 5 12, 15 2, 1 35, 3 15, 13 5,2 35, 3 25,25 3 2 狗 狗 狗 組 旦 败 組 狗 靼 1 2, 1 3, 1 5, 2 3, 2 5, 3 5 表 4两种算法对比 算法 扫描次数产生频
24、繁项集的操作规则损失项集损失 Apriori算法 逆向分解算法 4 产生 L2, L3, L4 1 只产生 U 无 无 4一 2 猶旦 4结论 通过以上论述可以看出,逆向分解算法充分考虑了目前 关联规则挖掘算法所普遍存在的问题,作了相应的改进 :用一 种逆向的 ( 由高维到低维)、 “ 跳跃式 ” 的频繁项集的产生过程 代替了已有算法中由低维到高维的逐步迭代过程,通过分解 高维规则直接产生低维规则,极大地减少了对事物库的扫描 及产生频繁项集的操作,同时使关联规则的产生简单化。 当然该算法也存在不足之处,主要有以下几个方面: 1) 第 1步中如何选择合适的 K值,使 K+1 维频繁项集 为空而
25、K一维频繁项集不为空没有确定的判断方法; 2) 带来低维关联规则的损失; 3) 由于会损失低维关联规则,所以对挖掘异常情况(规 则对应的项集在事物库中出现频度低)该算法存在局限性。 参考文献 1 AgrawalR., ImielinskiT ., Swami A Mining Association Rules Between Sets of Items in Large Database A Proceedings of the ACM SIGMOD Conference on Management of Data C . Washington D.C., 1993. 2 赵亮,王培康 .关
26、联规则发现:综述 J.计算机工程与应用, 2001, (8) 94-96. 3 Han Jiawei. Kamber M 数据挖掘 概念与技术 M.范明,孟 小 峰 , 译 . 北 京 械 工 业 出 版 社 , 2001. 4 何炎祥,石莉,张戈 .关联规则的几种开采算法及其比较 J.小 型微型计算机系统, 2001.22(9) :1065 1068. (上接第 14页) 1) 路由管理 在蓝牙中间组件组或应用组中增加更安全的路由协议, 优化散列网的路由算法,保证网络中转访问过程中数据的安 全,避免中转攻击,降低设备功率消耗。 2) 鉴别的本地化安全策略 在蓝牙体系结构中增加授权认证 CA和
27、授权发布中心 CDC的功能 4,采用 RSA方案或 Diffie Heilman密钥一致协 议4,解决用户的身份认证和密钥的确立,完善自组网络的安 全,避免冒充攻击。 5结论 蓝牙技术及其安全性随着它的应用越来越受到重视。蓝 牙无线传输距离扩展后,必须从硬件设计、跳频算法、鉴别与 加密算法等方面来完善和提高蓝牙模块的安全性能,同时增 添相关协议子集,完善蓝牙中间件协议组,进一步完善蓝牙协 议栈的安全性,才能与 W1AN标 准 竞 争 。 这 也 是 蓝 牙协议 1.0B后新版本的重点。 参考文献 1 WAPForamlid. WAP无线应用协议 M 侯春萍,等译 北京: 机械工业出版社, 20
28、00. 2 Muller N.J. Bluetooth DemystifiedM| . McGraw Hill, 2001. 3 Miller B. A., BisdikianC. Bluetooth RevealedM . Prentice Hall Ptr, 2001. 4 Schneier B.应用密码学协议、算法与 C源程序 M.吴世忠,等 译 .北京:机械工业出版社, 2000. 5 Bluetooth Specification 1.0B EOL . http www. bluetooth. ccm/ developerspecificationspecification.asp,
29、 2000 03 15. 6 Gollmann D. Computer Security M . John Wiley & Sons Inc., 1999. 7 Mia H., Nyberg K. Correlation Properties of the Bluetooth Combiner r A1 . Proceedings of IQSC 99C , 1999. 8 Markus J., Sussane W. Security Weakness in Bluetooth EOL. http ,www. bell_ labs. conusermarkusjZbluetooth. pdf, 2001 02 一 19. 9 Stajano F., Anderson R. The Resurrecting Duckling : Security Issues for Ad hoc Wireless Networks EB/OL . http www. cl. cam. ac. uk广 fins27, duckling么 2000 0310. 10 Zhou L., Haas Z. Securing Ad Hoc Networks EBOL . http
限制150内