0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

蓝牙网状网络的安全基础

Silicon Labs 来源:互联网 作者:佚名 2017-10-24 10:08 次阅读

物联网IoT)相关的最受争议的问题之一是安全性。从农业到医院,从智能家居到商业智能建筑,从发电站到交通管理系统,物联网系统和技术都将触及世界许多地区,物联网系统的安全漏洞可能会产生灾难性的后果。

Bluetooth®网状网络被设计为将安全性作为其首要任务。在本文中,您将了解主要的安全功能和被解决的安全问题。该系列的其他文章将更详细地介绍蓝牙网状网络安全。欢迎点击阅读原文观看完整文章!

蓝牙网状网络的安全性是强制的

蓝牙低功耗(LEGATT设备可以实现蓝牙核心规范中定义的一系列安全措施。产品设计人员有责任决定需要采取哪些安全措施,并且可以决定采用任何可用的安全功能。换句话说,蓝牙低功耗GATT的安全性是可选的。如果我们正在谈论单个设备的安全性及其与另一个设备的连接,这是有道理的,前提是产品设计师正确地执行风险评估。然而,蓝牙网状网络中的安全性涉及多于单个设备或对等设备之间的连接的安全性; 它关心整个网络设备的安全性和网络中各种设备分组的安全性。

因此,蓝牙网状网络的安全性是强制性的。

蓝牙网状网络的安全基础

以下基本安全说明适用于所有蓝牙网状网络:

加密和认证

所有蓝牙网状网络消息都经过加密和认证。

分离关注点

网络安全性,应用安全性和设备安全性被独立地解决。请参阅下面的关注点分离。

区域隔离

蓝牙网状网络可以分为子网,每个子网的加密方式与其他网络不同。

密钥更新

通过密钥更新过程可以在蓝牙网状网络的使用寿命期间更改安全密钥。

信息混淆

信息混淆使得难以跟踪在网络内发送的消息,因此提供了一种使得难以跟踪节点的隐私机制。

重放攻击保护

蓝牙网络安全保护网络免受重放攻击。

垃圾邮件攻击保护

可以以防止垃圾邮件攻击的方式安全地从网络中删除节点。

安全设备配置

将设备添加到蓝牙网状网络以成为节点的过程是一个安全的过程。

分离关注点和安全密钥

蓝牙网络安全的核心是安全密钥的三种类型。这些密钥为蓝牙网状网络的不同方面提供了安全性,并在蓝牙网状网络安全性中实现了关键性能,称为分离关注点。

考虑作为中继的网络网络灯具。作为中继,它可能会发现自己处理与建筑物的蓝牙网状网络门窗安全系统有关的消息。灯具没有访问和处理这些消息的细节,但它确实需要将它们转发到其他节点。

为了处理这种潜在的兴趣冲突,蓝牙网状网络使用不同的安全密钥称为AppKeys,用于保护网络层的消息与用于保护与特定应用相关的数据(例如照明,物理安全,加热等)的消息。

蓝牙网状网络中的所有节点拥有一个或多个网络密钥(NetKey),每个网络密钥对应于可能是主网的子网。它拥有一个使一个节点成为网络成员的网络密钥。网络加密密钥和隐私密钥直接从NetKey派生。

拥有NetKey允许节点对网络层进行解密和验证,以便可以执行网络功能,如中继。它不允许应用程序数据解密。

每个节点还具有唯一的安全密钥,称为设备密钥或DevKey DevKey用于节点的配置。

区域隔离

拥有主NetKey定义蓝牙网状网络的成员资格并授予对蓝牙网状网络的访问权限。但是也可以将网络划分成不同的子网,每个子网都有自己的子网密钥。这意味着只有拥有给定子网密钥的设备可以与作为该子网的成员的其他设备进行通信也可以创建和分配子网密钥。一个很好的例子是将不同酒店房间的节点隔离开来。

节点删除,密钥更新和垃圾邮件攻击

如上所述,节点包含各种蓝牙网格安全密钥。如果一个节点发生故障并需要处理,或者如果所有者决定将节点销售给另一个所有者,则重要的是,该设备及其包含的密钥不能用于挂载网络上的攻击。

1蓝牙网状网络确保了设备的安全可靠处理

定义了从网络中删除节点的过程。Provisioner应用程序用于将节点添加到黑名单,然后启动密钥刷新过程。

密钥更新过程发出网络中的所有节点,除了黑名单的成员,新的网络密钥,应用密钥以及所有相关的派生数据。换句话说,构成网络和应用程序安全性基础的整套安全密钥被替换。

因此,从网络中删除并且包含旧NetKey和旧的AppKeys的节点不再是网络的成员,并且不构成威胁。

来自NetKey的隐私密钥用于模糊网络PDU头值,例如源地址。模糊确被动窃听不能用于跟踪节点和使用它们的人员。它也使得基于流量分析的攻击变得困难。

重放攻击

在网络安全方面,重放攻击是窃听者拦截并捕获一个或多个消息并且稍后重新传输的技术,目的是欺骗接收者执行攻击设备未被授权做的某些事情。通常引用的例子是汽车的无线钥匙进入系统被攻击者所窃取,该攻击者拦截汽车所有者和汽车之间的认证序列,然后重播这些消息以进入汽车并将其窃取。

蓝牙网状网络通过使用称为序列号(SEQ)和IV索引的两个网络PDU字段来防止重放攻击。每次发布消息时,元素都会增加SEQ值。从包含SEQ值小于或等于上一个有效消息的值的元素接收消息的节点将丢弃它,因为它可能与重放攻击有关。类似地,IV索引是与SEQ一起考虑的单独的字段。来自给定元素的消息中的索引值必须始终等于或大于该元素的最后一个有效消息。

加密工具箱

蓝牙网状网络的大多数安全功能都依赖于行业标准的加密算法和过程。将在本系列的其他安全相关文章中提及,但我们将在这里解释最重要的。

在蓝牙网格堆栈中使用两个关键的安全功能:AES-CMACAES-CCM这些是基本的加密和认证功能,所有用于密钥生成的其他功能都是基于它们的。

AES-CMAC

基于密码的消息认证码(CMAC)是可以为任何可变长度输入生成固定长度的128位消息认证值的算法。使用AES-CMAC算法生成消息认证码MAC的公式为:

MAC= AES-CMACk(m)

The inputs to AES-CMAC are:

AES-CMAC的输入为:

k- the 128-bit key.

k-128位密钥

m-要认证的可变长度数据。

AES-CMAC具有出色的错误检测能力。涉及验证校验或使用错误检测代码的其他技术只能检测数据的意外修改。 AES-CMAC旨在检测有意,未经授权的数据修改以及意外修改。如果您有兴趣了解更多关于此功能的信息,请参考定义它的RFC4493

AES-CCM

AES-CCM是一种通用的,认证的加密算法,用于加密块密码。在蓝牙网状网络规范中,AES-CCM在所有情况下都被用作基本的加密和认证功能。其使用公式如下:

ciphertext , MIC = AES-CCMk(n,m,a)

There are four inputs to AES-CCM:

AEC-CCN有四个输入:

k-the 128-bit key.

K-128位密钥

n-a 104-bitnonce.

n-104位的nonce

m-the variable length data to be encrypted and authenticated.

m-要加密和认证的可变长度数据

a-要认证但未加密的可变长度数据,也称为附加数据。该输入参数的长度可能为零字节。

AES-CCM有两个输出:

·密文-其加密后的可变长度数据。

·MIC-ma的消息完整性检查值。

2显示了可以来自蓝牙网状网络层或上层传输层的明文有效载荷,由具有输入加密密钥,随机数和明文有效载荷的AES-CCM处理。输出加密的有效载荷和MIC

2用于数据包有效负载加密和认证的AES-CCM

SALT生成

蓝牙网状网络安全定义了SALT生成函数s1,它使用AES-CMAC功能。如上所述,AES-CMAC具有两个输入参数:km当用于SALT生成时,只有输入参数m变化。 k总是设置为128位值:0x0000 0000 00000000 0000 0000 0000 0000,在蓝牙网状网络规范中称为零。

3SALT生成函数。

SALT生成函数的输入是:

m- 非零长度的八位位组数组或ASCII编码的字符串。

输出为128MAC值,s1公式为:

s1(m) = AES-CMACZERO(m)

欲了解Silicon Labs最新的蓝牙网状网络解决方案及技术知识,请访问:https://cn.silabs.com/products/wireless/learning-center/bluetooth/bluetooth-mesh

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 蓝牙
    +关注

    关注

    114

    文章

    5804

    浏览量

    170155
  • 网状网络
    +关注

    关注

    1

    文章

    35

    浏览量

    20631

原文标题:【学知识】解读蓝牙网状网络的安全性

文章出处:【微信号:SiliconLabs,微信公众号:Silicon Labs】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    蓝牙AES+RNG如何保障物联网信息安全

    ‌2017年,某安全公司发现黑客利用智能鱼缸窃取关键数据‌。这些鱼缸配备了接入网络的智能传感器,原用于监控水温、水箱清洁度等数据。黑客通过鱼缸传感网络,成功入侵网络,窃取了大量数据,并
    发表于 11-08 15:38

    使用Simplelink™无线MCU系列的Z-Stack大型网状网络性能

    电子发烧友网站提供《使用Simplelink™无线MCU系列的Z-Stack大型网状网络性能.pdf》资料免费下载
    发表于 09-26 10:50 0次下载
    使用Simplelink™无线MCU系列的Z-Stack大型<b class='flag-5'>网状</b><b class='flag-5'>网络</b>性能

    各无线通信技术有哪些?各有什么优缺点

    会有其他无线技术如 Wi-Fi、Zigbee 和 Thread与其共用该频带。为了在这个拥挤的频带内减少冲突蓝牙会在通信前使用跳频找到一个开放的信道。• 安全性 | 要详细了解蓝牙网络
    发表于 08-12 16:50

    是否可以创建一个包含多个esp8266模块(esp-01)的网状网络

    我想知道是否可以创建一个包含多个 esp8266 模块(esp-01)的网状网络。如果是这样,是否有任何指南/示例可以开始使用 esp8266 进行网状网络
    发表于 07-19 08:31

    为什么ESP8266不支持802.11s进行网状网络

    为什么 ESP8266 不支持 802.11s 进行网状网络? 是硬件限制还是软件方面的限制?
    发表于 07-19 08:02

    请问是否可以将非网状设备连接到网状网络

    是否可以将非网状设备连接到网状网络
    发表于 07-11 08:30

    ESP8266如何实现网状网络

    ESP8266如何实现网状网络
    发表于 07-09 08:06

    如何使用标准BLE将CYBT-213043-02网状代理连接到智能手机?

    我们正在考虑使用蓝牙网状网络 #cybt -213042-02# eval-kit 示例让以下系统正常运行。 这里最简单的项目是在Mesh_Demo_Temperature_Sensor 提供的示例
    发表于 07-05 08:24

    蓝牙模块的安全性与隐私保护

    蓝牙模块作为现代无线通信的重要组成部分,在智能家居、可穿戴设备、健康监测等多个领域得到了广泛应用。然而,随着蓝牙技术的普及,其安全性和隐私保护问题也日益凸显。本文将探讨蓝牙模块在数
    的头像 发表于 06-14 16:06 533次阅读

    电气设备网状遮拦的高度要求、设计原则

    电气设备的网状遮拦高度是确保电气设备安全运行和人员安全的重要措施之一。本文将详细介绍电气设备网状遮拦的高度要求、设计原则、材料选择、安装方法以及维护保养等方面的内容,以期为电气设备的
    的头像 发表于 06-06 09:15 3361次阅读

    华普微低功耗蓝牙技术及解决方案

    交接,以及通过星型或网状网络(mesh)拓扑结构来组建个人局域网络蓝牙使用ISM频段的UHF无线电波,范围从2.400 GHz到2.483 GHz。作为有线连接的替代品,
    的头像 发表于 06-05 10:15 589次阅读
    华普微低功耗<b class='flag-5'>蓝牙</b>技术及解决方案

    适用于智能家居和便携式医疗设备的EFR32BG26(BG26)蓝牙SoC介绍

    EFR32BG26(BG26)蓝牙 SoC 是使用低功耗蓝牙(Bluetooth LE)和蓝牙网状网络实现物联网无线连接的理想选择,
    的头像 发表于 04-18 10:56 536次阅读

    请问节点上蓝牙网状网络的信息保存在哪里?

    我已经使用代码示例来构建网状网络。 示例是 “网格演示嵌入式配置器” 和 “网格演示调光器自配置”。 当我按下 “网格演示嵌入式配置器” 中的按钮将目标配置为预配器时,它会创建一个网络。 当配置
    发表于 03-01 08:09

    蓝牙网关:实现设备无线通信与安全连接的关键角色

    蓝牙网关是一种网络技术,可以让设备之间进行无线通信。它是一种可以将设备连接到互联网的网关,可以提供安全的连接,并且可以支持多种类型的设备,比如手机、电脑、智能家居设备等。蓝牙网关的作用
    发表于 02-06 10:48

    网络拓扑结构的隐患和网络硬件的安全缺陷属于

    ,并探讨如何解决这些问题和提高网络安全性。 一、网络拓扑结构的隐患 网络拓扑结构是指网络中各个节点之间的连接关系。不同类型的网络拓扑结构存在
    的头像 发表于 01-31 14:54 1664次阅读