0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

在物联网应用中,如何确保BLE连接的安全

西西 作者:厂商供稿 2019-03-01 10:18 次阅读

安全性是设计物联网IoT)应用时面临的最大挑战之一。由于物联网设备通过无线方式进行通话,因此一切控制和状态信息以及私人用户数据都可能会暴露于风险之中。不安全的物联网设备可能会使人员生命和财产面临风险,而不是带来更便捷的生活。试想一下,有人可以攻击家庭照明控制系统,跟踪到用户何时在家,然后闯入家中。或者有人可以通过伪造您的身份,然后开启您的智能锁。

为保障物联网设备的安全性,需要进行以下三项部署:

对未经授权的设备隐藏设备身份的机制 - 身份保护对于保护用户免受破坏者跟踪其物理位置至关重要。如果没有足够的保护,物联网设备会使用户面临隐私泄露以及潜在的生命或财产威胁。这一情况类似于有人根据您的汽车注册编号对你进行跟踪。

防止被动窃听- 被动窃听是指收听两台设备之间私人通信的过程。被动窃听者静静地听取通信,但不会更改数据。防范中间人攻击 - 中间人(MITM)攻击是所有安全威胁中最为严重的一种情况。在这种情况下,称为MITM攻击者的第三台设备不仅可以监听两台设备之间的私密通信,还可以模仿其中任意一台设备并更改数据。

对未经授权的设备隐藏设备身份

BLE设备使用48位地址,如果该地址可被另一台设备解码,则后者可对前者实时跟踪。BLE使不可信设备难以通过频繁更改地址来实施跟踪。以上是通过使用仅可信设备可用的身份解析密钥(IRK)实现的。对链路进行加密后,可信设备之间可在配对过程中共享IRK。然后将其作为绑定过程的一部分存储在内部。这一类型的地址称为可解析私有地址(RPA)。

可解析私有地址包含两个组件 - 24位hash和24位prand。hash是IRK函数,prand则由22位随机数和两个固定的MSB(最高有效位)组成。

随机产生的22位prand不能所有位都为‘1’或‘0’。之后,使用IRK和prand作为加密函数‘e’的输入变量计算hash。

Hash = e(IRK,prand),截断为24位

设备IRK是一组128位数字。通过104位填充连接,其中填充位设置为‘0’,使得prand的大小与IRK一致。原始prand的LSB(最低有效位)在填充后依然是prand的LSB。生成后的hash将与prand连接从而生成RPA。

为解析RPA,需要使用在广告包中接收的prand和在配对过程中接收的IRK生成本地hash。然后将这一本地hash与地址中的hash进行比较。如果匹配,则可解析地址。由于一台设备可存储来自多台设备的IRK,因此可使用存储的每一个IRK逐个计算本地hash值,直至匹配为止。

BLE 4.2及更高版本允许该地址最快可每秒更改一次,最长更改间隔为11.5小时,这称为RPA超时。RPA更改的频次越高,对设备实施跟踪就越困难。

防止被动窃听

假设在一次会议中,交谈中有两个人突然切换到与会的其他人难以听懂的他们的母语,那么,将会发生什么情况?事实上通过这一方式,他们让这一部分对话免受被动窃听。类似地,BLE设备使用共享密钥对链路进行加密。因此,没有秘钥的设备将无法理解链路加密之后设备之间的对话。保护强度取决于钥匙强度–即获取或猜测钥匙的难易程度。

BLE(4.2或更高版本)使用符合美国联邦信息处理标准(FIPS)的Elliptic Curve Diffie-Hellman(ECDH)算法来生成和交换密钥。之后,这些密钥用于生成其他密钥,也称为DHKey共享密钥。再之后,可通过DHKey共享密钥对链路进行加密或生成另一组密钥对链路进行加密。

在BLE设备中,这一安全通信的基础是在配对过程中建立的。配对过程分为三个阶段:

在第1阶段,配对过程中涉及的两台设备发送配对请求和响应以及配对参数,其中包括设备的性能和安全要求。在此之后,两台设备将根据交换参数的值选择配对方式。

第2阶段涉及设备身份验证和链路加密。该阶段建立的安全性环境可确保设备不受被动窃听和MITM攻击。

如前所述,为防止被动窃听,BLE使用符合FIPS标准的ECDH算法,使设备能够在不安全的信道上建立共享密钥,然后使用该秘钥或其衍生秘钥对链路进行加密。

为便于理解ECDH算法的工作原理,我们给出了非常经典的Alice和Bob示例(参见图5)。Alice和Bob希望建立一个安全的通信链路,然而他们正在通信的信道正在被第三方Eve窃听。

1.Alice和Bob生成了他们自己的私钥和公钥,其中私钥d是从[1到n-1]的随机数,并通过将d乘以G, dG获得公钥Q。

假设Alice的私钥和公钥是dA和QA = dAG,Bob的私钥和公钥分别是dB和QB = dBG。

2.Alice和Bob在不安全的频道上互相分享他们的公钥QA和QB,而该信道正在被Eva窃听。Eve可以拦截QA和QB,但她无法确定私钥。

3.Alice使用自己的私钥QBdA计算共享密钥,Bob则使用QAdB计算共享密钥。请注意,共享密钥是相同的。

S = QBdA = (dBG)dA = (dAQ)dB = QAdB

4.现在,Alice和Bob可使用该共享密钥保护其通信,或使用该共享密钥生成另一个密钥。而Eve则无法计算该密钥,因为她仅仅知道QA和QB。

以上示例假设Alice和Bob都使用相同的域参数。在LE Secure(低功耗安全)连接的情况下,两台设备默认遵循FIPS标准的P-256 ECDH机制。

一旦两台BLE设备成功生成共享密钥,它们就会生成长期密钥(LTK)和MAC(介质访问控制)密钥。MAC密钥用于确认生成的密钥是否正确。成功确认后,两台设备都将使用LTK对链路进行加密。请注意,该LTK永远不会通过无线共享,因此被动窃听者将无法计算LTK,窃听者也将无法拦截两台设备之间交换的信息。

虽然ECDH提供的安全性保护可防止被动窃听,但却并不能阻止设备免受MITM攻击。为防止MITM攻击,基于设备的I / O功能,BLE使用身份验证作为配对过程第2阶段的一部分。

关于作者:

Pushek Madaan现任职于赛普拉斯半导体印度公司,担任高级应用工程师。他主要使用C语言汇编语言设计用于模拟数字电路嵌入式系统应用,同时使用C#开发GUI(图形用户界面)。

Sachin Gupta现任职于赛普拉斯半导体公司物联网业务部,担任资深产品营销工程师。他拥有德里洲际大学(Guru Gobind Singh Indraprastha University)电子与通信学士学位。Sachin在SoC应用开发和产品营销方面拥有9年的经验。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2904

    文章

    44325

    浏览量

    371524
  • BLE
    BLE
    +关注

    关注

    12

    文章

    653

    浏览量

    59348
收藏 人收藏

    评论

    相关推荐

    蓝牙AES+RNG如何保障联网信息安全

    指定地点,对鱼缸所在企业造成较大经济损失以及其他损失。因此物联网数据安全尤为重要。蓝牙通信协议常作为联网通信协议,应用到各大
    发表于 11-08 15:38

    联网蓝海来袭,无线模块联网领域的典型应用

    速设计从亮点纷呈的各大联网展会中的展品就能够看出来,现阶段的联网的应用极为多元,设计初期就需要弹性地搭配不同的无线
    发表于 11-30 16:28

    如何保障联网设备安全

    的重要性毋庸置疑!那么该如何保障联网设备安全呢?加密芯片就是保障联网设备安全最简单而有效的方
    发表于 09-07 10:36

    快速开发采用安全蜂窝连接联网应用

    确保安全实现,联网开发仍面临严重延迟。本文简要回顾了蜂窝技术作为联网应用的有效连接选项而兴起
    发表于 09-12 14:18

    精度联网有什么重要影响

    也不为过。建立平台之后,便可通过软件实现系统差异化。激烈竞争的联网市场,这些能力是企业脱颖而出的重要条件。此外,系统升级会更轻松、更简单,并且可以实时完成。合法数据至关重要为了确保
    发表于 10-19 09:51

    联网安全那些事,你知多少?

    安全问题。尤其是联网技术普遍应用后,各种不同的设备连接到网络,一旦出现问题,后果不堪设想,这对
    发表于 10-29 14:51

    联网医疗保健领域的当前和未来应用

    个现实,而且它使医疗服务提供者和患者的生活变得更加轻松。 联网医疗保健领域的历史 在过去的十年,互联网
    发表于 12-30 19:14

    联网面临的安全问题

    一些复杂、危险和机械的工作。所以联网机器/感知节点多数部署无人监控的场景。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。
    发表于 07-19 06:56

    联网应用BLE安全性怎么保证?

    安全性是设计联网(IoT)应用时面临的最大挑战之一。由于联网设备通过无线方式进行通话,因此一切控制和状态信息以及私人用户数据都可能会暴露
    发表于 08-02 07:57

    联网成信息安全“重灾区” 

    安全性。值得注意的是,联网应用还较新,监管机构出台相关法律法规前,厂商缺少动力将安全置于整个产业链
    发表于 02-14 15:41

    常见的联网连接方法分享

    ,从而实现了Wi-Fi连接,而不会影响成本和功耗。?  3、低功耗广域网(LPWAN)  消费产品不太常见,因此您可能不熟悉它们。但是,联网
    发表于 12-11 13:53

    联网时代如何才能确保SoC的安全

    安全的片上系统需要的关键功能是什么?联网时代如何才能确保SoC的安全
    发表于 05-20 06:51

    it团队为了确保连接建筑安全实施基于联网的网络安全解决方案

    但是,建筑所有者和安全集成商都必须记住,违反楼宇控制系统或敏感数据可能会导致数百万的监管处罚,扰乱核心业务功能,并威胁企业声誉,从而损害员工、消费者和投资者的信心。为了确保连接建筑
    的头像 发表于 09-12 10:07 2072次阅读

    详解LoRa是如何确保联网安全与如何实践的?

    确保联网(IoT)部署的功能安全和信息安全不仅是选择正确的协议的问题,它还依赖于实施过程以及最佳实践和行业标准。
    的头像 发表于 03-16 16:37 2808次阅读

    LoRa和BLE联网的最新应用

    (Long Range的缩写)是一种无线通信技术,使用低功耗广域网(LPWAN)远距离连接设备。它非常适合需要低带宽和长电池寿命的联网应用,如智能农业、智能城市和工业自动化。 BLE
    的头像 发表于 05-29 11:02 1357次阅读
    LoRa和<b class='flag-5'>BLE</b>:<b class='flag-5'>物</b><b class='flag-5'>联网</b>的最新应用