您好,欢迎访问三七文档
1蓝牙通信安全——ICAN物联网大赛作品的深入研究P71214018_许超(安徽大学电子信息工程学院)摘要:在信息技术高速发展的今天,任何一个无线网络设备都需要考虑到它的安全性,以确保个人信息和财产安全,蓝牙技术也是如此。本文以ICAN作品为实例展开对蓝牙技术安全性的研究。内容主要包含对现行的蓝牙安全技术的理解,存在哪些风险,蓝牙的安全体系,攻击分析以及如何正确使用蓝牙。关键词:蓝牙风险安全机制安全模式TheBluetoothcommunicationsafety——thedeepstudiesoftheworkcompletedinIOTcompetitionAbstract:Withtherapiddevelopmentoftoday’sinformationtechnology,anywirelessnetworkequipmentneedtoconsideritssecuritytoensurethatyourpersonalinformationandpropertysafety.Bluetoothtechnologyhasthesameproblem.Wehavetheresearchbasedonthecompetition’sworkinthispaper.ItscontentmainlyincludestheunderstandingofthecurrentBluetoothsecuritytechnology,whataretherisk,thesecurityoftheBluetoothsystem,attackanalysisandhowtocorrectlyusetheBluetooth.Keywords:BluetoothtechnologyRiskSecuritymechanismSafemode.0.引言蓝牙技术作为一种较成熟的无线通信技术,其应用非常广泛。一些技术在最初的设计的时候往往都不会考虑到其安全性,蓝牙也是如此,虽然在之后做了较大改善,但仍有蓝牙安全事件的发生。攻击者利用蓝牙的漏洞或者人们不正确的蓝牙使用习惯,通过各种方式窃取带有蓝牙设备如手机上的信息,使个人隐私暴露甚至涉及到财产安全。由于这些攻击的隐蔽性,很多人都不会察觉,甚至不在意,造成严重后果将会追悔莫及。蓝牙安全影响到人们的日常生活,所以对蓝牙安全知识的了解以及如何采取一些防范措施都非常重要。1.ICAN作品简介蓝牙防丢器是我所在团队设计的一个小作品,目的是为了方便人们的生活,是一款基于蓝牙通信的操作方便体积较小物件,分为两个部分,可充当挂件。创意来源于人们的日常生活。1.1作品组成作品有两个设备组成,一个是蓝牙主模块所在的单片机系统,称为主设备;另一个是蓝牙从模块所在的单片机系统,称为子设备。主从设备通过蓝牙通信保证物品在安全距离内。主从设备分别由电源模块、单片机最小系统、蓝牙模块、报警模块组成。电源部分由于要求体积小,可采用纽扣电池供电,但这需要在设计时充分考虑能耗问题。若所有器件都采用贴片式的封装,其体积很小,为挂件的实现提供可能。各部分组成示意图如图1所示。2图1主从设备各部分关系示意图1.2作品功能(1)可以及时提醒主人丢失了物品,或者物品被盗窃能及时发现挽回损失;(2)给健忘的老人提醒不要忘了带东西(如钥匙等);(3)用于小孩或宠物,当离大人身边一定距离时会报警;(4)主设备上有一find按键,若物品在自己身边但不知道放哪了,可以按下按键,对应的从设备就会报警,再次按下,报警结束。1.3作品原理单片机上电后,蓝牙主从模块自动配对,并执行单片机程序发送数据。若蓝牙连接断开,则数据传输不成功,主从设备执行报警程序。主从设备通过蓝牙进行通信。若两个部分相距较远,蓝牙连接断开,两个部分同时报警,一般开阔地带蓝牙的传输范围10m,有障碍物一般2~5m。基于此点,可以用来做防丢器。例如把主设备放在身上不轻易掉的地方,而子设备就可以挂在钱包上,钥匙上,手机上……所以一旦有东西与主设备失去联系(即蓝牙连接断开),则主设备和子设备同时报警。子设备报警有蜂鸣器和彩灯,方便寻找。并且主设备上有一find按键,按下就会使从设备报警,提醒主人自己的位置。工作流程为:单片机上电复位等待蓝牙配对,配对成功后,主从设备每间断一定时间互相发送数据,若主从设备各自收到的数据正确,则判断从设备所在的物品没有丢失。若收不到数据或接收到错误的数据,则判断物品已丢失,则启动报警程序。1.4作品缺陷作品的确具有报警和寻物功能,但在设计作品的时候,仅仅是应用了蓝牙的无线收发数据功能,并没有涉及到通信安全。若从设备或主设备被恶意攻击,造成节点屏蔽乃至被取代,就失去了所谓的防丢功能。所以本作品在设计上存在安全性问题,对于一些贵重物品的防丢,这个尤其重要。2.蓝牙技术介绍ICAN物联网的作品中应用了蓝牙技术,即通过蓝牙进行无线通信达到防丢寻物的目的。蓝牙具有成本较低,高传输速率的特点,通信距离一般在10m左右,在有障碍物的条件下2~5m,蓝牙工作在2.4GHz的对全球开放的ISM频段,使用调频扩频技术,把频带分成若干跳频通道,在一次连接中,无线电收发器按一定的码序列不断地从一个通道跳到另一个通道;数据传输带宽可以达到1Mbps。蓝牙的工作原理简述:(1)主从关系蓝牙技术规定每一对设备之间进行蓝牙通讯时,必须一个为主角色,另一为从角色,才能进行通信,通信时,必须由主端进行查找,发起配对,建链成功后,双方即可收发数据。一个蓝牙设备以主模式发3起呼叫时,需要知道对方的蓝牙地址,配对密码等信息,配对完成后,可直接发起呼叫。(2)呼叫过程蓝牙主端设备发起呼叫,首先找出周围处于可被查找的蓝牙设备。主端设备找到从端蓝牙设备后,与从端蓝牙设备进行配对,此时需要输入从端设备的PIN码,也有设备不需要输入PIN码。配对完成后,从端蓝牙设备会记录主端设备的信任信息,此时主端即可向从端设备发起呼叫,已配对的设备在下次呼叫时,不再需要重新配对。链路建立成功后,主从两端之间即可进行双向的数据或语音通讯。(3)数据传输蓝牙数据传输应用中,一对一串口数据通讯是最常见的应用之一。一对一应用中从端设备可以设为两种类型,一是静默状态,即只能与指定的主端通信,不被别的蓝牙设备查找;二是开发状态,既可被指定主端查找,也可以被别的蓝牙设备查找建链。3.蓝牙现行的安全体系3.1安全机制(1)使用FHSS技术,使蓝牙通信能够抗同类电磁波的干扰;(2)使用加密技术提供数据的保密性服务;(3)使用身份鉴别机制来确保可靠通信实体间的数据传输。3.2安全模式蓝牙规范定义了包含设备功能和应用的3个安全模式:(1)非安全。不采用信息安全管理和不执行安全保护和处理。它不受链路层安全功能鉴权。(2)业务层安全。蓝牙设备采用信息安全管理并执行安全保护和处理,这种安全机制建立在逻辑链路控制和适配协议(L2CAP)及以上协议中。此模式可以为设备和业务定义安全级别。(3)链路层安全。蓝牙设备采用信息安全管理并执行安全保护和处理,这种安全机制建立在芯片和链路管理协议(LMP)中[2]。4.攻击分析4.1鉴别攻击鉴别是基于设备间公共链路密钥的共享。如果链路密钥是默认密钥,那么每次通信都回依赖于PIN。PIN是一个4个数字的数,使得密钥空间最多只有10000个值,攻击者使用穷举法很容易破解PIN。如果链路密钥是由设备密钥产生的,那么攻击者就会利用得到的PIN进行冒充攻击。在使用设备密钥作为链路密钥的方案里,假如设备A和设备B通信,接着又和设备C通信,假设A和C使用A的设备密钥,而且A和B均使用相同的密钥,那么这时候三个设备都使用相同的密钥,并且能够相互冒充身份。4.2加密攻击这种攻击是基于PIN缺陷。在建立链路密钥的过程中,网络入侵者首先截取第一次握手过程中的数据包,为了推计算各种参数包括链路密钥,从而对PIN进行强力攻击。另一种攻击是使用加密算法。链路级的加密算法采用流密码系列算法E0、E1、E21、E22和E3,这种算法加密不仅速度快,而且易用硬件实现。4.3通信攻击通信攻击也就是是“冒充”。这种攻击首先扫描并记录下有效用户的移动标识号(MobileIdentificationnumber,MIN)和电子序列号(ElectronicSeriesNumber,ESN),攻击者通过MIN和ESN发出呼叫,用来通知那些还没有对此引起怀疑的用户。蓝牙规范中,数据帧有三处要被编辑。用这些经过修改伪造过4的数据帧,攻击者冒充用户的ID并发出请求,用编码扰频器搞乱用户和网络的通信或以中转方式重发先前的会话帧,以破坏被攻击者的重要数据。4.4跳频攻击跳频(FH)攻击方案虽然较为困难,但是跳频本身有存在易遭攻击的缺陷。由于跳频双方为了保证正常通信,需要在跳频时进行准确的时钟同步,而攻击者往往就会攻击跳频时钟从而达到破坏双方通信的目的。蓝牙设备里内嵌28位的时钟,攻击者可以用低能量激光(LEL)电磁脉冲(EMP)来破坏时钟,使其不能和其它设备通信,但这种攻击可能性较小。电波的强度、穿透性、全方位传播和蓝牙设备的中转使得设备通信的范围扩大,使攻击者容易偷听到网络和通信的相关信息,包括跳频算法和相关参数[3]。5.如何安全应用蓝牙技术(1)不使用默认的PIN码,自己手动设置一个密码;(2)不与来历不明的蓝牙配对,配对前先认证。若因为特殊用途只需连接特定的设备,则可以将从设备设置为静默模式,使之不能被其它设备搜索到;(3)在不使用蓝牙的情况下关闭蓝牙,以免被不法分子利用;(4)在公共场合尽量避免使用蓝牙;(5)确认环境安全之后再传输数据,尽量避免传输敏感信息。6.作品改进方案本作品基于蓝牙技术的防丢器在安全保障方面有一定的缺陷,先改进方案如下:(1)设置从设备为静默状态,只能与特定的主设备相连接,屏蔽其它蓝牙设备的搜索;(2)连接时,主从设备分别请求对方发送ID号即身份地址,确认是否为合法设备;(3)对传输数据进行加密;(4)出现异常情况及时报警。7.结束语蓝牙技术自身的优越性保证了在相当长一段时间内会得到人们的广泛应用,当使用的人越多时,其安全性越受到人们的关注。在这个消息爆炸时代,稍不注意就会泄露自身的信息,造成个人隐私暴露甚至涉及到财产安全。所以我们在一方面享受信息时代给我们带来方便的同时,也要注意信息安全。蓝牙技术作为一种便携的短距离无线通信,受到人们的广泛青睐,在使用它的同时也要注意安全体制的建立。作为一般人要提高危机意识,养成良好的使用习惯,充分利用蓝牙的安全体系,保证通信安全。参考文献[1]孙文生.蓝牙技术的安全机制田[J].通信世界.2006.12[2]谭凤林,葛林东.蓝牙安全机制分析[J].资讯工程大学学报.2010.8.12[3]浏海文等.蓝牙技术及系统原理阅[M].北京:电子技术出版社.2009.8
本文标题:蓝牙通信安全
链接地址:https://www.777doc.com/doc-2024978 .html