信息安全技术蓝牙漏洞与威胁

上传人:木92****502 文档编号:141519429 上传时间:2020-08-09 格式:DOCX 页数:4 大小:41.36KB
返回 下载 相关 举报
信息安全技术蓝牙漏洞与威胁_第1页
第1页 / 共4页
信息安全技术蓝牙漏洞与威胁_第2页
第2页 / 共4页
信息安全技术蓝牙漏洞与威胁_第3页
第3页 / 共4页
信息安全技术蓝牙漏洞与威胁_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全技术蓝牙漏洞与威胁》由会员分享,可在线阅读,更多相关《信息安全技术蓝牙漏洞与威胁(4页珍藏版)》请在金锄头文库上搜索。

1、附录A(资料性附录)蓝牙漏洞与威胁A.1蓝牙漏洞表A.1蓝牙固有的核心安全问题安全问题或漏洞备注影响的版本1基于单元密钥的链路密钥是固定的,在每次配对中重用使用单元密钥的设备将和每个与之配对的设备使用相同的链路密钥。这是一个严重的加密密钥管理漏洞v1.0v1.12使用基于单元密钥的链路密钥可导致窃听和欺骗当设备的单元密钥泄露之后(即在它第一次配对时),那么任何其他设备都可以欺骗该设备或者任何与之相连的设备。此外,不管是否加密,该设备的链路可被窃听v1.0v1.1v1.23安全模式1的设备不会初始化安全策略使用安全模式1的设备是不安全的。对于v2.0版本和稍早的设备,推荐使用安全模式3(链路级别

2、安全)。v1.0v1.1v1.2v2.04使用较短的PIN码保护链路密钥产生的脆弱PIN码可被轻易的破解,而人们倾向于使用短小的PIN码v1.0v1.1v1.2v2.05缺乏PIN码管理在一个用户众多的企业网络中里产生充足的PIN码可能较困难,扩展性问题经常导致安全问题产生。目前比较好的方法是由配对设备中的随机数产生器来生成PIN码v1.0v1.1v1.2v2.06加密密钥在使用23.3小时之后仍重复使用加密密钥流由链路密钥、EN-RAND、主设备BD-ADDR和时钟决定。在一个特定的加密链接中只有主设备的时钟才会改变。如果一个链接持续时间超过了23.3小时,时钟值会被重置,因此生成的密钥流将

3、和早期连接中使用的密钥流相同v1.0.v1.1v1.2v2.07Just Work模式在配对时不提供MITM攻击保护,这将导致不可靠的链路密钥为了更高的安全性,设备在SSP过程中应当需要MITM攻击保护,拒绝使用由Just Work配对产生的不可靠链路密钥2.1v3.0v4.0v4.1v4.28SSP ECDH密钥对是固定的或者很脆弱弱ECDH密钥对削弱了SSP的窃听保护,这可能使得攻击者确定链路密钥。所有的设备应该拥有唯一健壮的ECDH密钥对v2.1v3.0v4.0v4.1v4.29固定的SSP密钥容易造成MITM攻击在SSP过程中,密钥提供MITM保护。设备应在每次的配对中使用随机唯一的密

4、钥v2.1v3.0v4.0v4.1v4.210安全模式4的设备(即v2.1版本及稍后版本)降低自己的安全模式与不支持安全模式4的旧设备(即v2.0版本及以前版本)进行相连最差情况是设备降低到安全模式1,即没有安全保护v2.1v3.0v4.0v4.1v4.211可重复身份验证为防止无限制的请求,需要将限制功能纳入规范。蓝牙标准通常要求重复请求间隔一段时间,该时间随着重复请求次数指数增长。但是它没有规定认证挑战请求之间的等待时间,所以攻击者可以收集大量的挑战回应(使用秘密链路密钥加密过),从而可以收集链路密钥的信息All12用于广播加密的主密钥在微微网中所有的设备共享密钥由多方共享可导致伪装攻击v

5、1.0v1.1v1.2v2.0v2.1v3.013蓝牙BR/EDR加密使用的E0流密码算法较弱低功耗蓝牙中使用AES-CCM算法v1.0v1.1v1.2v2.0v2.1v3.0v4.014BR/EDR模式中,与特定用户关联的蓝牙设备地址(BD_ADDR)被捕获,可能导致隐私泄漏当BD_ADDR关联到一个特定的用户,那么该用户的行为和地址就可被跟踪v1.0v1.1v1.2v2.0v2.1v3.015LE模式中,与特定用户关联的蓝牙地址被捕获,可能导致隐私泄漏对于低功耗来讲,可以通过实施地址隐私以减少这种风险v4.0v4.1v4.216设备认证采用简单的共享密钥挑战/响应单向挑战/响应身份验证会受

6、到MITM攻击。蓝牙提供双向验证,用于验证设备是否是合法的v1.0v1.1v1.2v2.0v2.1v3.017LE模式配对不提供防窃听保护如果成功,窃听者可以捕获在低功耗配对期间分发的密钥(即LTK,CSRK,IRK)v4.0v4.118LE安全模式1/1级不要求任何安全机制(即不进行身份验证或加密)。类似于BR / EDR安全模式1,这本质上是不安全的。强烈推荐LE安全模式1/4(加密和认证配对)。v4.0v4.1v4.219链路密钥存储不当存储如果链路密钥没有被安全存储或增加访问控制,攻击者就可以读取或修改链路密钥All20挑战应答伪随机数生成器的强度未知随机数生成器器(RNG)可能产生静

7、态固定的或周期性数字,将减少认证模式的有效性。蓝牙实现应该使用强PRNGAll21加密密钥长度是可协商的v3.0标准允许设备协商加密密钥,加密密钥最小可为一个字节。低功耗蓝牙需要至少7字节的密钥。推荐在BR/EDR(E0)和LE(AES-CCM)中使用128位密钥长度v1.0v1.1v1.2v2.0v2.1v3.022没有用户认证蓝牙标准只提供了设备认证。应用级安全(包括用户认证),可以由应用开发者通过覆盖加入All23没有执行端到端的安全只是对单个链路进行加密和认证。中间节点会对数据解密。可以在蓝牙协议栈之上通过额外的安全控制来提供端到端的安全保障All24有限的安全服务审计,不可否认性和其

8、他的一些服务没有在蓝牙标准中体现。如果需要,这些服务可以由应用开发者以覆盖方式嵌入All25可发现或可连接的设备容易受到攻击设备为了完成配对,必须进入发现模式或者连接模式,这一过程应该尽可能在最短时间内完成。任何设备都不能一直处于这两个模式中All26Just Works配对方法不提供MITM攻击保护MITM攻击者可以捕获和操纵在可信设备之间传输的数据。低功耗设备应在安全的环境中进行配对,以尽量减少窃听和MITM攻击的风险。 Just Works配对不能用于低功耗。v4.0v4.1v4.227使用两个已配对的BR / EDR / HS设备,安全模式3和4可能并不总是发生双向认证如果设备A已经配

9、对,如果设备A是认证发起者B,加密设置将在初始认证之后开始,加密设置的成功程度足以满足B的要求,以至于B无法尝试认证Av1.0v1.1v1.2v2.0v2.1v3.0A.2蓝牙威胁蓝牙及其相关的设备易受无线网络威胁,比如拒绝服务攻击、窃听、消息篡改及资源盗用等,也容易受到蓝牙相关的特定威胁,列举如下:a) 蓝牙诱捕:攻击者利用早期蓝牙设备的固件漏洞入侵开启蓝牙的设备。这种攻击通过非法建立与蓝牙设备的连接来获取该设备上包括国际移动设备识别码(IMEI)在内的任意存储数据。国际移动设备识别码是区别移动设备的标志。攻击者可以利用IMEI码将受害用户设备上的所有来电转接到攻击者的设备。b) 蓝牙劫持:

10、对开启了蓝牙功能的移动设备(如手机)进行攻击。攻击者通常通过向受害蓝牙设备的用户发送消息发起蓝牙劫持攻击。该消息并不会直接导致用户蓝牙设备受到侵害,而是诱使用户以某种方式作出回应或在设备地址薄中添加新联系人。类似于对电子邮件用户进行的垃圾邮件和网络钓鱼攻击,当用户响应一个恶意的蓝牙劫持消息时,可能遭受损害。c) 蓝牙窃听:攻击者利用某些早期蓝牙设备的固件漏洞获取对该设备的访问和控制权限。该攻击可以在用户未察觉的情况下控制蓝牙设备,访问存储数据、拨打电话、窃听通话、发送短信息、以及修改其它设备服务。d) 汽车窃听:通过一款软件工具,利用安装在汽车上的免提蓝牙车载套件中的一个关键问,攻击者将音频传

11、输到汽车喇叭,并从车内的麦克风接受(窃听)声音。e) 拒绝服务攻击:蓝牙易受DoS攻击。其影响包括使设备的蓝牙接口不可用和耗掉移动设备的电池。这类型的攻击威胁不大,因为蓝牙只有在一定距离内才能工作,所以只需要离开攻击源即可避免。f) Fuzzing攻击:蓝牙Fuzzing攻击包括发送畸形或者不标准的数据给设备蓝牙设备,然后观察设备的反应。如果设备的响应很慢或者完全停止,说明协议栈中存在一个潜在的严重漏洞。g) 配对过程窃听:PIN配对方法(蓝牙v2.0和稍早版本)和LE配对方法(蓝牙4.0版本)容易受到窃听攻击。如果窃听者收集到所有的配对包,那么就可以确定密钥,从而就可伪装成可信设备,并进行主动或被动的数据解密。h) 安全简单配对攻击:Just Work SSP没有提供抵抗MITM的保护,而存在很多技术可以强迫远程设备使用该模式进行配对(例如,攻击设备声明自己没有输入输出能力)。此外,固定的密钥也可允许攻击者实施MITM攻击。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 模板/表格

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号