蓝牙SMP安全管理详解

蓝牙SMP安全管理详解,第1张

  smp即Security Manage Protocol。是蓝牙用来进行安全管理的,其定义了配对和密钥分发的过程实现。smp被用在LE-only设备或蓝牙双模设备中。

  框架

  首先看下SM在ble中的框架(貌似要用到ble才会使用SM哦):

 

  蓝牙SMP安全管理详解,蓝牙,SMP,ble,第2张

  安全管理的实现基础

  前面是简要看了下ble SM的大体框架,这部分将较为详细的说明ble的安全管理的实现基础是怎么样的。接下来安全管理可能用SM来代指。

  密钥分发的方式来实现

  SM,就是使用一种密钥分发的方式来实现识别ble数据加密和解密的功能。连接建立之后,双方通过某些方式协商共同的密钥,然后将后续要传输的数据用这个密钥通过加密算法进行加密,那实际传送到空中的数据是加密后的数据,在接收到这些数据后,就必须用正确的密钥来解密,才能得到正确的数据了。当然,这种方式的加密,破解的方式就是得到其密钥即可。

  配对–Pairing

  配对过程,是用来建立密钥的,即完成双方密钥协商,就密钥一事达成共同一致的过程。配对其实内部又分为3个子过程的,先来看看配对过程的总体状况吧(图中iniTIator是连接发起者,一般是Master,Responder一般是Slave):

  蓝牙SMP安全管理详解,蓝牙,SMP,ble,第3张

  Legacy Pairing与Secure ConnecTIon区别

  这里需要说明下上图中这两者区别:

  LE Secure ConnecTIon是BT 4.2后新增特性,Key生成方式不同,另BR/EDR与LE可以相互借用配对的key。总之就是在安全方面有较大提升。

  配对第一阶段:配对特征交换

  即需要知道对方都支持哪些配对功能,像authenTIcation要求,IO capabilities,是否支持Secure Connection等,以便双方后续进行相应的配对 *** 作。比如不能让一个没有输入功能的设备使用PIN码输入来进行配对……

  配对第二阶段:Key产生

  LE Legacy pairing:产生Short Term Key;

  LE Secure Connection:产生Long Term Key。

  配对第三阶段:Key分发

  分发一些其他用途的Key,像Identity Resolving Key(IRK),这个Key可能是用于Random Address解析的吧(不确定哦,后续确认)。不过在分发这些Key时,此阶段链路是必须要加密的,要是不加密,那密钥就直接被中间截取了,那后续都仍可被破解。因此必须加密,加密的Key是用第二阶段产生的STK或LTK,或者双模下直接共享使用BR/EDR配对产生的Key。

  实例展示

  这里是随便抓了两个设备(Master和Slave)建立连接时的包,其中smp开头的包部分就是整个smp的流程咯,详细的看图吧:

 蓝牙SMP安全管理详解,蓝牙,SMP,ble,第4张

  这里开始时,Advertiser发ADV,然后Scanner搜索到了ADV信息,然后变身Initiator发Connect Request,然后连接就建立起来。随后,立马,Slave发一个Security Request(可选),然后进行配对的第一阶段,交换双方配对支持特征。接着进行第二阶段生成了STK(看来这里的设备是用的Legacy Pairing方式,毕竟目前支持4.2的Secure Connection的还是不太多的),生成完成其实可以看到“LLCP Encryption Start”的过程,立马对链路加密,加密完成了,才进行配对第三阶段,分发其它Key。

  密码工具

  这是一些工具(软件或硬件单元实现),用于某些加密,随机数产生,配对过程用到的一些可复用的小过程吧。密码工具箱里面都是些密码函数了。

  这里对这个工具箱中的密码函数主要是进行简要功能上介绍吧,如果要自己实现这些函数的硬件电路设计,或者是coding的话,得详细的查其资料了。

  - ah:产生24bit的hash值(random address生成和解析会用哦);

  如下的是用于LE Legacy pairing过程的:

  - c1:配对过程中产生confirm值;

  - s1:配对过程中产生STK;

  如下的是用于LE Secure Connections pairing过程的:

  - f4:配对过程中产生confirm值;

  - f5:配对过程中产生LTK和MacKey;

  - f6:配对过程中在authentication过程2中产生检查值;

  - g2:配对过程中在authentication过程1中产生6位数字的比较值;

  - h6:用于从BR/EDR link key产生LE的LTK,或者从LE的LTK产生BR/EDR link key,相当于一个Key转换作用吧。

  以上的密码函数分为两类:

  security function e

  ah, c1, s1都是属于e这种的,其对数据加密的使用方式如下:

  encryptedData = e(key, plaintextData) /* encrypteData, key, plaintextData are 128 bit data */

  security function AES-CMAC

  f4, f5, f6, g2, h6都是属于e这种的,其使用方式如下:

  MAC = AES-CMACk(m)

  其中,MAC是Message Authentication Code(128 bit),m是需要被authenticated的可变长度的数据,k是128-bit Key。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/2695911.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-16
下一篇 2022-08-16

发表评论

登录后才能评论

评论列表(0条)

保存