国产91免费_国产精品电影一区_日本s色大片在线观看_中文在线免费看视频

您現(xiàn)在的位置: 通信界 >> 數(shù)據(jù)通信 >> 技術(shù)正文  
 
ULP藍牙技術(shù)的安全設計[圖]
[ 通信界 / 《電子技術(shù)應用》2010年第10期 / www.6611o.com / 2011/12/6 11:11:21 ]
 

摘要:介紹了ULP藍牙技術(shù)及系統(tǒng)結(jié)構(gòu),重點描述了ULP藍牙的安全機制,詳細分析了其地址生成、認證過程、匹配和密鑰交換等關(guān)鍵技術(shù)。最后比較了ULP藍牙和傳統(tǒng)藍牙在安全方面的不同。

2007年6月,Wibree技術(shù)被納入藍牙技術(shù)聯(lián)盟(SIG),并更名為超低功耗藍牙(ULP)[1]。它繼承了傳統(tǒng)藍牙優(yōu)化運用、耗能更少、成本更低的優(yōu)點,適用于小型設備件簡單的數(shù)據(jù)傳輸。

Wibree作為一項耗電量極低的藍牙技術(shù)成為藍牙規(guī)格的一部分,是一種新的低功率無線技術(shù),為業(yè)界開拓了新的市場機會及創(chuàng)新空間。由于采用無線方式進行通信,因此,ULP藍牙與傳統(tǒng)藍牙一樣面臨傳輸數(shù)據(jù)被截獲的危險。所以如何保證ULP藍牙運用的安全,是ULP藍牙技術(shù)設計的一個核心問題。

本文基于Bluetooth SIG的技術(shù)草案[2],討論了ULP藍牙技術(shù)的安全結(jié)構(gòu),介紹了ULP藍牙的地址生成及認證、密鑰生成和匹配原理的相關(guān)過程。

1 ULP藍牙的安全構(gòu)架

安全性是ULP藍牙協(xié)議中必不可少的一部分,它提供使用保護和信息保密[3]。如圖1所示,ULP藍牙系統(tǒng)有三個邏輯組成部分:ULP控制器、ULP主機和HCI(主機控制器接口,介于ULP控制器與ULP主機之間,提供通信服務)。ULP控制器由物理層和鏈路層組成;ULP主機中主要是ULP的L2CAP協(xié)議;高層主要是應用層協(xié)議,多種剖面在高層中應用。而安全模塊位于ULP控制器中的鏈路層和ULP主機的L2CAP協(xié)議中,由主機控制器提供控制和數(shù)據(jù)。

ULP藍牙技術(shù)的安全設計

ULP藍牙工作在2.4GHz的ISM(Industrial Scientific Medical)頻段,其工作的中心頻率為2402+K×2MHz(K=0~39),即工作頻帶寬度為2MHz~3.5MHz。劃分為40個物理信道,其中包括3個廣播信道和37個數(shù)據(jù)信道。

結(jié)構(gòu)中的鏈路層有兩種工作狀態(tài):空閑狀態(tài)和連接狀態(tài),其鏈路層只能工作在一種工作狀態(tài)下。同時,ULP藍牙設備還有五種工作模式:廣播模式、掃描模式、申請模式、主設備及從設備。

ULP L2CAP(Logic Link Control and Adaptation Protocol)處于鏈路控制協(xié)議之上,屬于數(shù)據(jù)鏈路層。L2CAP對上層協(xié)議可以提供面向連接和無連接數(shù)據(jù)服務。L2CAP允許高層協(xié)議、應用發(fā)送和接收最長64KB數(shù)據(jù)包。

鏈路層中的連接加密過程由ULP主機負責,其中包含一個由鏈路層獨立負責的加密子進程。加密過程由HCI_Setup_Encryption命令初始化。使用這個命令后,主設備的ULP主機就表明了鏈路層連接了新的加密模式。只要有這樣一個來自于ULP主機的命令,一個SEC_EMPTY_REQ數(shù)據(jù)包就會在鏈路層的連接上被傳送。

在HCI_Setup_Encryption命令之后, HCI_Command_Completed命令所表示的過程完成之前,不允許有來自于ULP主機的任何數(shù)據(jù)包。

2 ULP藍牙認證及密鑰生成過程

2.1 ULP藍牙地址

ULP藍牙使用兩種類型的地址[4]:設備地址和存取地址,設備地址細分為公有和私有設備地址。每個ULP設備應該分配一個固定48bit的ULP藍牙公共設備地址,而私有設備設置的地址是可選的。ULP設備只有在證明設備可靠性后,才顯示其私有地址;每個鏈路層的連接有一個偽隨機32bit的存取地址,由連接中的申請者產(chǎn)生,每個鏈路層連接不同的存取地址。ULP藍牙系統(tǒng)中,只能有一個數(shù)據(jù)包格式能在廣播通道數(shù)據(jù)包和數(shù)據(jù)通道數(shù)據(jù)包中同時使用。如圖2所示,每個數(shù)據(jù)包含4個實體:標頭、同步字、PDU和CRC。廣播數(shù)據(jù)包中的同步字是固定的,數(shù)據(jù)通道中的數(shù)據(jù)包同步字是鏈路層連接的存取地址。

ULP藍牙技術(shù)的安全設計

2.2 廣播工作模式中認證

ULP系統(tǒng)中,每一臺設備會產(chǎn)生并保持兩個隨機生成的密鑰:鑒權(quán)(identity root)和加密(encryption root)。鑒權(quán)用于連接中生成私有地址和區(qū)分標識符密鑰連接中的標識符;加密用于確立密鑰標識符的安全。在任何加密連接中,廣播創(chuàng)建密鑰作為會話密鑰的基礎。集合密鑰是在某些配對選擇中創(chuàng)建,這些密鑰只是用作保護(未來)廣播中密鑰的傳遞。

加密模式中,通過廣播方式把創(chuàng)建的密鑰分派給需要連接的所有設備或?qū)嶓w,鑒權(quán)可用來建立私有地址。因為鑒權(quán)每次只支持一個身份,所以許多申請者將獲得同樣的鑒權(quán)。廣播向設備提供標識符的加密(伴隨16bit標識符),在加密模式中該設備支持連接的設備。規(guī)范的基本概念有唯一的標識符密鑰,被稱為“長期密鑰”(long term key),這個密鑰分配給每個申請者。此外,加密規(guī)則僅僅是推薦使用并且在廣播之外。長期密鑰是不可見的,原則上能使用任何映射在16bit~128bit之間的密鑰。加密標識符密鑰有以下幾種:IRK(Identity Resolving Key)、PIR(Pairing Identity Root)、DHK(Diversifier Hiding Key)、PIRK(Pairing Identity Resolving Key)、PDHK (Pairing Diversifier Hiding Key)。

在廣播模式條件下,廣播設備產(chǎn)生一個初始隨機向量(IRV),該向量由10B的新隨機數(shù)組成,也是鏈路層(LL)傳輸給申請者的第一個可能的數(shù)據(jù)包。廣播設備初始化時,到達連接請求。

連接請求包括SEC字段(表明是否是加密請求)和PI字段(表明申請者連接一個匹配認證)。SEC=1,表示有2B的加密區(qū)分標識符(EDIV)和申請者6B的隨機地址。

如圖3所示,在SEC=1的條件下,ULP藍牙廣播模式下的認證步驟如下:

ULP藍牙技術(shù)的安全設計

(1)解密區(qū)分標識符隱藏密鑰。發(fā)送HCI_Set_key(0x00,DKH)命令到鏈路層,返回HCI_Command_Complete(),并再發(fā)送加密請求命令HCI_encrypt(addmaster),PAL返回請求完成命令HCI_Command_Complete()。

由EDHK計算DIV:
         DIV=EDHK(addmaster[0…15]?茌DIVhidden)
      此具體過程是:
      由Y=EDHK
      (IRA(初始化隨機地址),
         0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
      DIV= {Y0, Y1} XOR {EDIV0, EDIV1}得出。或者在PI=1的條件下,即匹配連接中有:
      Y=EPDHK
     (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
      得出DIV={Y0,Y1}XOR{EDIV0, EDIV1}

(2)創(chuàng)建長期密鑰。發(fā)送設置加密命令到鏈路層HCI_Set_key(0x00,ER),返回完成命令HCI_Command_Complete(),再發(fā)送請求加密長期密鑰命令HCI_encrypt(DIV),返回完成創(chuàng)建長期密鑰命令HCI_Command_Complete(LTK)。

按以下公式重新創(chuàng)建長期密鑰LTK:
      LTK=EER(DIV/0)
        LTK=EER
     (DIV,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,
     0x00,0x00,0x00,0x00,0x00)

(3) 創(chuàng)建會話密鑰命令。HCI_Set_key(0x00,LTK),返回完成命令HCI_Command_Complete(),再發(fā)送請求加密長期密鑰命令HCI_Encrypt(addmaster/IRV),返回完成創(chuàng)建長期密鑰命令HCI_Command_Complete(SK)。

SK=ELTK(addmaster/IRV)

(4) 鏈路層設置會話密鑰和初始值。初始值為

IV=addmaster/addslave[0…23]

分別發(fā)送命令HCI_Set_key(0x01,SK)和HCI_Set_IV(addr|addr[0…23])到鏈路層進行設置,返回完成設置命令HCI_Command_Complete()。生成會話密鑰SK和IV,并在鏈路層設置(廣播地址AA={A0,A1,…,A5})。

2.3 申請模式中加密會話設置

申請者瀏覽廣播,找到相匹配的廣播地址AA={A0,A1,…,A5},初始使用6 B完全隨機地址(IRA)。

(1)創(chuàng)建隨機地址:發(fā)送HCI_Rand()命令到鏈路層(LL),返回HCI_Command_Complete(rand),addmaster=rand[0…47]。

(2)加密區(qū)分標識符(diverfier)密鑰。發(fā)送設置加密命令到鏈路層HCI_Set_key(0x00,DHR),返回請求完成命令HCI_Command_Complete(),再發(fā)送加密請求命令HCI_Encrypt(addmaster),返回請求完成命令HCI_Command_Complete()。

DIVhidden=EDHK(addmaster[0…15]?茌DIV)
        由DIV計算出EDIV。
        由Y=EDHK
     (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
     得出EDIV={Y0,Y1}XOR{DIV0,DIV1}
      或者在PI=1的條件下,即匹配中由
      Y=EPDHK
     (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
      得出EDIV={Y0, Y1}XOR{DIV0, DIV1}
      最后申請者請求一個連接。

①如果請求加密連接,則SEC 字段一直等于1;如果在申請者和廣播設備間,擴展匹配繼續(xù)進行,即PI字段設置為1。

②2B的加密區(qū)分標識符密鑰(EDIV),6B的申請者隨機地址(IRA)。

③當連接已經(jīng)建立時,申請者從廣播中得到一個10B的隨機向量(IRV)作為層協(xié)議數(shù)據(jù)單元PDU(類型0xFD),然后從長期密鑰中,申請者創(chuàng)建會話密鑰SK和設置初始值(IV)。
     創(chuàng)建會話密鑰SK:發(fā)送設置長期密鑰命令HCI_Set_
     key(0x00,LTK)到鏈路層,返回完成命令HCI_Command_
     Complete(),再發(fā)送加密請求命令HCI_encrypt(addmaster/IRV),返回完成創(chuàng)建會話密鑰命令HCI_Command_Complete(SK),SK=ELTK(addmaster/IRV),IV=addmaster/addslave[0…23],即可表示為:
     SK=ELTK(IRA,IRV),IV={IRA,A0,A1,A2}。

④SK和IV被分配給鏈路層(LL)作為最后的步驟。LL操作中,申請者將初始化“連接模式變化”。

鏈路層設置會話密鑰和初始值:分別發(fā)送命令HCI_Set_key(0x01,SK)和HCI_Set_IV(addr|addr[0…23])到鏈路層設置,返回完成設置命令HCI_Command_Complete()。

2.4 密鑰更新

安全連接建立之后,不支持密鑰更新或者重建安全參數(shù)。唯一的例外就是匹配程序,在匹配的第一階段后,匹配程序中的會話加密密鑰和狀態(tài)發(fā)生改變。

3 匹配和密鑰交換

本文的匹配算法有兩個擴展模式,在前n個連接中密鑰改變(如果攻擊者錯過一個更新,安全性提高)。第一個擴展模式尤其適合于移動設備;第二擴展模式是假定兩個設備有相同的地址,通過干擾硬件攻擊者,提高密鑰的安全性,該模式適用于家庭等固定環(huán)境。

ULP藍牙的匹配分三個階段進行,其流程如圖4所示。

ULP藍牙技術(shù)的安全設計

第一階段,成功匹配功能交換后,開始執(zhí)行第一階段操作。這一階段不受加密保護,連接中直接進入擴展的狀態(tài)(伴隨著PI 字段設置為連接請求和SEC 字段關(guān)閉)。

第二階段,在加密通道中執(zhí)行匹配,受臨時密鑰或者第一階段的結(jié)果或是早期擴展階段的保護。該階段的匹配可以直接輸入(PI字段設置為連接請求),在此保護通道中,下面之一被執(zhí)行:(1)傳送長期密鑰和認證(從未來的廣播到未來的申請者)。(2)傳送擴展(臨時)密鑰和認證(從未來的廣播到未來的申請者),在擴展模式中,進行有限的密鑰交換。

第三階段,第三階段與匹配無關(guān),是正常的會話,并且使用了在第二階段同樣的密鑰保護。注:廣泛的與這個密鑰通信可能會導致(取決于匹配機制)攻擊。攻擊長期密鑰可能導致在第二階段中提供的長期密鑰長度少于128bit。第三階段提供方便和實用性的擴展模式,以及可能簡單的設備。

總體層次規(guī)范定義了第三階段的用處,如果沒有定義任何第三階段的用途,匹配的設備將終止匹配會話,用長期密鑰建立新會話。

ULP藍牙系統(tǒng)本身提供的安全系統(tǒng)具有相當?shù)陌踩匦訹5]。在ULP藍牙用于商業(yè)或軍事等方面時,現(xiàn)有的點對點的密鑰分配和認證機制將無法滿足安全要求,因而采用AES加密算法是必需的。與傳統(tǒng)藍牙相比,ULP藍牙在安全上有以下特點:

(1) 現(xiàn)有的藍牙認證[6],主要是通過質(zhì)詢—響應的方法進行認證。ULP藍牙的認證基本相同,但是在ULP藍牙的認證機制中,通過設置SEC和PI的值進行不同的認證。安全措施更明確、簡單,易于實現(xiàn)。

(2) 藍牙加密使用E0加密算法[7],缺點在于若一個偽隨機序列發(fā)生錯誤,便會使整個密文發(fā)生錯誤,致使在解密過程中無法還原回明文。藍牙E0流加密中用到的LFSR易受到相關(guān)攻擊和分割解決攻擊,且用軟件實現(xiàn)效率非常低。

ULP藍牙中使用AES加密模塊。雖然傳輸速度有所降低,但安全性更高。適合小器件設備,如手表、運動傳感器、醫(yī)療設備等;傳統(tǒng)藍牙適用于傳輸大量數(shù)據(jù)的設備。ULP藍牙的加密的位置處于HCI 層,在流量控制和重傳機制下,可以避免多次加密無用的數(shù)據(jù)。針對性更強,對不需要加密的數(shù)據(jù)進行了過濾(如命令分組、事件分組),所以它的日常連接次數(shù)可達到50次;而傳統(tǒng)藍牙連接次數(shù)在5次以內(nèi)。ULP藍牙加密方案采用低成本的可編程邏輯器件和現(xiàn)成可用的高級加密處理的智力產(chǎn)權(quán)產(chǎn)品實現(xiàn),降低了系統(tǒng)的成本。

參考文獻

[1] HEYDONR. ULP藍牙開啟全新無線應用[J]. 電子設計應用,2007(9):34-35.
     [2] B1uetooth special interest group(SIG). Ultra low power  bluetooth technology specification[S]. Controller and host volumes,2007.
     [3] DU Sui Kang. Document for bluetooth and bluetooth ULP [J]. Seminar Eingebettette drahtlose System,2009,31(1):211-214.
     [4] HAN Hui Hua,YANG Xiao. Application of cryptographic  algorithm in bluetooth security mechanism[J]. Journal of  Northern Jiaotong,2003,27(2):24-28.
     [5] 金純,許光辰.藍牙技術(shù)[M].北京:電子工業(yè)出版社,2001.
     [6] 榮新華,楊壽保.藍牙安全體系結(jié)構(gòu)研究及其在雙向RKE系統(tǒng)中的應用[J].小型計算機系統(tǒng),2003,24(8):1451-1454.
     [7]  劉漢華,吳銳,全景才.藍牙安全機制[J].電子質(zhì)量,2001(6):25-28.

 

作者:《電子技術(shù)應用》2010年第10期 合作媒體:《電子技術(shù)應用》2010年第10期 編輯:顧北

 

 

 
 熱點技術(shù)
普通技術(shù) “5G”,真的來了!牛在哪里?
普通技術(shù) 5G,是偽命題嗎?
普通技術(shù) 云視頻會議關(guān)鍵技術(shù)淺析
普通技術(shù) 運營商語音能力開放集中管理方案分析
普通技術(shù) 5G網(wǎng)絡商用需要“無憂”心
普通技術(shù) 面向5G應運而生的邊緣計算
普通技術(shù) 簡析5G時代四大關(guān)鍵趨勢
普通技術(shù) 國家網(wǎng)信辦就《數(shù)據(jù)安全管理辦法》公開征求意見
普通技術(shù) 《車聯(lián)網(wǎng)(智能網(wǎng)聯(lián)汽車)直連通信使用5905-5925MHz頻段管理規(guī)定(
普通技術(shù) 中興通訊混合云解決方案,滿足5G多元業(yè)務需求
普通技術(shù) 大規(guī)模MIMO將帶來更多無線信道,但也使無線信道易受攻擊
普通技術(shù) 蜂窩車聯(lián)網(wǎng)的標準及關(guān)鍵技術(shù)及網(wǎng)絡架構(gòu)的研究
普通技術(shù) 4G與5G融合組網(wǎng)及互操作技術(shù)研究
普通技術(shù) 5G中CU-DU架構(gòu)、設備實現(xiàn)及應用探討
普通技術(shù) 無源光網(wǎng)絡承載5G前傳信號可行性的研究概述
普通技術(shù) 面向5G中傳和回傳網(wǎng)絡承載解決方案
普通技術(shù) 數(shù)據(jù)中心布線系統(tǒng)可靠性探討
普通技術(shù) 家庭互聯(lián)網(wǎng)終端價值研究
普通技術(shù) 鎏信科技CEO劉舟:從連接層構(gòu)建IoT云生態(tài),聚焦CMP是關(guān)鍵
普通技術(shù) SCEF引入需求分析及部署應用
  版權(quán)與免責聲明: ① 凡本網(wǎng)注明“合作媒體:通信界”的所有作品,版權(quán)均屬于通信界,未經(jīng)本網(wǎng)授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用。已經(jīng)本網(wǎng)授權(quán)使用作品的,應在授權(quán)范圍內(nèi)使用,并注明“來源:通信界”。違反上述聲明者,本網(wǎng)將追究其相關(guān)法律責任。 ② 凡本網(wǎng)注明“合作媒體:XXX(非通信界)”的作品,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。 ③ 如因作品內(nèi)容、版權(quán)和其它問題需要同本網(wǎng)聯(lián)系的,請在一月內(nèi)進行。
通信視界
華為余承東:Mate30總體銷量將會超過兩千萬部
趙隨意:媒體融合需積極求變
普通對話 苗圩:建設新一代信息基礎設施 加快制造業(yè)數(shù)字
普通對話 華為余承東:Mate30總體銷量將會超過兩千萬部
普通對話 趙隨意:媒體融合需積極求變
普通對話 韋樂平:5G給光纖、光模塊、WDM光器件帶來新機
普通對話 安筱鵬:工業(yè)互聯(lián)網(wǎng)——通向知識分工2.0之路
普通對話 庫克:蘋果不是壟斷者
普通對話 華為何剛:挑戰(zhàn)越大,成就越大
普通對話 華為董事長梁華:盡管遇到外部壓力,5G在商業(yè)
普通對話 網(wǎng)易董事局主席丁磊:中國正在引領(lǐng)全球消費趨
普通對話 李彥宏:無人乘用車時代即將到來 智能交通前景
普通對話 中國聯(lián)通研究院院長張云勇:雙輪驅(qū)動下,工業(yè)
普通對話 “段子手”楊元慶:人工智能金句頻出,他能否
普通對話 高通任命克里斯蒂安諾·阿蒙為公司總裁
普通對話 保利威視謝曉昉:深耕視頻技術(shù) 助力在線教育
普通對話 九州云副總裁李開:幫助客戶構(gòu)建自己的云平臺
通信前瞻
楊元慶:中國制造高質(zhì)量發(fā)展的未來是智能制造
對話亞信科技CTO歐陽曄博士:甘為橋梁,攜"電
普通對話 楊元慶:中國制造高質(zhì)量發(fā)展的未來是智能制造
普通對話 對話亞信科技CTO歐陽曄博士:甘為橋梁,攜"電
普通對話 對話倪光南:“中國芯”突圍要發(fā)揮綜合優(yōu)勢
普通對話 黃宇紅:5G給運營商帶來新價值
普通對話 雷軍:小米所有OLED屏幕手機均已支持息屏顯示
普通對話 馬云:我挑戰(zhàn)失敗心服口服,他們才是雙11背后
普通對話 2018年大數(shù)據(jù)產(chǎn)業(yè)發(fā)展試點示范項目名單出爐 2
普通對話 陳志剛:提速又降費,中國移動的兩面精彩
普通對話 專訪華為終端何剛:第三代nova已成為爭奪全球
普通對話 中國普天陶雄強:物聯(lián)網(wǎng)等新經(jīng)濟是最大機遇
普通對話 人人車李健:今年發(fā)力金融 拓展汽車后市場
普通對話 華為萬飚:三代出貴族,PC產(chǎn)品已走在正確道路
普通對話 共享退潮單車入冬 智享單車卻走向盈利
普通對話 Achronix發(fā)布新品單元塊 推動eFPGA升級
普通對話 金柚網(wǎng)COO邱燕:天吳系統(tǒng)2.0真正形成了社保管