打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
网络安全知识:蓝牙安全简介
蓝牙是一项既定又不断发展的技术,允许在无线个人区域网络 (WPAN) 中的设备之间交换数据。始于 1996 年,当时英特尔、爱立信和诺基亚会面以标准化短程无线电技术以支持其产品之间的连接。第一个规范于 1999 年发布,从那时起,蓝牙设备经历了非常强劲的增长,如下图所示:
主要的两个蓝牙无线电版本是:
蓝牙基本速率/增强数据速率 (BR/EDR),也称为蓝牙经典
蓝牙低功耗 (BLE),也称为蓝牙智能,是2010年作为蓝牙4.0的一部分引入的轻量级子集
Bluetooth Classic 和 BLE 使用不兼容的不同堆栈。但是,它们可以共存于共享同一天线的一台设备中,因为它们都使用 2.4 GHz ISM 频段的相同无线电频率,并应用跳频扩频 (FHSS) 机制来避免干扰。事实上,在许多情况下,它们是相辅相成的;这就是为什么现在大多数设备都是双模式的原因。如下图所示,Bluetooth Classic 单模设备预计将在未来消失,而 BLE 单模设备则因 IoT 行业的扩张而增长。
值得注意的是,Bluetooth Classic 并不是 BLE 的过时版本;它们是用于不同应用的不同技术。Bluetooth Classic 主要用于需要点对点连续流传输的情况,例如无线音频流传输(无线扬声器、耳机、车载娱乐系统)或文件传输。另一方面,BLE 专为极低功耗操作而设计,支持多种通信拓扑,从点对点扩展到广播和网状网络。BLE 应用的示例包括监控传感器、信标和高精度室内定位服务。这篇文章的重点是 BLE,特别是 4.2 版,该版本将在 2025 年 2 月之前有效。需要注意的是,蓝牙规范的第 5 版引入了一些本文未概述的新功能(例如,扩展广告,网状网络,或测向)。但是,第 5 版设备在市场上还不是很普遍。 是什么让它“低能耗”?
要点是 BLE 尽可能让无线电保持关闭状态。这是通过以下方式实现的:
只有三个广告频道,而不是经典规格的16到32个。这减少了待机时间。
非常快速的连接建立(从非连接状态到连接状态)大约需要三毫秒,这意味着使用无线电的时间更少。Bluetooth Classic连接最多可能需要100 毫秒。
低峰值功率,15mA,有助于节省电池。Bluetooth Classic 峰值功率为 25mA,这也很低,但对于基于纽扣电池的应用来说还不够。
蓝牙堆栈:
应用层
应用
主持人
通用访问配置文件 (GAP)
通用属性配置文件 (GATT)
属性协议 (ATT)
保安经理
逻辑链路控制和适配协议 (L2CAP)
控制器
链路层
直接测试模式
物理层
让我们简要定义每一层是如何工作的:
应用层通常是最重要数据所在的位置。在这一层之下,其他人负责传输或转换数据。
GAP 定义了 BLE 连接的两个主要方面:
可见性:设备如何相互发现,包括扫描和广告
交互:设备如何相互交互,包括如何管理连接(角色、模式、安全参数等)
BLE 中主要有两种连接模式:Advertising(单向发送数据,不建立连接)和Connected(双向发送数据)。
只有在 GAP 完全设置可见性和交互方面之后,GATT 才会定义设备如何相互交换信息。为此,GATT 使用 ATT 作为底层协议来定义服务器如何向客户端公开其数据以及数据的结构。数据被构造为属性,可以是多种类型(命令、请求、响应、通知、指示或确认)中的一种,并使用 16 位唯一 ID(也称为“句柄”)存储在表中入口。因此,属性的句柄可以从 0x0001 到 0xFFFF。根据蓝牙规范,保留值为 0x0000 的属性句柄,不得使用。
如前所述,GATT 定义了如何与属性(必须发送的数据)进行交互,为此,它使用以下概念:
服务:一组一个或多个属性
特性:服务端要暴露给客户端的一段数据
gatttool是一个有用的工具,可以用来处理这些属性。
BLE 中的安全管理器负责配对、加密和签名等安全程序。所有连接都从“无安全”模式(不配对)开始,当它们想要以安全的方式交换数据时,它们需要配对。配对过程涉及交换临时密钥 (TK) 以生成用于加密连接链路的短期密钥 (STK)。整个通信的安全性在很大程度上取决于这种传统知识是如何交换的。有四种关联模型(针对 BLE 4.2),选择其中一种取决于设备的输入/输出能力(以明文形式交换的信息)。我们将它们从最不安全到最安全进行了排序:
关联模型 (1-3) 被称为LE Legacy Pairing ,由于缺乏安全性,应该避免使用。
Just works :此模型适用于没有显示屏的设备,例如耳机或扬声器(因此,此方法可能最适用于 BLE <4.2 设备)。TK 设置为零,因此可以通过轻松计算 STK 进行窃听和中间人 (MiTM) 攻击。
密码:此模型适用于通常具有显示屏的设备(尽管有一些例外)。一台设备显示一个随机生成的 6 位数字 TK,另一台设备请求它。如果设备没有显示,用户需要在两者中输入相同的 TK。此方法提供了一些针对窃听和 MITM 攻击的保护;但是,由于 TK 很容易被暴力破解,因此整体安全性很差。
带外 (OOB) :此模型适用于具有替代通信技术(例如 NFC)的设备,可用于交换加密信息。如果备用通道是安全的,此方法可提供良好的安全保护。在这种情况下,TK 可能不容易被暴力破解,因为不需要人工交互,因此此方法生成的 TK 可能更长(最多 128 位)且更复杂。
关联模型 (4) 是最安全的,被称为LE 安全连接(在 BLE 4.2 中引入)。该模型的主要区别在于,这些关联模型不使用 TK 和 STK,而是使用长期密钥 (LTK) 来加密连接链接,并使用公钥密码学(特别是椭圆曲线 Diffie Hellman 算法)来交换LTK。此改进可防止窃听攻击,但不能防止 MitM 攻击。数值比较:该模型提供了最好的安全性,而不会过多地影响用户体验。因此,在设计 BLE 设备或应用程序时推荐使用它。使用此模型时,两个设备交换其公共 ECDH 密钥,并为每个对等方独立生成一个随机的 128 位随机数,以提供针对重放攻击的保护。然后,交换这些随机数(使用 ECDH 密钥,以避免窃听攻击)并使用 确认值生成功能进行检查. 最后,两个设备都使用交换的公钥和随机数独立计算出一个六位数,并在显示器上显示出来。此时,用户需要检查它们并确认(用“是”或“否”)两个数字匹配。匹配数字意味着没有执行 MitM 攻击,因此可以安全地加密连接链接。如果数字不匹配且用户选择“否”,则配对过程失败,从而保护用户。总之,上面列出的所有关联模型的主要和困难目标是在没有建立连接的两个设备之间安全地交换密钥。最大的优势是通常这两种设备之间都有一个人。接下来是逻辑链路控制和适配协议 (L2CAP) 层,负责多路复用、分段和重组、逻辑连接建立和流量控制。它相当于TCP/IP栈中的IP。最后,我们有链路层,它负责扫描、通告和创建连接,并直接与将位转换为 RF 的物理层交互。这两层是由蓝牙芯片中的硬件实现的。所有其他的都由设备中的软件实现。
渗透测试 BLE 连接
安全性如何?BLE只是一种技术;因此,两个设备之间的 BLE 安全责任取决于制造商应用的实施。当可以完全控制至少一台设备时:渗透测试 BLE 设备的最简单方法是使用主机控制器接口 (HCI)。如前所述,Host层由软件实现,Controller层由硬件实现。蓝牙 HCI 指定了它们之间的所有交互,并且可以记录这些交互。不需要额外的硬件。记录 HCI 事件和命令非常容易,尤其是在 Android、Linux 和 OS X 系统上:
Android:不需要 root 或其他应用程序。“开发者选项”下已经有一个名为“启用蓝牙 HCI 监听日志”的选项。启用此选项后,智能手机将开始将所有通过 HCI 的流量记录到一个文件中。
Linux:“btmon”工具用于将 HCI 事件和命令记录到文件中。
OS X:XCode 的附加工具,称为“PacketLogger”,用于记录此流量。
日志记录应用程序生成 BTsnoop 格式的文件,这些文件不是纯文本。但是,它们可以很容易地加载到 Wireshark 中。以下 Wireshark 过滤器可用于分析 BLE 流量:
btatt:显示ATT数据包,内容是应用程序发送和接收的数据。
bthci_cmd.le_long_term_key:显示 BLE 加密的长期密钥。在捕获的流量中找不到这些字节意味着连接未经过 BLE 加密(但可以在应用层加密)。
对于经典蓝牙:
bthci_cmd.link_key:显示用于加密蓝牙连接的链接密钥。在捕获的流量中找不到这些字节意味着连接未经过 BLE 加密(但可以在应用层加密)。
日志记录总是比嗅探更容易,应尽可能使用。
当无法完全控制任何设备时:
例如,当想要分析无线游戏控制器与其游戏控制台之间的 BLE 流量时。通常,在这种情况下我们有三种选择:
将游戏控制器与另一台您可以完全控制并记录流量的设备配对(并非总是可行)。
在游戏控制台中获得完全控制并记录流量(并非总是可能)。
无需完全控制任何设备即可嗅探通信。
最后一个选项通常需要额外的硬件,例如 BBC MicroBit、BlueFruit 或 Ubertooth。然而,这些设备并不可靠,它们会丢失数据包,即使连接已被捕获。
此外,这些设备中的每一个都只能在一个 BLE 通道上收听。由于 BLE 频谱具有三个广告通道,因此使用一台设备捕获连接的概率为 33.33%。使用两个设备,则为 66.66%。使用三台设备(每个广告频道一台),概率为 100%。通常用于嗅探的软件是BTLE Jack,它自动解决了 BLE 中应用的跳频机制带来的所有困难。对于更专业的任务,Ellisys 公司销售用于蓝牙嗅探的非常好的和可靠的设备,例如 Bluetooth Explorer 或 Bluetooth Vanguard。但是,价格比 MicroBit 或 BlueFruit 高得多。总之,对于大多数笔测试项目,使用主机控制器接口记录流量就足够了。如果顾问无法完全控制任何设备,一个 BBC MicroBit(或类似的嗅探工具)就足够了。但是,如果设备丢失数据包,他们将需要重复该过程。中间人攻击
当日志记录或嗅探还不够并且需要修改流量时,我们通常使用两种攻击向量:
在完全受控的设备上挂钩函数(例如,使用Frida )。
在网络级别执行中间人 (MitM) 攻击。
如今,一些供应商对他们的应用程序代码进行了严重的混淆,使得逆向工程师很难理解。此外,渗透测试几乎总是有时间限制的,因此当代码被混淆时,第一个选项通常变得不可行。然而,仅使用一台笔记本电脑和两个 BLE 加密狗,就可以执行 MitM 攻击,而无需对固件或移动应用程序进行任何类型的分析。因此,代码混淆不能防止第二种攻击向量。gattacker 和BTLE Juice等工具已经处理了所有 BLE 协议阶段和功能,以允许 MitM 和中继攻击。这些工具非常灵活,非常适合发现应用程序或 BLE 协议本身的新缺陷。例如,攻击者可以使用工具 gattacker 在配对阶段对两个设备之间的连接进行中间人攻击,并修改流量以诱使设备进入更不安全的关联模型。结论
强烈建议开始研究 BLE 和物联网设备。许多物联网供应商仍在为其设备应用非常薄弱的安全性(如果有的话),这相当于 90 年代计算机的安全性。>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:测评机构业务范围和工作要求及风险控制
网络安全等级保护:明确测评双方的责任从了解测评过程指南开始(思维导图下载)
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
工业控制系统安全:DCS风险与脆弱性检测要求思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
网络安全工程师做什么的?
15种常见网络攻击类型及其缓解方法
什么是恶意软件?常见的恶意软件类型
网络安全知识:什么是区块链安全?
人才短缺如何影响网络安全领导力
消除噪音:什么是零信任安全?
现代数据安全平台的重要性
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
BLE 协议系列之(一) 蓝牙介绍
蓝牙配对方式
linux下使用蓝牙设备 bluetooth hciconfig hcitool
Bluetooth协议
Android上成功实现了蓝牙的一些Profile
Android Bluetooth
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服