Score:0

การใช้ข้อมูลลับที่ใช้ร่วมกันเป็นข้อมูลการรับรองความถูกต้องนอกย่านความถี่ในการจับคู่บลูทูธ

ธง br

ตามข้อกำหนดของ Bluetooth กระบวนการจับคู่จะเริ่มต้นด้วย Slave ส่งแพ็คเก็ตโฆษณาที่เชื่อมต่อได้ จากนั้น Master จะเริ่มต้นการเชื่อมต่อ ในการตรวจสอบสิทธิ์ OOB ของ LE Legacy คีย์ชั่วคราว 128 บิต (TK) ที่เป็นความลับควรจะแชร์ผ่านช่องทางที่ปลอดภัยอื่นๆ เช่น NFC เพื่อใช้ในการยืนยันตัวตนที่ตอบสนองต่อความท้าทาย ซึ่งจะมีลักษณะดังนี้:

  1. Master เลือก Mrand แบบสุ่มและคำนวณ Mconfirm = AES(TK, AES(TK, Mrand XOR p1) XOR p2)
  2. สเลฟเลือก Srand แบบสุ่มและคำนวณ Sconfirm = AES(TK, AES(TK, Srand XOR p1) XOR p2)
  3. อาจารย์ส่ง Mconfirm
  4. Slave ส่ง Sconfirm
  5. Master ส่ง Mrand และ Slave ยืนยัน
  6. Slave ส่ง Srand และ Master ยืนยัน
  7. คีย์ระยะสั้นคำนวณเป็น STK = AES(TK, Srand[65:128] || Mrand[65:128])
  8. การสื่อสารเพิ่มเติมจะถูกเข้ารหัสด้วย STK

โดยที่ p1 และ p2 มีที่อยู่ของ Master และ Slave พร้อมกับข้อมูลบางอย่างเกี่ยวกับคำสั่งจับคู่ เป็นต้น

ตอนนี้ สมมติว่า Master และ Slave ใช้รหัสลับร่วมกัน (SK) ซึ่งถูกเผาในโรงงาน ฉันตั้งใจจะส่งข้อมูลสุ่ม (RD) ขนาด 128 บิตในแพ็คเกจโฆษณา เพื่อให้ทั้งสองฝ่ายสามารถใช้มันในการคำนวณ TK เป็น TK = AES(SK, RD) ฉันไม่เคยเห็นแนวทางนี้ที่อื่นมาก่อน และมีเอกสารน้อยมากเกี่ยวกับการวิเคราะห์การรับรองความถูกต้องของ LE Legacy OOB เท่าที่ฉันเห็น

นี่เป็นแนวทางที่ถูกต้องหรือไม่? มีปัญหาอะไรกับมัน?

ข้อมูลและสมมติฐานที่เกี่ยวข้องอื่นๆ:

  1. เพย์โหลดของแพ็กเก็ตโฆษณาที่เชื่อมต่อได้นั้นได้รับการเข้ารหัสและรับรองความถูกต้องแล้วผ่าน CCM โดยใช้คีย์อื่นพร้อมกับการป้องกันการเล่นซ้ำผ่านตัวนับและ/หรือการประทับเวลา
  2. มีมาสเตอร์และสเลฟจำนวนมากที่มาสเตอร์อยู่ในตำแหน่งที่แน่นอนและทาสนั้นเคลื่อนที่ได้ สเลฟแต่ละตัวมี SK ที่ไม่ซ้ำกัน และมาสเตอร์สามารถค้นหาได้จากฐานข้อมูลที่ปลอดภัย
  3. ไม่สามารถใช้การเชื่อมประสานได้เนื่องจากไม่ควรมีการโต้ตอบกับผู้ใช้สำหรับการตรวจสอบสิทธิ์ และไม่สามารถแชร์รหัสการเชื่อมระหว่างมาสเตอร์ได้
  4. LE Secure Connections ควรจะมีความปลอดภัยมากกว่า แต่ต้องมีการโต้ตอบกับผู้ใช้เพื่อตรวจสอบสิทธิ์ ซึ่งเราไม่สามารถให้ได้
  5. การเชื่อมต่อจะทำทุกๆ 1-10 นาทีสำหรับแต่ละสเลฟ
Score:2
ธง us

สิ่งนี้ไม่ได้ถือว่าฉันเป็นโปรโตคอลการตรวจสอบสิทธิ์ที่ดีมาก คุณสามารถดู $(Mrand, \textsf{AES}_{TK}(\textsf{AES}_{TK}(Mrand \oplus p_1) \oplus p_2))$ เป็นความพยายามของ CBC-MAC แบบสุ่มของ $p_1\|p_2$, กับ $Mrand$ เป็นเวกเตอร์เริ่มต้น

น่าเสียดายที่ CBC-MAC แบบสุ่มนั้นใช้งานไม่ได้อย่างสมบูรณ์ในฐานะ MAC สมมติว่าฝ่ายตรงข้ามเห็น MAC ที่ถูกต้อง $(R,T) = \bigl(R, \textsf{AES}_K(\textsf{AES}_K(R \oplus p_1) \oplus p_2)\bigr)$ ของข้อความ $p_1 \| p_2$. แล้วจึงสามารถผลิต $(R \oplus \เดลต้า, T)$ ซึ่งเป็น MAC ของข้อความที่ถูกต้อง $(p_1 \oplus \เดลต้า) \| p_2$.

นอกเหนือจากความพยายามที่ไม่ดีที่ MAC แล้ว โปรโตคอลนี้ยังทนทุกข์ทรมานจากการโจมตีซ้ำเล็กน้อย แต่ละฝ่ายเลือกค่าสุ่มที่มีผล ข้อความของตนเองเท่านั้น. เพื่อป้องกันการเล่นซ้ำ แต่ละฝ่ายควรผูกข้อความโปรโตคอลของตนกับค่าสุ่มที่เลือกโดย อื่นๆ งานสังสรรค์.

มีแม้กระทั่งการโจมตีแบบสะท้อนกลับ ในโปรโตคอลนี้หากต้นแบบส่ง $Mrand, Mconfirm$ จากนั้นลูกค้าสามารถสะท้อนกลับได้ $Srand=Mrand$ และ $Sconfirm=เอ็มคอนเฟิร์ม$ซึ่งควรตรวจสอบได้อย่างถูกต้อง เว้นแต่จะมีโปรโตคอลมากกว่าที่คุณกล่าวถึง

ผลลัพธ์ของการโจมตีเหล่านี้คือปลายทางหนึ่งเชื่อว่าจับคู่ได้สำเร็จ แม้ว่าอีกปลายทางหนึ่งจะไม่ทราบคีย์นอกแบนด์ก็ตาม $TK$. ผู้โจมตีไม่สามารถรับคีย์เซสชันได้

br flag
ขอบคุณสำหรับคำตอบ. ฉันได้ตรวจสอบอีกครั้งว่า p1 และ p2 ประกอบด้วยอะไรบ้าง ปรากฎว่า p1 มีเฉพาะพารามิเตอร์การเชื่อมต่อ ซึ่งควรคงที่ในการเชื่อมต่อทั้งหมด ดังนั้น เราสามารถเพิกเฉยต่อความพยายามในการเชื่อมต่อได้ หาก p1 แตกต่างจากที่คาดไว้ p2 มีทั้งที่อยู่หลักและที่อยู่รอง เพียงพอที่จะป้องกันปัญหา CBC-MAC แบบสุ่มหรือไม่
br flag
TK เปลี่ยนแปลงสำหรับทุกเซสชั่นตามค่าสุ่มที่สเลฟให้มาในชุดโฆษณาและรหัสลับที่ใช้ร่วมกันซึ่งมีให้ในเวลาการผลิต ฉันเดาว่ามันป้องกันการโจมตีซ้ำ?
br flag
ฉันเดาว่าสามารถป้องกันการโจมตีแบบสะท้อนกลับได้โดยการตรวจสอบ $Sconfirm \neq Mconfirm$ หรือ $Srand \neq Mrand$? ฉันหวังว่าสิ่งนี้จะถูกนำไปใช้โดยผู้ให้บริการสแต็ก ฉันสามารถขอแพตช์ได้หากไม่ได้ใช้งาน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา