Link Layer Security in BT LE. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Post on 05-Apr-2015
110 Views
Preview:
Transcript
Link Layer
Security in BT LE
Physical Layer
Link Layer
Host Controller Interface
L2CAP
Attribute Protocol
Attribute Profile
PUID
Rem
ote
Cont
rol
Prox
imity
Batt
ery
Ther
mos
tat
Hea
rt R
ate
…
Einführung in Security• Verschlüssellung und Sicherheit sind zu Bluetooth
ähnlich• Unterstützt werden– Schutz vor Abhören (Eavesdropping Protection) (passives
Abhören)– Schutz vor Man-in-the-Middle Attacken (aktives Abhören)– Verschlüsselung der Payload– Authentifizierung der Payload (Neu in Bluetooth low
energy)– Privatsphäre von Geräten (Neu in Bluetooth low energy)
• Vergleichbar mit anderen sicheren drahtlosen Technologien
Bluetooth LE hat “nicht ausbalanzierte” Sicherheit
• Warum “unbalanziert” (asymmetrisch)? – Slave ist sehr resourcen limitiert– Slave hat sehr billige Batterie (Münzengröße)– Slave hat kleinen oder keinen Speicher
• Auf welche Weise ist es “unbalanziert”– Master muss sich an alles erinnern – Keys, IDs– Slave muss sich an nichts erinnern und kann alles
vom Master ableiten.
Security wird zwischen HOST und LINK LAYER aufgeteilt
• Security Protokoll wird im HOST umgesetzt: SMP– Äquivalent zu Secure Simple Pairing– Ermöglicht ein schnelles Upgrade des Security
Algorithmus
• Verschlüsselung und Authentifikation wird im Link Layer umgesetzt– Ermöglicht Hardware Lösungen für geringen
Energieverbrauch– Hat Interface zu AES-128 und Zufallszahlengenerator
Authentifikation in Paketen
• 32 Bit Message Integrity Check– Wird am Ende der Payload hinzugefügt– Berechnet über Header, Länge und Payload
• Acknowledgement wird nur über CRC umgesetzt– MIC kann vor dem Sender der Payload Daten zum
HOST validiert werden– Keine Echtzeit-Anforderungen, reduziert
Energieverbrauch (Peak Power)
Encryption Engine: AES-128
Privacy
• Wird verwendet um ein “Tracking” zu verhindern– Durch eine zufällige Geräte Adresse– Nur für Singe mode Geräte
• Geräte ändern ihre Identität– Alle 15 min wird die Geräteadresse geändert– Adresse besteht aus einer Zufallszahl und
Identitätsinformationen
Öffentliche oder zufällige Geräteadresse
• Öffentliche Adresse basiert auf IEEE-EUI-48• Zufallsgeräteadresse basiert auf Zufallszahl und
Identitätsinformationen– Identitätsinformationen prüft die Identität- diese wird
bereitgestellt duch ge”pair”te (bonded) Geräte
• Ein Bit wird verwendet, um zwischen öffentlicher und zufälliger Adresse zu unterscheiden– 49 Bit Adresse
Ggeräteadresse
Acknowledgement und Flow Control
Acknowledgement und Flow Control
top related