欢迎来到专业的尚善文档网平台! 工作总结 工作计划 读后感 发言稿 心得体会 申请书大全 思想汇报 述职报告
当前位置:尚善文档网>作文大全 > 蓝牙技术及其安全性

蓝牙技术及其安全性

时间:2022-03-16 08:29:22 浏览量:

摘 要:蓝牙技术是一种被广泛应用在个人设备上的无线通信技术。这种技术从出现到现在已经经过了三次的更新换代,在无线外设方面已经成为不可替代的技术。但是蓝牙技术由于其设计和实现的思想的原因有一些安全问题,这些安全问题可能对我们平时的通信安全和个人隐私造成危害。本文对蓝牙技术做了一个概述,并就其安全性问题做一些讨论,最后给出一点可能的解决方案

关键词:蓝牙(Bluetooth);安全性;隐私

中图分类号:TN925

1 概述

1.1 蓝牙技术的产生。蓝牙技术是上世纪九十年代瑞典爱立信公司为了能让键盘和主机用无线的方式连接起来而开发的一种无线通信技术。“蓝牙”这名称来自10世纪的丹麦国王哈拉尔德(Harald Gormsson)的外号。出身海盗家庭的哈拉尔德统一了北欧四分五裂的国家,成为维京王国的国王,由于他喜欢吃蓝莓,牙齿常常染成蓝色,而获得“蓝牙”的绰号。1998年,爱立信公司为这种新的无线通信技术取名“蓝牙”,希望它能成为一个统一的标准。蓝牙技术最开始是用于移动设备,后加入了实时的语音通信功能,就成了我们现在所广泛使用的蓝牙耳机技术。

1.2 蓝牙技术的设计思想。蓝牙技术和我们一般所谈论的无线通信技术有很大的不同。这些不同点许多是由于它独特的设计思想。

首先,蓝牙技术从设计开始,其初衷就是面向个人用户,最大的用途就是个人用户移动设备(如手机,耳机等)之间和移动设备和固定设备之间的连接线缆的替代品。不像802.11,它不要求有固定的基础设施,而802.11一般要求有无线接入点(AP)。任意两台蓝牙设备之间都可以建立连接,其中任意一方都可以作为主叫方(Master)。另外,蓝牙技术支持多种形式的通信:同步数据通信、异步数据通信、分时通信。

同步数据通信的例子就是蓝牙耳机的语言通信,要求固定数据率和一定的通信质量。而两点之间的一般文件传输和图像传输则是异步通信,其对时延要求不很高,但对通信速率要求较高。最后当一台设备作为中心(Master)设备同时和几台(Slave)设备通信时,中心的设备会将时间分成时隙,在不同的时隙和不同的Slave设备传输数据,这就是分时通信。

2 蓝牙设备通信机制

以蓝牙耳机和手机的连接和通信为例。通信一共分三个阶段:搜索设备;配对(pairing);数据传输。

2.1 搜索设备。一个蓝牙设备要想和其它设备通信,就必须知道它的硬件地址。这些信息可以通过搜索设备获得。搜索方循环发送一个精心设计的消息,长度为32次跳频的时间。任意的在它搜索范围内(一般是10M)的处于Discoverable状态的蓝牙设备会返问自己的硬件地址(蓝牙设备地址,BD_ADDR)和时钟信息。经过一段时间的搜索,搜索方就获得了一些设备的信息。

获得了信息后,通信双方会有一个paging的过程。搜索方通过搜索得到想要通信的设备的硬件信息后,发送一个只有这台设备才能识别的消息。消息由目标设备的BD_ADDR的低地址部分构成。然后双方就建立起一个初步的明文通信,然后交换一些必要的信息。

2.2 配对。配对的过程本质上就是交换连接密钥的过程。在蓝牙通信中有很多种密钥,其中最基本的就是连接密钥。连接过程中的认证密钥和数据通信过程中的加密密钥都是由连接密钥产生。

连接密钥的生成过程:(1)生成一个初始密钥。初始密钥由以下四部分构成:BD_ADDR,时钟信息,随机数(明文传输的),Pass Key。BD_ADDR是硬件地址,时钟信息是paging过程中交换的,随机数是明文传输的。所以这里只有Pass Key是通信双方共享的秘密信息。Pass Key是在连接过程中在有输入界面的设备上输入的一串数字,分固定的和不固定的两种。耳机等没有输入键盘的设备一般都采用固定的Pass Key,在连接的另一端输入一个出厂时就固定的key;有输入键盘的设备,如手机,就要在双方输入一个相同的key。但是这个key的长度有限,安全性也就有限,而固定Pass Key的设备就更是没有什么安全性可言了(一般都是0000或1234)。由此可见,密钥的交换过程存在不安全;(2)生成和交换连接密钥。连接密钥由以上的初始密钥做一个运算得到。

2.3 数据通信。数据传输是加密的。加密采用的是流加密方式,即由连接密钥产生一个密钥流,然后将明文和密钥做模2加运算。这种算法是对称的,同一套设备既可用于加密又可用于解密,这样可以减小设备体积。

3 蓝牙通信的安全性问题

前面提到一点蓝牙技术的不安全的方面。利用蓝牙技术的攻击方式如下:

3.1 窃听。如前所述,尽管数据的通信过程是加密的,但密钥的交换过程是不安全的。所以整个通信过程都是不安全的。在窃听的基础上可以做其它的攻击,如冒充等。

3.2 位置跟踪。这种攻击方式是和其它的无线技术都不同的。它是基于蓝牙技术的应用场合—--个人设备。一般情况下,个人设备和个人的身份是绑定的,所以如果确定了一个个人设备在某地,那么有非常大的可能性个人设备的拥用者也在。

3.2.1 问询攻击。攻击发生在设备搜索过程中。任何的设备如果设成Discoverable状态,那么它会对所有的搜索问询做出反应。蓝牙设备价格便宜,假设在一条街上各处设置几个蓝牙设备,覆盖所有的范围,那么只要特定目标出现在这条街上那就一定会被发现。这种攻击方式可泄露设备摇拥有者的物理位置。这是很特别的。

3.2.2 流量监控。连接建立时所用数据包的包头内含一个Access Code,里面含有设备的物理地址信息。这个code可以唯一的确定正在通信的一对设备。同样,这个信息可被用来跟踪。这种攻击并不需要通信双方处于Discoverable状态。

3.2.3 对跳频的攻击。蓝牙采用的跳频技术,但是子频段数只有79个。所以可以用多个设备监控所有的通信信道。另外跳频的频率和设备的物理地址有关。但这还只是理论上的攻击方式。

3.2.4 对设备名称的攻击。在连接建立阶段,设备的名称不需要任务的认证就可通过一条专门的指令获得。而设备的名称一般会涉及到一些个人的隐私信息。这种方面要求被攻击设备处于可连接状态。

3.3 对于蓝牙耳机的一种安全改进。耳机因为没有键盘,所以Pass Key都是出厂时固定的。这样通信过程中所有的信息都可以说是明文。改进的方式一是设计一个数据接口,比如充电的USB接口可以重用,可以设计成在电脑上更改Pass Key;另一种方式是使用语音作为Pass Key的内容,如加入一个简单的语音识别模块,把语音转变成Pass Key。这是利用耳机具有麦克风这个语音输入设备的特点。

4 结束语

蓝牙是一种短距离无线通信技术,因为其协议设计的问题,存在一些安全漏洞和安全攻击,需要进行一定的安全改进和增强。

参考文献:

[1]郁滨,张顺.蓝牙位置隐私保护方案的研究与设计[J].通信学报,2011(09).

[2]严霄凤.蓝牙安全研究[J].网络安全技术与应用,2013(02).

[3]陈丽,赵志强,苏小维.基于DES的蓝牙安全机制研究[J].数字通信,2012(01).

作者简介:柳杨才(1968-),男,山东烟台人,研究生,工程师,研究方向:后勤信息化建设。

作者单位:中国人民解放军92117部队,北京 100072

推荐访问: 安全性 蓝牙技术