0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

蓝牙的使用规范与四种安全模式介绍

电子设计 作者:电子设计 2018-10-15 10:41 次阅读

DHS 4300A系列手册由美国国土安全局推出,旨在指导敏感系统中无线技术的安全使用。手册中包括了如RFID蓝牙等许多种无线技术的使用规范。接下来,我们将以蓝牙技术为例,具体剖析此手册中对于蓝牙技术方面的指导要求。DHS 4300A Q6(蓝牙安全)于2014年12月15日发布,文档的主要目的是在安装、配置、使用、管理支持蓝牙的设备时能够确保最低安全性基准。

蓝牙技术简介

蓝牙是一种无线开放标准技术,用于在没有互连电缆的情况下在短距离设备之间交换语音或数据。其有效范围变化取决于传播条件、材料覆盖、天线配置、电池状况等,但大多数蓝牙设备的有效范围为10m或更小。该技术已经集成到许多类型的设备中了,包括手机、笔记本电脑、打印机、键盘、鼠标和耳机等,并且主要用于在设备之间建立自组织无线个域网(WPAN)如图2所示。蓝牙版本1.1和1.2仅支持最高为1 Mbps的传输速度,称为基本速率(BR),并且可以实现大约720 kbps的有效载荷吞吐量。版本2.0中引入的增强数据速率(EDR)规定了高达3 Mbps的数据速率和大约2.1 Mbps的吞吐量。

图2 Ad hoc蓝牙网络

文档中给出了蓝牙技术可以用来增强部门人员执行任务和业务需求能力的示例如下:

办公环境中的平板电脑蓝牙键盘;

办公室人员的蓝牙耳机;

蓝牙PIV读卡器;

车内使用的免提手机;

在检查点基本单元与移动设备之间传输数据;

在执法或调查期间收集在现场遇到的嫌疑人或感兴趣人的指纹。

由上可知,蓝牙技术的需求十分迫切,而且与电缆设备和外围设备相比,蓝牙具有明显的易用性优点。

蓝牙技术的安全问题

但像任何无线技术一样,蓝牙通信易受各种威胁。因为该技术已经使用各种各样的芯片组、操作系统和物理设备配置,这会导致大量不同的安全编程接口和默认设置。这些复杂性增加到无线通信中,意味着蓝牙易受一般无线威胁以及自身固有的漏洞的影响。常见的攻击包括:

Bluebugging :攻击者控制手机,可以拨打电话,窃听电话交谈,阅读联系人和日历等;

Bluejacking:将匿名、未经请求的消息发送到具有蓝牙设备的手机中并设为不可见;

Blueprinting:远程采集蓝牙设备指纹;

BlueSmack :通过蓝牙连接执行拒绝服务攻击,使设备不可用;

Bluesnarfing :使攻击者完全访问日历、联系人、电子邮件和短信;

BlueStumbling :允许攻击者根据蓝牙设备地址查找和识别用户。

蓝牙规范包括四种安全模式,分别提供不同方式、不同程度的保护措施。

安全模式1

使用安全模式1的设备被认为是不安全的。在这种安全模式下,安全功能(认证和加密)从未启动,因此设备和连接容易受到攻击。实际上,这种模式下的蓝牙设备是不分敌我的,并且不采用任何机制来阻止其他蓝牙设备建立连接。如果远程设备发起配对、认证或加密请求,则安全模式1设备将接受该请求而不加任何认证。由于其高度的脆弱性,文档规定DHS不得使用安全模式1。

安全模式2

安全模式2是服务级强制安全模式,其可以在链路建立之后但在逻辑信道建立之前启动安全过程。在这种安全模式下,本地安全管理器控制对特定服务的访问。访问控制以及与其他协议和设备用户的接口由单独的集中式安全管理器维护。此策略可以为具有不同安全需求并行运行的应用程序定义不同的安全策略和信任级别来限制访问,可以在不提供对其他服务的访问的情况下授予访问某些服务的权限。在这种模式下,引入了授权的概念(即决定特定设备是否允许访问特定服务的过程)。

安全模式3

安全模式3提供最好的安全性。它是链路级强制安全模式,其中蓝牙设备在链路完全建立之前启动安全过程。在安全模式3下运行的蓝牙设备为设备的所有连接授权认证和加密。因此,在进行认证、加密和授权之前,甚至不能进行服务的发现。一旦设备经过身份认证,服务级别授权通常不会被安全模式3设备执行。当经过身份验证的远程设备在不了解本地设备所有者的情况下使用蓝牙服务时,服务级授权应被执行以防止认证滥用。

安全模式4

安全模式4使用安全简单配对策略(Secure Simple Pairing,SSP),其中在链路密钥生成时,椭圆曲线(Elliptic Curve Diffie-Hellman,ECDH)密钥协议取代了过时的密钥协议。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 蓝牙
    +关注

    关注

    112

    文章

    5433

    浏览量

    165686
  • 无线
    +关注

    关注

    31

    文章

    5304

    浏览量

    171482
  • 电池
    +关注

    关注

    82

    文章

    9818

    浏览量

    123568
收藏 人收藏

    评论

    相关推荐

    FPGA 设计的四种常用思想与技巧

    FPGA 设计的四种常用思想与技巧FPGA设计的四种常用思想与技巧 讨论的四种常用FPGA/CPLD设计思想与技巧:乒乓操作、串并转换、流水线操作、数据接口同步化,都是FPGA/CPLD 逻辑设计
    发表于 08-11 10:30

    DDS AD9910的四种工作调制模式是什么意思

    DDS AD9910的四种工作调制模式是什么意思?说是有单频模式数字斜坡模式RAM模式 和并行模式
    发表于 07-16 19:37

    74hc259的四种模式

    74hc259的datasheet中有四种工作模式,具体是怎么个情况看不大明白,求助大家。下图为其真值表,
    发表于 07-15 13:00

    四种无线充电技术简单原理

    详细介绍了电场耦合 电磁感应 磁共振无线电波 这四种方式
    发表于 07-28 11:12

    四种不同供电模式的LED拓扑介绍

    本文中,小编将为大家介绍四种在LED供电当中经常使用的四种拓扑结构。感兴趣的朋友快来看一看吧。 首先需要从了解转换器的最小及最大输出电压入手。这只是将所有LED正向压降与传感电阻器电压相加的总数
    发表于 10-10 15:07

    STM32芯片GPIO的四种输入模式四种输出模式

    STM32芯片的GPIO一共有8配置模式,对8模式的理解如下1.四种输入模式上拉输入:在默认
    发表于 05-21 07:55

    示波器四种捕获模式重构波形的异同

    ,并对样值进行存储,存储限度是判断累计的样值能否绘出波形为止,随后数字示波器重构波形。而由于处理方式的不同,重构的信号波形也会有一定的差别。下面将介绍四种捕获模式重构波形的异同。一、标准捕获
    发表于 02-17 21:39

    单片机四种输入模式

    单片机四种输入模式 MCU输入模式有浮空、上拉、下拉、模拟输入这四种模式,如果采用上拉或者下拉模式
    发表于 08-24 16:19

    变频器主要支持四种模式

    变频器主要支持四种模式:无PG的V/F模式,有PG的V/F模式,无PG的矢量控制模式,有PG的矢量模式
    发表于 09-03 06:57

    介绍UPS电源的四种工作方式

    UPS电源是较为常见的应急电源系统,其在市电正常与市电异常的情况下,工作方式也有所不同,以下介绍UPS电源的四种工作方式:正常运行、电池工作、旁路运行和旁路维护。1、正常运行方式 UPS电源系统
    发表于 11-16 06:19

    STM32F103的GPIO四种输入方式的介绍

    关于STM32F103的GPIO口的介绍(听课笔记篇)这是IO口的基本形式以下就是四种输入方式的介绍:(1)浮空输入模式浮空输入模式下,上拉
    发表于 01-18 09:46

    GPIO的八工作模式介绍

    一、GPIO介绍GPIO:就是一个引脚作为输入或者输出。GPIO的八工作模式:输入输出是相对于CPU,四种输入、四种输出
    发表于 01-24 06:52

    SPI的四种时序

    声明:本篇文章面向在已对SPI的四种时序有所了解的人我们采用SPI3模式以及将FPGA作从机,STM32作主机的方式讲解,在STM32控制部分采用的是半双工模式,但其实半双工与全双工区别不大,稍加
    发表于 02-09 06:18

    介绍AUTOSAR支持的四种功能安全机制

    1、AUTOSAR的四种功能安全机制虽然AUTOSAR不是一个完整的安全解决方案,但它提供了一些安全机制用于支持安全关键系统的开发。本文用于
    发表于 06-10 17:33

    四种典型瞬态介绍

    ,我将介绍应该注意的几种典型瞬态,以及TI如何帮助满足瞬态保护需求。 浏览此文章,并查看参考设计:《汽车瞬态和过流保护滤波器参考设计》 典型瞬态在四种常见场景中可能会发生瞬变。图1所示为第一场景
    发表于 11-07 08:02