位置:51电子网 » 技术资料 » 通信网络

蓝牙安全机制在无线耳机中的应用

发布时间:2008/5/29 0:00:00 访问次数:673

蓝牙技术是一种无线数据和语音通信的开放性全球规范。由于蓝牙的低成本和易操作性,被广泛应用到各种领域。然而蓝牙网络安全面临各种威胁,如窃听、非授权访问、信息丢失和损坏等。同时蓝牙网络是基于无线信道传输的通信系统,在安全性方面还存在一些特殊的威胁,例如,无线网络更容易被外部窃听;无线信道带宽有限,认证信息不能太多,否则会影响系统的吞吐量。如何保证蓝牙技术的安全,是蓝牙技术设计时的一个核心问题。

安全性主要考虑有效性、可接人性、完整性和机密性四方面。蓝牙技术有几种主动的安全机制,包括设备鉴权、绑定和链路加密等。蓝牙技术还有一些被动的安全措施,例如使用快调频技术。本文重点围绕蓝牙耳机中应用的安全措施展开讨论。

1 蓝牙耳机安全模式

如图1所示,耳机剖面依赖于串行端口剖面和普通接人剖面。串行端口剖面为蓝牙无线设备提供了rs232串行电缆仿真,普通接人剖面(gap)介绍了3种蓝牙无线链接的安全模式。既然蓝牙耳机剖面继承了普通接入剖面的特征,这些模式就同样适用于耳机剖面。

一个典型的耳机配置包括2个设备:耳机(hs)和音频网关(ag),如图2所示。


音频网关可以是蜂窝电话、膝上电脑、pc机和其他任何音频播放设备,例如收音机、cd播放器等。

网关和耳机可以使用不同的安全模式。耳机可以在任何安全模式下操作。虽然模式1不提供安全措施,他并没有被耳机或网关所排除。允许耳机和网关工作在模式1下,此操作在允许的时候为用户提供了展示系统参数的方法,并且还为用户提供了将设备切换到另一个安全模式的途径。建议在耳机端使用安全模式3。如果安全模式3被厂家预先设置并且不能被用户修改,那么每次建立连接时都需要进行蓝牙基带鉴权。这就防止被盗耳机的非法使用。

2 密钥管理

密钥管理包括蓝牙密钥应用、匹配程序和连接密钥的保存等方面内容。

2.1 蓝牙密钥应用

应用单元密钥进行鉴权和加密的机制与应用联合密钥的机制相同。应用单元密钥的设备只能使用一个密钥进行他的所有安全连接。这样他就必须和他信任的所有设备共享一个密钥。因此,所有被信任的设备都可以监听应用本密钥进行的任何通信过程。一个经过修改的被信任设备也可以假冒分发密钥的设备。因此,当使用单元密钥时,不能有效地防范来自被信任设备的攻击。联合密钥由建立连接的2个设备共同产生的,仅保护其对应的2个设备之间的通信。这样就排除了应用单元密钥时的不安全因素。联合密钥更适用于任何蓝牙单元,因此建议使用联合密钥。

2.2 匹 配

只有用户将耳机设置到匹配模式时,音频网关和耳机之间的匹配才能进行。当二者匹配时,耳机的蓝牙密钥需要输入网关中。

在蓝牙基带规范中,通过未加密信道进行的密钥初始交换是匹配程序最薄弱的部分,在匹配程序进行之前要保证使用者在一个秘密区域,所谓秘密区域是一个确信没有未知设备在其周围的空间。不主张在公共场所进行匹配程序,可能会有破坏分子截取密钥。注意这种风险只有在应用低熵蓝牙密钥时才会发生。

要得到较高级的安全保障,当应用蓝牙基带规范中的匹配程序时,必须使用长的随机密钥值。最长的应用密钥长度是128b。另一种安全匹配的方法是在音频网关和耳机之间提供一个物理串行接口来直接有效地传输连接密钥。

2.3 连接密钥保存

耳机使用联合密钥建立连接并将联合密钥保存在其永久存储器中。音频网关也应该允许将连接密钥保存到永久存储器中。如果二者的永久存储器比较安全,可以提供更好的安全保障。

3 连接和控制

对于音频网关和耳机的鉴权过程可以使用安全模式3,对于加密过程也可以选择本模式。音频网关也可以使用安全模式2和耳机进行鉴权和加密。

基于链路层的蓝牙鉴权机制是在lm层中实现,采用竞争应答方式。认证方和申请方各自对同一个随机数进行加密运算,若运算结果相匹配,则认证方认为申请方鉴权通过,否则鉴权失败。如果有一方链路密钥丢失,则必须先进行链路匹配:输入公共的个人识别号码(pin)生成一个初始密钥。鉴权步骤:

①认证设备发出随机数au_randa;

②认证设备和申请设备都通过算法el处理au_rand(a)和bd-addr(b)和即时的链路密钥k,el的运算式为:el:(k,rand,bd-addr)→(sres,aco),生成响应sres'和sres;

③由申请设备发出响应sres到认证设备,认证设备比较sres'和sres是否一

蓝牙技术是一种无线数据和语音通信的开放性全球规范。由于蓝牙的低成本和易操作性,被广泛应用到各种领域。然而蓝牙网络安全面临各种威胁,如窃听、非授权访问、信息丢失和损坏等。同时蓝牙网络是基于无线信道传输的通信系统,在安全性方面还存在一些特殊的威胁,例如,无线网络更容易被外部窃听;无线信道带宽有限,认证信息不能太多,否则会影响系统的吞吐量。如何保证蓝牙技术的安全,是蓝牙技术设计时的一个核心问题。

安全性主要考虑有效性、可接人性、完整性和机密性四方面。蓝牙技术有几种主动的安全机制,包括设备鉴权、绑定和链路加密等。蓝牙技术还有一些被动的安全措施,例如使用快调频技术。本文重点围绕蓝牙耳机中应用的安全措施展开讨论。

1 蓝牙耳机安全模式

如图1所示,耳机剖面依赖于串行端口剖面和普通接人剖面。串行端口剖面为蓝牙无线设备提供了rs232串行电缆仿真,普通接人剖面(gap)介绍了3种蓝牙无线链接的安全模式。既然蓝牙耳机剖面继承了普通接入剖面的特征,这些模式就同样适用于耳机剖面。

一个典型的耳机配置包括2个设备:耳机(hs)和音频网关(ag),如图2所示。


音频网关可以是蜂窝电话、膝上电脑、pc机和其他任何音频播放设备,例如收音机、cd播放器等。

网关和耳机可以使用不同的安全模式。耳机可以在任何安全模式下操作。虽然模式1不提供安全措施,他并没有被耳机或网关所排除。允许耳机和网关工作在模式1下,此操作在允许的时候为用户提供了展示系统参数的方法,并且还为用户提供了将设备切换到另一个安全模式的途径。建议在耳机端使用安全模式3。如果安全模式3被厂家预先设置并且不能被用户修改,那么每次建立连接时都需要进行蓝牙基带鉴权。这就防止被盗耳机的非法使用。

2 密钥管理

密钥管理包括蓝牙密钥应用、匹配程序和连接密钥的保存等方面内容。

2.1 蓝牙密钥应用

应用单元密钥进行鉴权和加密的机制与应用联合密钥的机制相同。应用单元密钥的设备只能使用一个密钥进行他的所有安全连接。这样他就必须和他信任的所有设备共享一个密钥。因此,所有被信任的设备都可以监听应用本密钥进行的任何通信过程。一个经过修改的被信任设备也可以假冒分发密钥的设备。因此,当使用单元密钥时,不能有效地防范来自被信任设备的攻击。联合密钥由建立连接的2个设备共同产生的,仅保护其对应的2个设备之间的通信。这样就排除了应用单元密钥时的不安全因素。联合密钥更适用于任何蓝牙单元,因此建议使用联合密钥。

2.2 匹 配

只有用户将耳机设置到匹配模式时,音频网关和耳机之间的匹配才能进行。当二者匹配时,耳机的蓝牙密钥需要输入网关中。

在蓝牙基带规范中,通过未加密信道进行的密钥初始交换是匹配程序最薄弱的部分,在匹配程序进行之前要保证使用者在一个秘密区域,所谓秘密区域是一个确信没有未知设备在其周围的空间。不主张在公共场所进行匹配程序,可能会有破坏分子截取密钥。注意这种风险只有在应用低熵蓝牙密钥时才会发生。

要得到较高级的安全保障,当应用蓝牙基带规范中的匹配程序时,必须使用长的随机密钥值。最长的应用密钥长度是128b。另一种安全匹配的方法是在音频网关和耳机之间提供一个物理串行接口来直接有效地传输连接密钥。

2.3 连接密钥保存

耳机使用联合密钥建立连接并将联合密钥保存在其永久存储器中。音频网关也应该允许将连接密钥保存到永久存储器中。如果二者的永久存储器比较安全,可以提供更好的安全保障。

3 连接和控制

对于音频网关和耳机的鉴权过程可以使用安全模式3,对于加密过程也可以选择本模式。音频网关也可以使用安全模式2和耳机进行鉴权和加密。

基于链路层的蓝牙鉴权机制是在lm层中实现,采用竞争应答方式。认证方和申请方各自对同一个随机数进行加密运算,若运算结果相匹配,则认证方认为申请方鉴权通过,否则鉴权失败。如果有一方链路密钥丢失,则必须先进行链路匹配:输入公共的个人识别号码(pin)生成一个初始密钥。鉴权步骤:

①认证设备发出随机数au_randa;

②认证设备和申请设备都通过算法el处理au_rand(a)和bd-addr(b)和即时的链路密钥k,el的运算式为:el:(k,rand,bd-addr)→(sres,aco),生成响应sres'和sres;

③由申请设备发出响应sres到认证设备,认证设备比较sres'和sres是否一

相关IC型号

热门点击

 

推荐技术资料

耳机的焊接
    整机电路简单,用洞洞板搭线比较方便。EM8621实际采... [详细]
版权所有:51dzw.COM
深圳服务热线:13692101218  13751165337
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!