¿Ataques con Bluetooth de baja energía (BLE) y Man-in-the-Middle?

3

En el blog de Bluetooth "oficial", hablan sobre el mecanismo de emparejamiento de BLE y cómo fase 2 (autenticación) el intercambio de claves se utiliza para proteger contra ataques MITM. No veo cómo es posible.

Si el atacante crea un dispositivo (dx) que se encuentra entre el dispositivo BLE 1 (d1) y el dispositivo BLE 2 (d2), y simplemente pasa todo a través, entonces d1 y d2 están intercambiando claves, dx es invisible para d1 y d2 Después del emparejamiento, dx puede monitorear las comunicaciones y luego, cuando decide atacar, puede evitar que algunos paquetes lleguen y volver a reproducir los paquetes que vio anteriormente (todos sin descifrar los paquetes).

¿Qué efecto tiene el emparejamiento de BLE o el intercambio específico de claves en esto?

    
pregunta Betty Crokker 20.02.2017 - 18:39
fuente

1 respuesta

2

Desde Seguridad de la información de propiedad exclusiva de Bluetooth :

  

Los datos firmados Bluetooth con sus características de bajo consumo de energía son compatibles con   Capacidad para enviar datos autenticados a través de un transporte no cifrado.   Entre dos dispositivos con una relación de confianza. Esto significa que en   algunas circunstancias donde el canal de comunicación no está cifrado,   El dispositivo todavía podría tener un método para mantener y garantizar los datos.   autenticación . Esto se logra mediante la firma de los datos con un CSRK.   Los dispositivos de envío colocan una firma después de los Datos de Datos Protocales.   Unidad (PDU). El dispositivo receptor verifica la firma y, si el   Se verifica la firma, se supone que la PDU de datos proviene de la   fuente de confianza. La firma se compone de una autenticación de mensaje   Código generado por el algoritmo de firma y un contador. El contador es   se usa para protegerse contra un ataque de repetición y se incrementa en cada   Datos PDU firmados enviados .

Durante el mecanismo de emparejamiento, ambos dispositivos generan un número de secuencia aleatorio. El número de secuencia (contador) se incrementa en cada paquete pach. Son útiles para reordenar paquetes si no se reciben en el correcto, pero también son útiles contra ataques de reproducción.

Por ejemplo, (d1) y (d2) están emparejados. (d1) ha elegido un número de secuencia aleatorio, 123456 y envía "hi" a (d2). (Dx) interceptarlo. (dx) puede probar 2 cosas:

  • Repita el paquete con el número de secuencia 123456, en este caso, será rechazado por (d2) porque el número de secuencia debe ser superior al anterior (según el protocolo, debe ser previous_sequence_number + 1 o previous_sequence_number + previous_message_length).

  • Repita el paquete con el número de secuencia 123457, en este caso, la firma no será válida y el mensaje será rechazado.

respondido por el Xavier59 21.02.2017 - 04:26
fuente

Lea otras preguntas en las etiquetas