¿Es posible que un espectador no autenticado fuerce la reasociación / reautenticación de un par de dispositivos Bluetooth 2.1 de una manera similar a la de IEEE 802.11i? Bluetooth 2.1 (BR / EDR) utiliza el Simple Secure Pairing (SSP) con E0 de dos niveles para la confidencialidad, SAFER + para la autenticación y ECDH mediante la curva P-192 con HMAC-SHA-256 para la derivación de claves y el intercambio. No sé si es necesario obtener el número de secuencia de salto de canal para lograr esto.
En caso de que se trate de un problema XY, mi objetivo es crear un software en un dispositivo con Bluetooth que obligue automáticamente a todos los 2.1 emparejamientos en las proximidades a volver a autenticarse periódicamente para mejorar ligeramente su seguridad contra los atacantes pasivos. Esto está motivado por un ataque contra E0 que requiere un mero 2 33.9 precomputación, 2 34.9 tiempo, 2 20.2 marcos, y 2 29 memoria. Como cada cuadro tiene una longitud de 2745 bits, enviar 2 cuadros 20.2 (alrededor de 394 MiB) a la velocidad teórica máxima del protocolo de 3 Mbps toma solo 18 minutos. El software en otro sistema podría monitorear la cantidad de datos que se transmiten para forzar la reautenticación mucho antes de que se envíe esta cantidad crítica de datos. Esto obliga a que se realice otro intercambio de claves y se reinicia la codificación.
Sin poder forzar la reautenticación, tendré que decirle a mi "hogar inteligente", amigo comprendido, que tendrán que reiniciar sus dispositivos cada 18 minutos si quieren permanecer seguros (lo que hacen). Si yo soy capaz de forzar la reautenticación de forma inalámbrica, entonces puedo construir un sistema integrado barato que supervise los ataques activos y fuerce el intercambio periódico de claves y se los entregue.
Tenga en cuenta que esto no es un duplicado de esta pregunta que pregunta específicamente sobre los ataques de Deauth para denegar el servicio. Estoy buscando algo no invasivo que no cause más que un ligero contratiempo.