2007年6月,Wibree技術被納入藍牙技術聯(lián)盟(SIG),并更名為ULP(超低功耗)藍牙【1】。它繼承了傳統(tǒng)藍牙規(guī)范的優(yōu)點,優(yōu)化運用,且耗能更少,成本更低,用于小型設備件的簡單的數(shù)據(jù)傳輸。
Wibree作為一項極低耗電量藍牙技術成為藍牙規(guī)格的一部分,是一種新的低功率無線技術, 為業(yè)界開拓了新的市場機會及創(chuàng)新空間。由于采用無線方式進行通信,因此,ULP藍牙跟傳統(tǒng)藍牙一樣面臨傳輸數(shù)據(jù)被截獲的危險。所以如何保證ULP藍牙運用的安全,是ULP藍牙技術設計的一個核心問題。
本文基于Bluetooth SIG的技術草案【2】,討論了ULP藍牙技術安全結構,介紹ULP藍牙的地址生成,具體研究了ULP藍牙的認證、密鑰生成和匹配原理及相關過程。
2.ULP藍牙的安全構架【3】
安全性是ULP藍牙協(xié)議中必不可少的一部分,它提供使用的保護和信息保密。如圖1所示,ULP藍牙系統(tǒng)有三個邏輯組成部分:UIP控制器、ULP主機、HCI(主機控制器接口:介于UIP控制器與ULP主機之間,提供通信服務)。ULP控制器由物理層和鏈路層組成;ULP主機中主要是ULP的L2CAP協(xié)議;高層主要是應用層協(xié)議,多種剖面在高層中應用。而安全模塊位于ULP控制器中的鏈路層和ULP主機的L2CAP協(xié)議中,由主機控制器提供控制和數(shù)據(jù)。
ULP藍牙工作在2.4GHz的ISM(Industrial Scientific Medical)頻段,其工作的中心頻率為2402+K*2MHz(K=0~39),即,工作頻帶寬度為2~3.5MHz。劃分為40個物理信道,其中包括3個廣播信道和37個數(shù)據(jù)信道。
結構中的鏈路層有兩種工作狀態(tài):空閑狀態(tài)和連接狀態(tài),并且,其鏈路層只能工作在一種工作狀態(tài)下。同時,ULP藍牙設備還有5種工作模式:廣播模式,掃描模式,申請模式,主設備,從設備。
ULP L2CAP(Logic link control and adaptation protocol)處于鏈路控制協(xié)議之上,屬于數(shù)據(jù)鏈路層。L2CAP對上層協(xié)議可以提供面向連接和無連接數(shù)據(jù)服務。L2CAP允許高層協(xié)議和應用發(fā)送和接收最長64K字節(jié)數(shù)據(jù)包(L2CAP服務數(shù)據(jù)單元,SDU)。
鏈路層中的連接加密過程由ULP主機負責,而且它還包含一個由鏈路層獨立負責的加密子進程。加密過程由HCI_Setup_Encryption命令來初始化。使用這個命令后,主設備的ULP主機就表明了鏈路層連接了新的加密模式。只要有這樣一個來自于ULP主機的命令,一個SEC_EMPTY_REQ數(shù)據(jù)包就會在鏈路層的連接上被傳送.
在被用HCI_Command_Completed命令所表示的過程完成之前的時間當中,在HCI_Setup_Encryption命令之后,不允許有來自于ULP主機的任何數(shù)據(jù)包。
3.ULP藍牙認證及密鑰生成過程
3.1 ULP藍牙地址【4】
ULP藍牙使用兩種類型的地址:設備地址和存取地址,設備地址細分為公有和私有設備地址。每個ULP設備應該分配一個固定48bit的ULP藍牙公共設備地址,而私有設備設置的地址是可選的。一個ULP設備只有在證明設備可靠性后,才顯示其私有地址。每個鏈路層的連接有一個偽隨機32bit的存取地址,由連接中的申請者產生,每個鏈路層連接有不同的存取地址。ULP藍牙系統(tǒng)中,只能有一個數(shù)據(jù)包格式能在廣播通道數(shù)據(jù)包和數(shù)據(jù)通道數(shù)據(jù)包中同時使用。如圖2所示,每個數(shù)據(jù)包含4個實體:標頭,同步字,PDU,和CRC。廣播數(shù)據(jù)包中的同步字是固定的,數(shù)據(jù)通道中的數(shù)據(jù)包同步字是鏈路層連接的存取地址。
3.2廣播工作模式中認證
ULP系統(tǒng)中,每一臺設備會產生和保持兩個隨機生成的密鑰:鑒權(identity root)和加密(encryption root)。鑒權用于連接中生成私有地址和區(qū)分標識符密鑰連接中的標識符。加密用來確立密鑰標識符的安全。在任何加密連接中,廣播創(chuàng)建密鑰作為會話密鑰的基礎。集合密鑰是在某些配對選擇中創(chuàng)建,這些密鑰只是用作保護(未來)廣播中密鑰的傳遞。
加密模式中,通過廣播方式把創(chuàng)建的密鑰分派給需要連接的所有設備或實體,鑒權的一個應用建立私有地址。因為鑒權每次只支持一個身份,所以許多申請者將獲得同樣的鑒權。廣播向設備提供標識符的加密(伴隨16bit 標識符),在加密模式中該設備是支持連接的設備。規(guī)范的基本概念有唯一的標識符密鑰,被稱為“長期密鑰”(Long Term Key),這個密鑰分配給每個申請者。此外,加密規(guī)則僅僅是推薦使用并且在廣播之外。長期密鑰是不可見的,在原則上能使用任何映射在 16位和128位之間密鑰。加密標識符密鑰有以下幾種:IRK(Identity Resolving Key)、PIR(Pairing Identity Root)、DHK(Diversifier Hiding Key)、 PIRK(Pairing Identity Resolving Key)、PDHK (Pairing Diversifier Hiding Key)。
在廣播模式條件下,廣播設備產生一個初始隨機向量(IRV),該向量由10個字節(jié)的新隨機數(shù)組成,也是鏈路層(LL)傳輸給申請者的第一個可能的數(shù)據(jù)包。廣播設備初始化時,到達一個連接請求。
連接請求包括:SEC字段(表明是否是加密請求)、PI字段(表明申請者連接一個匹配認證)。SEC=1,表示有2字節(jié)的加密區(qū)分標識符(EDIV)和申請者6字節(jié)的隨機地址。
如圖3所示,在SEC=1的條件下,ULP藍牙廣播模式下的認證步驟如下:
1.解密區(qū)分標識符隱藏密鑰:發(fā)送HCI_Set_key(0x00,DKH)命令到鏈路層,返回HCI_Command_Complete(),并再發(fā)送加密請求命令HCI_encrypt(addmaster),PAL返回請求完成命令HCI_Command_Complete()。
由EDHK計算DIV,
此具體過程是:
由Y = EDHK
(IRA(初始化隨機地址),
0x00,0x00,0x00,0x00,0x00,0x00,0x00,
0x00,0x00,0x00)
DIV = {Y0, Y1} XOR {EDIV0, EDIV1}得出。
或者在PI=1的條件下,即匹配連接中有
Y = EPDHK (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
得出DIV = {Y0, Y1} XOR {EDIV0, EDIV1}
2.創(chuàng)建長期密鑰:發(fā)送設置加密命令到鏈路層HCI_Set_key(0x00,ER),返回完成命令HCI_Command_Complete(),再發(fā)送請求加密長期密鑰命令HCI_encrypt(DIV),返回完成創(chuàng)建長期密鑰命令HCI_Command_Complete(LTK)。
按以下公式重新創(chuàng)建長期密鑰LTK,
LTK=EER (DIV,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
3.創(chuàng)建會話密鑰命令HCI_Set_key(0x00,LTK),返回完成命令HCI_Command_Complete(),再發(fā)送請求加密長期密鑰命令HCI_Encrypt(addmaster/IRV),返回完成創(chuàng)建長期密鑰命令HCI_Command_Complete(SK)。。
4.鏈路層設置會話密鑰和初始值:初始值為
別發(fā)送命令HCI_Set_key(0x01,SK)和HCI_Set_IV(addr|addr[0…23])到鏈路層進行設置,返回完成設置命令HCI_Command_Complete()。生成會話密鑰SK和IV,并在鏈路層設置(廣播地址AA = {A0,A1, …,A5})。
3.3申請模式中加密會話設置
申請者瀏覽廣播,找到相匹配的廣播地址AA={A0,A1,…,A5},初始使用6字節(jié)完全隨機地址(IRA)。
1.創(chuàng)建隨機地址:發(fā)送HCI_Rand()命令到鏈路層(LL),返回HCI_Command_Complete(rand),
2.加密區(qū)分標識符(diverfier)密鑰:發(fā)送設置加密命令到鏈路層HCI_Set_key(0x00,DHR),返回請求完成命令HCI_Command_Complete(),再發(fā)送加密請求命令HCI_Encrypt(addmaster),返回請求完成命令HCI_Command_Complete()。
由DIV計算出EDIV
由Y = EDHK (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
得出EDIV = {Y0, Y1} XOR {DIV0, DIV1}
或者在PI=1的條件下,即匹配中由
Y = EPDHK (IRA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)
得出EDIV = {Y0, Y1} XOR {DIV0, DIV1}
最后申請者請求一個連接,該連接建立過程如圖4所示。
1.如果請求加密連接,則SEC 字段一直等于1;如果在申請者和廣播設備間,擴展匹配繼續(xù)進行,即PI字段設置為1。
2. 2字節(jié)的加密區(qū)分標識符密鑰(EDIV),6字節(jié)的申請者隨機地址(IRA)。
3.當連接已經建立,從廣播中申請者得到一個10字節(jié)的隨機向量(IRV)作為層協(xié)議數(shù)據(jù)單元PDU(類型0xFD),然后從長期密鑰中,申請者創(chuàng)建會話密鑰SK和設置初始值(IV)。
創(chuàng)建會話密鑰SK:發(fā)送設置長期密鑰命令HCI_Set_key(0x00,LTK)到鏈路層,返回完成命令HCI_Command_Complete(),再發(fā)送加密請求命令HCI_encrypt,返回完成創(chuàng)建會話密鑰命令HCI_Command_Complete(SK),
,
即可表示為:
SK = (IRA,IRV),
IV = {IRA,A0,A1,A2}。
4.SK和IV被分配給鏈路層(LL),作為最后的步驟,LL操作中,申請者將初始化“連接模式變化”。
鏈路層設置會話密鑰和初始值:分別發(fā)送命令HCI_Set_key(0x01,SK)和HCI_Set_IV(addr|addr[0…23])到鏈路層設置,返回完成設置命令HCI_Command_Complete()。
3.4密鑰更新
安全連接建立之后,不支持密鑰更新或者重建安全參數(shù)。唯一的例外就是匹配程序,在匹配的第一階段后,匹配程序中的會話加密密鑰和狀態(tài)發(fā)生改變。
4匹配和密鑰交換
本文的匹配算法有兩個擴展模式,在前n個連接中密鑰改變(如果攻擊者錯過一個更新,安全性提高)。第一個擴展模式尤其適合于移動設備,第二擴展模式是假定兩個設備有相同的地址,干擾硬件攻擊者,提高密鑰的安全性,該模式適用于家庭等固定環(huán)境。
匹配分兩個階段執(zhí)行。開始執(zhí)行功能交換,使用開始匹配請求和開始匹配響應。第三階段沒有匹配。
4.1匹配和密鑰交換的步驟
ULP藍牙的匹配分三個階段進行,其流程如圖5所示。
第一階段,成功匹配功能交換后,開始執(zhí)行第一階段操作。這一階段不受加密保護,連接中直接進入擴展的狀態(tài)(伴隨著PI 字段設置為連接請求和SEC 字段關閉)。
第二階段,在加密通道中執(zhí)行匹配,受臨時密鑰或者第一階段的結果或是早期擴展階段的保護。該階段的匹配可以直接輸入(PI 字段設置為連接請求),在此保護通道中下面之一被執(zhí)行:
1.傳送長期密鑰和認證(從未來的廣播到未來的申請者)。
2.傳送擴展(臨時)密鑰和認證(從未來的廣播到未來的申請者),在擴展模式中,進行有限的密鑰交換。
第三階段,第三階段和匹配無關,是正常的會話,并且使用了在第二階段同樣的密鑰保護。注:廣泛的與這個密鑰通信可能會導致(取決于匹配機制)攻擊。攻擊長期密鑰可能導致在第二階段中提供的長期密鑰長度少于128 bit。第三階段提供方便和實用性的擴展模式,以及可能簡單的設備。
總體層次規(guī)范定義了第三階段的用處,如果沒有定義任何第三階段的用途,匹配的設備將終止匹配會話,用長期密鑰建立新會話。
4.2匹配第一階段的具體實現(xiàn)
匹配的第一階段,建立一個共享密鑰,定義自己的程序。匹配的第一階段產生一個共享密鑰SK。可能在進入第一階段匹配時設置PI連接請求(SEC不設置)。
4.2.1明文密鑰匹配
最簡單的匹配算法沒有設置防止攻擊的保護,在規(guī)定的時間內和地點,進行匹配,它包含兩條消息,一條是從申請者中一個16 bit的隨機向量RAND發(fā)送密鑰轉化為PDU,另一條是在廣播中發(fā)送一個密鑰檢驗PDU作為響應。兩個設備計算共享密鑰:
臨時密鑰(TK) =
{0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
SK = ETK(RAND)
其匹配過程如圖6所示。
4.2.2預共享密鑰匹配
一個設備,由于某些其它的連接媒體、密鑰放入可能性或者其他原因有一個共享秘密,可作為種子用于匹配,那么使用預共享密鑰匹配,信令相當于明文關鍵匹配,計算臨時密鑰TK,用AES加密模塊,創(chuàng)建,這里mx有16字節(jié)的消息模塊,最后生成TK,初始化H0定義為
H0=
{0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
信令和隨機數(shù)RAND作為明文密鑰匹配處理。SK = ETK(RAND),共享密鑰有臨時密鑰加密隨機數(shù)生成。
4.3匹配第二階段的具體實現(xiàn)
經過第一階段產生的共享密鑰SK,用于第二階段的初始化加密會話,連接請求中設置PI 字段和SEC 字段進入第二階段。
申請者(如果有指示密鑰傳送給廣播)首先發(fā)送它的密鑰資料給廣播。廣播收到長期密鑰LTK和IR后,它發(fā)送各自的參數(shù)給申請者。這條消息會有順序的傳送:長期密鑰和身份根IR。
因此廣播接受申請者的認證(如果廣播指明不顯示它的密鑰),或申請者接收到廣播,即完成第二階段。在階段三,設備可能繼續(xù)通信。
5.總結
綜上所述,ULP藍牙系統(tǒng)本身提供的安全系統(tǒng)具有相當?shù)陌踩匦浴?】。在ULP藍牙用于商業(yè)或軍事等方面時,現(xiàn)有的點對點的密鑰分配和認證機制將無法滿足安全要求,采用AES加密算法是必需。文章介紹了ULP藍牙認證、匹配,描述了它的體系結構。相比藍牙而言,在安全上有以下特點:
1.現(xiàn)有的藍牙認證【6】,主要是通過質詢—響應的方法進行認證。ULP藍牙的認證基本相同,但是ULP藍牙的認證機制中,通過設置SEC和PI的值進行不同的認證。安全措施更明確、簡單,易于實現(xiàn)。
2.藍牙加密使用E0加密算法【7】,缺點在于若一個偽隨機序列發(fā)生錯誤,便會使整個密文發(fā)生錯誤,致使在解密過程中無法還原回明文。藍牙E0流加密中用到的 LFSR易受到相關攻擊和分割解決攻擊,且用軟件實現(xiàn)效率非常低。
ULP藍牙中使用的是用AES加密模塊。雖然傳輸速度有所降低,其安全性更高。適合小器件設備,如手表、運動傳感器、醫(yī)療設備等等,傳統(tǒng)藍牙適用于傳輸大量數(shù)據(jù)的設備。ULP藍牙的加密的位置處于HCI 層,在流量控制和重傳機制下,可以避免多次加密無用的數(shù)據(jù)。針對性更強,對不需要加密的數(shù)據(jù)進行了過濾,如命令分組、事件分組。所以它的日常連接次數(shù)可達到50次,而傳統(tǒng)藍牙次數(shù)在5次以內。并且加密方案采用低成本的可編程邏輯器件和現(xiàn)成可用的高級加密處理的智力產權產品實現(xiàn),降低了系統(tǒng)的成本。