Link Layer Security in BT LE. Physical Layer Link Layer Host Controller Interface L2CAP Attribute...

Post on 05-Apr-2015

112 views 0 download

Transcript of Link Layer Security in BT LE. Physical Layer Link Layer Host Controller Interface L2CAP Attribute...

Link Layer

Security in BT LE

Physical Layer

Link Layer

Host Controller Interface

L2CAP

Attribute Protocol

Attribute Profile

PUID

Rem

ote

Cont

rol

Prox

imity

Batt

ery

Ther

mos

tat

Hea

rt R

ate

Einführung in Security• Verschlüssellung und Sicherheit sind zu Bluetooth

ähnlich• Unterstützt werden– Schutz vor Abhören (Eavesdropping Protection) (passives

Abhören)– Schutz vor Man-in-the-Middle Attacken (aktives Abhören)– Verschlüsselung der Payload– Authentifizierung der Payload (Neu in Bluetooth low

energy)– Privatsphäre von Geräten (Neu in Bluetooth low energy)

• Vergleichbar mit anderen sicheren drahtlosen Technologien

Bluetooth LE hat “nicht ausbalanzierte” Sicherheit

• Warum “unbalanziert” (asymmetrisch)? – Slave ist sehr resourcen limitiert– Slave hat sehr billige Batterie (Münzengröße)– Slave hat kleinen oder keinen Speicher

• Auf welche Weise ist es “unbalanziert”– Master muss sich an alles erinnern – Keys, IDs– Slave muss sich an nichts erinnern und kann alles

vom Master ableiten.

Security wird zwischen HOST und LINK LAYER aufgeteilt

• Security Protokoll wird im HOST umgesetzt: SMP– Äquivalent zu Secure Simple Pairing– Ermöglicht ein schnelles Upgrade des Security

Algorithmus

• Verschlüsselung und Authentifikation wird im Link Layer umgesetzt– Ermöglicht Hardware Lösungen für geringen

Energieverbrauch– Hat Interface zu AES-128 und Zufallszahlengenerator

Authentifikation in Paketen

• 32 Bit Message Integrity Check– Wird am Ende der Payload hinzugefügt– Berechnet über Header, Länge und Payload

• Acknowledgement wird nur über CRC umgesetzt– MIC kann vor dem Sender der Payload Daten zum

HOST validiert werden– Keine Echtzeit-Anforderungen, reduziert

Energieverbrauch (Peak Power)

Encryption Engine: AES-128

Privacy

• Wird verwendet um ein “Tracking” zu verhindern– Durch eine zufällige Geräte Adresse– Nur für Singe mode Geräte

• Geräte ändern ihre Identität– Alle 15 min wird die Geräteadresse geändert– Adresse besteht aus einer Zufallszahl und

Identitätsinformationen

Öffentliche oder zufällige Geräteadresse

• Öffentliche Adresse basiert auf IEEE-EUI-48• Zufallsgeräteadresse basiert auf Zufallszahl und

Identitätsinformationen– Identitätsinformationen prüft die Identität- diese wird

bereitgestellt duch ge”pair”te (bonded) Geräte

• Ein Bit wird verwendet, um zwischen öffentlicher und zufälliger Adresse zu unterscheiden– 49 Bit Adresse

Ggeräteadresse

Acknowledgement und Flow Control

Acknowledgement und Flow Control