说明:最全专利文库
Special Publication 800 -121 Revision 1 蓝牙安全指南 约翰·帕杰特 埃森哲 卡伦·斯卡弗恩( Karen Scarfone ) Scarfone 网络安全 陈莉莉 美国国家标准与技术研究院计算机安全部信息技术实验室,马里兰州盖瑟斯 堡 June 2012 翻译 贺新朋 樊山 王厚奎 浦雄、 廖宇力 高佳 2016年 成稿:2020年5月 执行摘要 蓝牙是用于短距离射频( RF)通信的开放标准。 蓝牙技术主要用于建立无线个 域网(WPAN)。 蓝牙技术已经被集成到许多类型的商业和消费设备中,包括蜂窝电 话,膝上型计算机,汽车,医疗设备,打印机,键盘,鼠标和耳机。 这允许用户在 各种各样的设备之间形成自组织网络以传送语音和数据。 本文提供了蓝牙技术的概 述,并讨论了相关的安全问题。 目前在商业设备中使用几种蓝牙版本。 在撰写本文时,蓝牙 1.2(2003年11 月通过)和 2.0 +增强型数据速率( EDR,2004年11月通过)是最普遍的。 迅速成 为标准的蓝牙 2.1 + EDR (2007年7月通过)以安全简单配对( SSP)的形式为加密 密钥建立提供了显着的安全改进。 最新版本包括提高数据速率的蓝牙 3.0 +高速 (HS, 2009年4月通过)和蓝牙 4.0(2010年6月通过) ,其中包括低功耗( LE)技术, 支持更小的资源受限设备 和相关应用程序。 本出版物阐述了所有这些版本的蓝牙 的安全性。 蓝牙技术和相关设备易受诸如拒绝服务( DoS)攻击,窃听,中间人( MITM)攻 击, 消息修改和资源盗用的一般无线网络威胁的影响。 它们还受到更具体的蓝牙相 关攻击的威胁, 这些 攻击针对蓝牙实现和规范中的已知漏洞。 对不正确安全的蓝牙 实施的攻击可以向攻击者提供对敏感信息的未经授权的访问以及对蓝牙设备和设备 所连接的其他系统或网络的未授权使用。 为了提高蓝牙实施的安全性,组织应实施以下建议: 组织应使用可用于其蓝牙设备的最强的蓝牙安全模式。 蓝牙规范定义了几种安全模式,并且每个版本的蓝牙支持这些模式中的一些, 但不是全部。 模式的不同主要在于设备启动安全的点 ; 因此, 这些模式定义了它们 如何保护 蓝牙通信和设备免受潜在攻击。 对于蓝牙基本速率( BR),EDR和HS,安全模式 3是最强的模式,因 为它需要在 蓝牙物理链路完全建立之前建立认证和加密。 但是,安全模式 4是蓝牙2.1 + EDR 和更高版本设备的默认模式(如果两个设备都支持安全模式 4,那么他们必须使用 它) 。 安全模式 2和4也可以使用认证和加密,但不要启动它们,直到蓝牙物理链路已经完全建立并且逻辑信道部分建立。 安全模式 1设备从不启动安全性, 因此不 应使用。 对于蓝牙基本速率( BR),EDR和HS,安全模式 3是最强的模式,因为它需要在 蓝牙物理链路完全建立之前建立认证和加密。 但是,安全模式 4是蓝牙2.1 + EDR 和更高版本设备的默认模式(如果两 个设备都支持安全模式 4,那么他们必须使用 它) 。 安全模式 2和4也可以使用认证和加密,但不要启动它们,直到蓝牙物理链 路已经完全建立并且逻辑信道部分建立。 安全模式 1设备从不启动安全性, 因此不 应使用。 可用模式根据设备支持的蓝牙规范版本而有所不同,因此组织应选择每种情况 下可用的最安全模式。 组织应在其安全策略中解决蓝牙技术, 并更改蓝牙设备的默认设置以反映策略。 定义蓝牙安全 性要求的安全策略是所有其他与蓝牙相关的对策的基础。 策略应 包括蓝牙的已批准使用的列表,可以通过蓝牙网络传输的信息类型的列表,以及在 适用的情况 下选择和使用蓝牙个人识别号码( PIN)的要求。 在建立蓝牙安全策略 后,组织应确保根据需要审核和更改蓝牙设备的默认设置,以使其符合安全策略要 求。 例如,典型的要求是禁用不需要的蓝牙配置文件和服务,以减少攻击者可能尝 试利用的漏洞的数量。 在可用时,应使用集中式安全策略管理方法,以确保设备配 置合规。 组织应确保其蓝牙用户了解与蓝牙使用有关的安全相关责任。 安全意识程序有助于教 育和培训用户遵循保护组织资产并防止安全事件的安全 措施。 例如,应为用户提供一系列预防措施,以便更好地保护手持蓝牙设备免遭盗 窃。 还应该使用户 知道关于蓝牙 设备安全性的其它动作, 例如确保当不需要蓝牙设 备时将蓝牙设备关闭以最小化对恶意活动的暴露, 并且尽可能不执行蓝牙设备配对, 并且理想地在 物理安全区域, 攻击者不能在蓝牙配对相关通信上观察到密钥输入和 窃听。 1. 序言 1.1 目标和范围 本文档的目的是向组织提供有关蓝牙安全功能的信息,并向采用蓝牙技术的组 织提供有效保护蓝牙的建议。 本出版物范围内的蓝牙版本是版本 1.1,1.2,2.0 + 增 强型数据速率( EDR),2.1+EDR,3.0+高速(HS)和4.0,包括低能量( LE)技术。 1.2 读者和设想 本文档将详细讨论蓝牙技 术和安全功能。 本文假设读者至少有一些操作系统, 无线网络和安全知识。 由于无线安全行业的不断变化的性质以及技术的威胁和弱点, 强烈建议读者利用其他资源(包括本文档中列出的资源)获取更多最新和详细的信 息。 以下列表突出显示了可能使用此文档的具有不同角色和职责的人员: ⚫ 监督其组织内蓝牙技术的使用和安全的管理人员 (例如首席信息官和高级管 理人员) ⚫ 设计和实施蓝牙技术的系统工程师和架构师 ⚫ 审计员,安全顾问以及对无线环境进行安全评估的其他人员 ⚫ 正试图理解基础无线技术的研究人员和分析师 1.3 文档结构 本文档的其余部分由以下部分 和附录组成: ⚫ 第二节概述了蓝牙技术,包括其优点、技术特性和架构 ⚫ 第三节讨论蓝牙规范中定义的安全功能,并突出显示其限制。 ⚫ 第四节检查涉及蓝牙技术的常见漏洞和威胁,并提出改进蓝牙安全性的对 策建议。 ⚫ 附录A提供了术语表 ⚫ 附录B提供了本文档中使用的首字母缩略词和缩写的列表 ⚫ 附录C列出了蓝牙参考文档 ⚫ 附录D列出了蓝牙在线资源 2. 蓝牙技术概述 蓝牙是用于短距离射频( RF)通信的开放标准。 蓝牙技术主要用于建立无线个 域网(WPAN)。 蓝牙技术已经集成到许多类型的商业和消费设备中,包括手机,笔 记本电脑,汽车,打印机,键盘, 鼠标和耳机。 这允许用户在各种各样的设备之间 形成自组织网络以传送语音和数据。 蓝牙是一种低成本,低功率技术,其提供用于 在即时的基础上创建小型无线网络的机制,被称为微微网。微微网由物理邻近的两 个或更多个蓝牙设备组成, 信道使用相同的跳频序列。 微微网的示例是蜂窝电话 和头戴式耳机之间的基于蓝牙的连接。 蓝牙微微网通常在临时和变化的基础上建立,这提供了移动设备之间的通信灵 活性和可扩展性。蓝牙技术的一些主要优点是 ⚫ 取代电缆 。蓝牙技术取代各种电缆,诸如传统上用于外围设备(例如,鼠 标和键盘连接)的电缆,打印机,以及与台 式机,膝上型计算机,蜂窝电话 等接口的无线耳机和耳塞。 ⚫ 易于文件共享。 启用蓝牙的设备可以形成微微网以支持与其他蓝牙设备 (诸 如便携式计算机)的文件共享能力。 ⚫ 无线同步。 蓝牙可以在启用蓝牙的设备之间提供自动同步。例如,蓝牙允 许包含在电子地址簿和日历中的联系人信息的同步。 ⚫ 互联网连接。 具有Intenet连接的蓝牙设备可以与其他蓝牙设备共享该访问。 例如, 便携式计算机可以使用蓝牙连接来引导蜂窝电话建立拨号连接, 使用 便携式电脑可以通过电话访问因特网。 蓝牙技术最初是由爱立信于 1994年构思的。爱立信, IBM,英特尔,诺基 亚和 东芝组成了 蓝牙特殊兴趣组织( SIG) ,这是一个非营利性贸易协会,旨在推动蓝牙产品的开发,并担任管理 用于蓝牙规范 2.蓝牙在IEEE 802.15 无线个域网工作组 中标准化, 1999年初成为 IEEE 802.15.1 -2002.3 本节提供了蓝牙技术的概述,包括频率和数据速率, 范围和架构。 2.1 蓝牙技术的特点 蓝牙以2.4000兆赫(GHz)至2.4835 GHz 的频段在未限制的工业、科学、医疗领 域中工作。 (ISM) 许多技术在这个频带中操作,包括 IEEE 802.11b / g无线局域网 (WLAN) 标准, 从无 线传输量的角度来看它显得有点儿拥挤 。 蓝牙采用跳频扩频 ( FHSS) 技术进行传输。 FHSS减少干扰和传输错误,但提供最小的传输安全性。使用 FHSS 技术, 蓝牙的 BR / EDR 设备使用 79种不同的 1兆赫 (MHz) 之间的通信信道的跳频。 (即, 改变) 在页面和查询扫描期间, 数据 /语音链路的每秒频率约为 1,600次, 每秒钟的频 率约为3,200次。 信道用于非常短的周期 (例如, 对于数据 /语音链路为 625微秒) , 随后向预定的伪随机序列指定的另一信道的跳跃 ;在跳频序列中连续地重复此过程 .。 蓝牙还提供无线电链路功率控制,其 允许设备根据信号强度测量来协商和 调整 它们的无线电功率。蓝牙网络中的每个设备可以确定其接收信号强度指示( RSSI), 并请求其他网络设备调整其相对无线电功率电平( 即,逐步增加或减少传输功率 )。 这是为了节省功率和 /或将接收的信号特性保持在优选的范围内

pdf文档 蓝牙安全指南(合稿)

文档预览
中文文档 47 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共47页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
蓝牙安全指南(合稿) 第 1 页 蓝牙安全指南(合稿) 第 2 页 蓝牙安全指南(合稿) 第 3 页
下载文档到电脑,方便使用
本文档由 思安 于 2023-11-10 21:28:27上传分享
友情链接
交流群
  • //public.wenku.github5.com/wodemyapi/22.png
-->
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。