Link Layer Security in BT LE
Host Controller Interface PUID Remote Control Proximity Battery Thermostat Heart Rate … Attribute Profile Attribute Protocol Link Layer L2CAP Host Controller Interface Link Layer Physical Layer
Einführung in Security Verschlüssellung und Sicherheit sind zu Bluetooth ähnlich Unterstützt werden Schutz vor Abhören (Eavesdropping Protection) (passives Abhören) Schutz vor Man-in-the-Middle Attacken (aktives Abhören) Verschlüsselung der Payload Authentifizierung der Payload (Neu in Bluetooth low energy) Privatsphäre von Geräten (Neu in Bluetooth low energy) Vergleichbar mit anderen sicheren drahtlosen Technologien
Bluetooth LE hat “nicht ausbalanzierte” Sicherheit Warum “unbalanziert” (asymmetrisch)? Slave ist sehr resourcen limitiert Slave hat sehr billige Batterie (Münzengröße) Slave hat kleinen oder keinen Speicher Auf welche Weise ist es “unbalanziert” Master muss sich an alles erinnern – Keys, IDs Slave muss sich an nichts erinnern und kann alles vom Master ableiten.
Security wird zwischen HOST und LINK LAYER aufgeteilt Security Protokoll wird im HOST umgesetzt: SMP Äquivalent zu Secure Simple Pairing Ermöglicht ein schnelles Upgrade des Security Algorithmus Verschlüsselung und Authentifikation wird im Link Layer umgesetzt Ermöglicht Hardware Lösungen für geringen Energieverbrauch Hat Interface zu AES-128 und Zufallszahlengenerator
Authentifikation in Paketen 32 Bit Message Integrity Check Wird am Ende der Payload hinzugefügt Berechnet über Header, Länge und Payload Acknowledgement wird nur über CRC umgesetzt MIC kann vor dem Sender der Payload Daten zum HOST validiert werden Keine Echtzeit-Anforderungen, reduziert Energieverbrauch (Peak Power)
Encryption Engine: AES-128
Privacy Wird verwendet um ein “Tracking” zu verhindern Durch eine zufällige Geräte Adresse Nur für Singe mode Geräte Geräte ändern ihre Identität Alle 15 min wird die Geräteadresse geändert Adresse besteht aus einer Zufallszahl und Identitätsinformationen
Öffentliche oder zufällige Geräteadresse Öffentliche Adresse basiert auf IEEE-EUI-48 Zufallsgeräteadresse basiert auf Zufallszahl und Identitätsinformationen Identitätsinformationen prüft die Identität- diese wird bereitgestellt duch ge”pair”te (bonded) Geräte Ein Bit wird verwendet, um zwischen öffentlicher und zufälliger Adresse zu unterscheiden 49 Bit Adresse
Ggeräteadresse
Acknowledgement und Flow Control
Acknowledgement und Flow Control