Link Layer Security in BT LE.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Powerpoint-Präsentation
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Jan Böschow, Michael Golze
Bluetooth Security.
Mobile Systeme und drahtlose Netzwerke
WLAN, WEP, WPA und Bluetooth
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Attribute Protocol.
Device Profiles Teil 1. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Eine kleine Einführung
Bluetooth H. Hassold.
HCI.
Attribute Profile.
Architektur.
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
IKS – Informations und Kommunikations-systeme
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Link Layer. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Virtual Private Networks
SSL - Verfahren Secure Socket Layer.
KRYPTOGRAFIE.
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
präsentiert von Ulli, Nina& Kerstin
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Sicherheit in Computernetzen
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Was ist Kryptographie? Alice Bob Maloy (Spion)
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
AES – Advanced Encryption Standard
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
RFID-AUTHENTIFIZIERUNGSSYSTEM
Secuvoice – einfach sicher!
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
EUI-64 Format. Die Interface-ID in einer IPv6 Adresse identifiziert ein einzelnes Endgerät an einem Link.
VPN – Virtual Private Network
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Pretty Good Privacy Public Encryption for the Masses
TCP/IP.
Lisa Huber DHBW Mannheim
IrDA Infrared Data Association von Halastar Mustafa.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
von Lukas Spiegel & Alexander Dür
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Aufbau und Konfigurationen
Security Labor MitM-Demonstration
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Link Layer Security in BT LE

Host Controller Interface PUID Remote Control Proximity Battery Thermostat Heart Rate … Attribute Profile Attribute Protocol Link Layer L2CAP Host Controller Interface Link Layer Physical Layer

Einführung in Security Verschlüssellung und Sicherheit sind zu Bluetooth ähnlich Unterstützt werden Schutz vor Abhören (Eavesdropping Protection) (passives Abhören) Schutz vor Man-in-the-Middle Attacken (aktives Abhören) Verschlüsselung der Payload Authentifizierung der Payload (Neu in Bluetooth low energy) Privatsphäre von Geräten (Neu in Bluetooth low energy) Vergleichbar mit anderen sicheren drahtlosen Technologien

Bluetooth LE hat “nicht ausbalanzierte” Sicherheit Warum “unbalanziert” (asymmetrisch)? Slave ist sehr resourcen limitiert Slave hat sehr billige Batterie (Münzengröße) Slave hat kleinen oder keinen Speicher Auf welche Weise ist es “unbalanziert” Master muss sich an alles erinnern – Keys, IDs Slave muss sich an nichts erinnern und kann alles vom Master ableiten.

Security wird zwischen HOST und LINK LAYER aufgeteilt Security Protokoll wird im HOST umgesetzt: SMP Äquivalent zu Secure Simple Pairing Ermöglicht ein schnelles Upgrade des Security Algorithmus Verschlüsselung und Authentifikation wird im Link Layer umgesetzt Ermöglicht Hardware Lösungen für geringen Energieverbrauch Hat Interface zu AES-128 und Zufallszahlengenerator

Authentifikation in Paketen 32 Bit Message Integrity Check Wird am Ende der Payload hinzugefügt Berechnet über Header, Länge und Payload Acknowledgement wird nur über CRC umgesetzt MIC kann vor dem Sender der Payload Daten zum HOST validiert werden Keine Echtzeit-Anforderungen, reduziert Energieverbrauch (Peak Power)

Encryption Engine: AES-128

Privacy Wird verwendet um ein “Tracking” zu verhindern Durch eine zufällige Geräte Adresse Nur für Singe mode Geräte Geräte ändern ihre Identität Alle 15 min wird die Geräteadresse geändert Adresse besteht aus einer Zufallszahl und Identitätsinformationen

Öffentliche oder zufällige Geräteadresse Öffentliche Adresse basiert auf IEEE-EUI-48 Zufallsgeräteadresse basiert auf Zufallszahl und Identitätsinformationen Identitätsinformationen prüft die Identität- diese wird bereitgestellt duch ge”pair”te (bonded) Geräte Ein Bit wird verwendet, um zwischen öffentlicher und zufälliger Adresse zu unterscheiden 49 Bit Adresse

Ggeräteadresse

Acknowledgement und Flow Control

Acknowledgement und Flow Control