在物联网应用中,如何确保BLE连接的安全.doc

上传人:白大夫 文档编号:3408470 上传时间:2019-08-22 格式:DOC 页数:2 大小:13KB
返回 下载 相关 举报
在物联网应用中,如何确保BLE连接的安全.doc_第1页
第1页 / 共2页
亲,该文档总共2页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《在物联网应用中,如何确保BLE连接的安全.doc》由会员分享,可在线阅读,更多相关《在物联网应用中,如何确保BLE连接的安全.doc(2页珍藏版)》请在三一文库上搜索。

1、在物联网应用中,如何确保BLE连接的安全安全性是设计物联网(IoT)应用时面临的最大挑战之一。由于物联网设备通过无线方式进行通话,因此一切控制和状态信息以及私人用户数据都可能会暴露于风险之中。不安全的物联网设备可能会使人员生命和财产面临风险,而不是带来更便捷的生活。试想一下,有人可以攻击家庭照明控制系统,跟踪到用户何时在家,然后闯入家中。或者有人可以通过伪造您的身份,然后开启您的智能锁。为保障物联网设备的安全性,需要进行以下三项部署:对未经授权的设备隐藏设备身份的机制 - 身份保护对于保护用户免受破坏者跟踪其物理位置至关重要。如果没有足够的保护,物联网设备会使用户面临隐私泄露以及潜在的生命或财

2、产威胁。这一情况类似于有人根据您的汽车注册编号对你进行跟踪。防止被动窃听- 被动窃听是指收听两台设备之间私人通信的过程。被动窃听者静静地听取通信,但不会更改数据。防范中间人攻击 - 中间人(MITM)攻击是所有安全威胁中最为严重的一种情况。在这种情况下,称为MITM攻击者的第三台设备不仅可以监听两台设备之间的私密通信,还可以模仿其中任意一台设备并更改数据。对未经授权的设备隐藏设备身份BLE设备使用48位地址,如果该地址可被另一台设备解码,则后者可对前者实时跟踪。BLE使不可信设备难以通过频繁更改地址来实施跟踪。以上是通过使用仅可信设备可用的身份解析密钥(IRK)实现的。对链路进行加密后,可信设

3、备之间可在配对过程中共享IRK。然后将其作为绑定过程的一部分存储在内部。这一类型的地址称为可解析私有地址(RPA)。可解析私有地址包含两个组件 - 24位hash和24位prand。hash是IRK函数,prand则由22位随机数和两个固定的MSB(最高有效位)组成。随机产生的22位prand不能所有位都为1或0。之后,使用IRK和prand作为加密函数e的输入变量计算hash。Hash = e(IRK,prand),截断为24位设备IRK是一组128位数字。通过104位填充连接,其中填充位设置为0,使得prand的大小与IRK一致。原始prand的LSB(最低有效位)在填充后依然是prand的LSB。生成后的hash将与prand连接从而生成RPA。为解析RPA,需要使用在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1