物联网信息安全之传输安全

上传人:zh****u6 文档编号:170979482 上传时间:2022-11-23 格式:PPT 页数:83 大小:674KB
收藏 版权申诉 举报 下载
物联网信息安全之传输安全_第1页
第1页 / 共83页
物联网信息安全之传输安全_第2页
第2页 / 共83页
物联网信息安全之传输安全_第3页
第3页 / 共83页
资源描述:

《物联网信息安全之传输安全》由会员分享,可在线阅读,更多相关《物联网信息安全之传输安全(83页珍藏版)》请在装配图网上搜索。

1、物联网信息安全之物联网信息安全之传输层安全传输层安全1传输安全n物联网传输安全的重点研究领域是无线传输物联网传输安全的重点研究领域是无线传输安全。安全。n无线网传输类型:无线网传输类型:nWPAN:蓝牙、:蓝牙、UWB、ZigBeenWLAN:802.11、ZigBee(?)(?)nWMAN:802.16(Wimax)、)、WBMAnWWAN:WMN、4G2主要内容 1.蓝牙安全蓝牙安全 2.ZigBee安全安全3.UWB安全安全4.WMN安全安全5.认知无线电认知无线电3Bluetooth简介n“蓝牙蓝牙”一词取自一位在公元一词取自一位在公元10世纪统一了丹麦的国世纪统一了丹麦的国王,哈拉德

2、二世、(王,哈拉德二世、(Harald)的绰号,即)的绰号,即“蓝牙蓝牙”(Bluetooth)。)。n“蓝牙蓝牙”技术的最初倡导者是五家世界著名的计算机技术的最初倡导者是五家世界著名的计算机和通信公司:爱立信和通信公司:爱立信Ericsson,国际商用机器国际商用机器IBM,英英特尔特尔Intel,诺基亚诺基亚Nokia,和东芝和东芝Toshiba。并于。并于1998年年5月成立了月成立了“蓝牙蓝牙”特殊利益集团特殊利益集团(Bluetooth Special Interest Group-SIG),该组织采取了向产业界无偿,该组织采取了向产业界无偿转让该项专利技术的策略,以实现其全球统一标

3、准转让该项专利技术的策略,以实现其全球统一标准的目标。的目标。n1999年年7月,蓝牙公布了正式规格月,蓝牙公布了正式规格BluetoothVersion 1.0。4Bluetooth简介n随着蓝牙技术标准的发展,其应用形式也从传统的点对点通随着蓝牙技术标准的发展,其应用形式也从传统的点对点通信转换成多种网络形式并存的局面,并可以应用于小范围的信转换成多种网络形式并存的局面,并可以应用于小范围的物联网环境中。物联网环境中。n蓝牙是语音传输的开放式标准,它将各种通信设备、计算机蓝牙是语音传输的开放式标准,它将各种通信设备、计算机及终端设备、各种数字数据系统,甚至家用电器采用无线方及终端设备、各种

4、数字数据系统,甚至家用电器采用无线方式联接起来。式联接起来。n由于蓝牙采用无线接口,并具有很强的移植性,适用于多种由于蓝牙采用无线接口,并具有很强的移植性,适用于多种场合,功耗低,对人体危害小,应用简单,容易实现,所以场合,功耗低,对人体危害小,应用简单,容易实现,所以应用比较广泛。应用比较广泛。n蓝牙可以最大限度地利用功能强大的固定网络,采用小功率蓝牙可以最大限度地利用功能强大的固定网络,采用小功率的无线接入技术将人们所携带的便携式设备和庞大的固定网的无线接入技术将人们所携带的便携式设备和庞大的固定网络相连接,这就是无线个域网的概念。络相连接,这就是无线个域网的概念。5Bluetooth的技

5、术特征n传输距离传输距离10cm-10m,如果增加功率或是加上某些外设,可达,如果增加功率或是加上某些外设,可达到到100m。有效传输速度为。有效传输速度为721kbps。n使用用户不必经过允许便可利用使用用户不必经过允许便可利用2.4GHz(240248 GHz)的的ISM(工业、科学、医学)频带,在其上设立(工业、科学、医学)频带,在其上设立79个带宽为个带宽为1MHz的信道,用每秒钟切换的信道,用每秒钟切换1600次的频率、跳频(次的频率、跳频(hobbing)方式的频谱扩散技术来实现电波的收发。这也就是蓝牙技术方式的频谱扩散技术来实现电波的收发。这也就是蓝牙技术的由来和特点。的由来和特

6、点。n使用蓝牙技术进行通信的设备,分为决定频率滚齿模式使用蓝牙技术进行通信的设备,分为决定频率滚齿模式“主主叫方叫方”和它的通信对手和它的通信对手“受取方受取方”。n主叫方可同时与主叫方可同时与7台受取方通信。因此可以把主叫方连同台受取方通信。因此可以把主叫方连同7台台受取方共受取方共8台设备连接成名为台设备连接成名为Piconet(锯齿网锯齿网)的子网。的子网。nPiconet内的受取方可以同时作为两个以上内的受取方可以同时作为两个以上Piconet的受取方。的受取方。6Bluetooth的技术特征n2.4 GHz频段中还有频段中还有802.11b,HomeRF及微波炉、无绳电话等电子设备,

7、及微波炉、无绳电话等电子设备,为了与这些设备兼容,蓝牙采用了为了与这些设备兼容,蓝牙采用了AFH(Adaptive Frequency Hopping),),LBT(Listen Before Talk)、功率控制等一系列独特的措施克服干扰,)、功率控制等一系列独特的措施克服干扰,避免冲突。避免冲突。n自适应跳频技术是建立在自动信道质量分析基础上的一种频率自适应和自适应跳频技术是建立在自动信道质量分析基础上的一种频率自适应和功率自适应控制相结合的技术。他能使跳频通信过程自动避开被干扰的功率自适应控制相结合的技术。他能使跳频通信过程自动避开被干扰的跳频频点,并以最小的发射功率、最低的被截获概率,

8、达到在无干扰的跳频频点,并以最小的发射功率、最低的被截获概率,达到在无干扰的跳频信道上长时间保持优质通信的目的。所谓频率自适应控制是在跳频跳频信道上长时间保持优质通信的目的。所谓频率自适应控制是在跳频通信过程中,拒绝使用那些曾经用过但是传输不成功的跳频频率集中的通信过程中,拒绝使用那些曾经用过但是传输不成功的跳频频率集中的频点,即实时去除跳频频率集中被干扰的频点,使跳频通信在频点,即实时去除跳频频率集中被干扰的频点,使跳频通信在n无干扰的可使用的频点上进行,从而大大提高跳频通信中接收信号的质无干扰的可使用的频点上进行,从而大大提高跳频通信中接收信号的质量。量。n对于单时隙包,蓝牙的跳频速率为对

9、于单时隙包,蓝牙的跳频速率为1600跳跳/秒;对于多时隙包,调频速率秒;对于多时隙包,调频速率有所降低,但是在建链时(如寻呼和查询)速率提高到有所降低,但是在建链时(如寻呼和查询)速率提高到3200跳跳/秒,以提秒,以提高抗干扰能力和多址能力。高抗干扰能力和多址能力。7Bluetooth的技术特征n蓝牙蓝牙AFH的步骤由设备识别、信道分类、分类信息交换、自适应跳频的步骤由设备识别、信道分类、分类信息交换、自适应跳频4部分组成。部分组成。n1设备识别设备识别n当一个从设备接入微微网时,在进行通信之前,首先由链路管理协议(当一个从设备接入微微网时,在进行通信之前,首先由链路管理协议(LMP)交换信

10、息,以确定通信双)交换信息,以确定通信双方的设备是否支持方的设备是否支持AFH模式。模式。LMP信息中包含了二者通信应使用的最小信道数。主机按信息中包含了二者通信应使用的最小信道数。主机按LMP协议先询问从设协议先询问从设备是否支持备是否支持AFH,当从设备回答后,再进行,当从设备回答后,再进行AFH通信。通信。n2信道分类信道分类n根据某一准则,按传输质量对信道进行分类。按根据某一准则,按传输质量对信道进行分类。按LMP的格式形成一个分类表,在主设备和从设备之间交的格式形成一个分类表,在主设备和从设备之间交换信息后,以此分类表为依据进行自适应跳频。分类方法采用时分的形式,以保证抗瞬间的干扰。

11、按信道的换信息后,以此分类表为依据进行自适应跳频。分类方法采用时分的形式,以保证抗瞬间的干扰。按信道的质量,把信道分成质量,把信道分成“好好”信道与信道与“坏坏”信道。信道。n可以用以下方法对信道的质量进行评估:首先接收设备对包损率可以用以下方法对信道的质量进行评估:首先接收设备对包损率PLRs(Packet Loss Ratios)、有效载荷)、有效载荷的的CRC,HEC,FEC误差等参数进行测量。在测量误差等参数进行测量。在测量PLR时,如果时,如果PLR超过了系统定义的门限,则宣布此信道超过了系统定义的门限,则宣布此信道为坏信道。从设备测量为坏信道。从设备测量CRC时,也会自动检测此包的

12、有效载荷的时,也会自动检测此包的有效载荷的CRC,如果校验码正确,则说明接收正确的,如果校验码正确,则说明接收正确的包,否则宣布包丢失。包,否则宣布包丢失。n3信道信息交换信道信息交换n通过通过LMP命令通知网络中的成员,交换命令通知网络中的成员,交换AFH的消息。主设备通过分类,把信道分为好信道、坏信道、未的消息。主设备通过分类,把信道分为好信道、坏信道、未用信道,然后把信道分类情况通知从设备。同时,从设备把自己的情况通知主设备。主从设备之间建立联系,用信道,然后把信道分类情况通知从设备。同时,从设备把自己的情况通知主设备。主从设备之间建立联系,确定哪些信道可用,哪些不可用,为下一步自适应频

13、率的产生做准备。确定哪些信道可用,哪些不可用,为下一步自适应频率的产生做准备。n4执行执行AFHn 先进行跳频编辑,以选择合适的跳频频率。由于微微网中经常有新的通信建立或撤消,信道在不断变化,先进行跳频编辑,以选择合适的跳频频率。由于微微网中经常有新的通信建立或撤消,信道在不断变化,所以必须进行信道维护,周期性地重新对信道进行估计,及时发现不能用的信道。当微微网中工作设备较少所以必须进行信道维护,周期性地重新对信道进行估计,及时发现不能用的信道。当微微网中工作设备较少时,还能自动调整功率,节省能量。时,还能自动调整功率,节省能量。8Bluetooth的技术特征n数据传输速率可达数据传输速率可达

14、1Mbit/s;n低功耗、通讯安全性好,发射功率为低功耗、通讯安全性好,发射功率为1mw、2.5mw、100mw三个等级;三个等级;n在有效范围内可越过障碍物进行连接,没有特别的在有效范围内可越过障碍物进行连接,没有特别的通讯视角和方向要求;通讯视角和方向要求;n支持语音传输:蓝牙支持支持语音传输:蓝牙支持64kbps实时语音传输和数实时语音传输和数据传输;据传输;n组网简单方便;组网简单方便;n使用全球统一的使用全球统一的48位设备识别码。位设备识别码。9Bluetooth的工作原理n整个蓝牙协议体系结构可分为底层硬件模块、中间协议层和整个蓝牙协议体系结构可分为底层硬件模块、中间协议层和高端

15、应用层三大部分。高端应用层三大部分。n链路管理层链路管理层(LMP)、基带层、基带层(BBP)和蓝牙无线电信道构成蓝牙的底层和蓝牙无线电信道构成蓝牙的底层模块。模块。BBP层负责跳频和蓝牙数据及信息帧的传输。层负责跳频和蓝牙数据及信息帧的传输。LMP层负责连接层负责连接的建立和拆除以及链路的安全和控制,它们为上层软件模块提供了不的建立和拆除以及链路的安全和控制,它们为上层软件模块提供了不同的访问人口,但是两个模块接口之间的消息和数据传递必须通过蓝同的访问人口,但是两个模块接口之间的消息和数据传递必须通过蓝牙主机控制器接口的解释才能进行。牙主机控制器接口的解释才能进行。n中间协议层包括逻辑链路控

16、制与适配协议中间协议层包括逻辑链路控制与适配协议(L2CAP)、服务发现协议、服务发现协议(SDP)、串口仿真协议、串口仿真协议(RFCOMM)和电话控制协议规范和电话控制协议规范(TCS)。L2CAP完成数据拆装、服务质量控制、协议复用和组提取等功能,完成数据拆装、服务质量控制、协议复用和组提取等功能,是其他上层协议实现的基础,因此也是蓝牙协议栈的核心部分。是其他上层协议实现的基础,因此也是蓝牙协议栈的核心部分。SDP为上层应用程序提供一种机制来发现网络中可用的服务及其特性。为上层应用程序提供一种机制来发现网络中可用的服务及其特性。n蓝牙协议栈的最上部是高端应用层,它对应于各种应用模型的剖面

17、,蓝牙协议栈的最上部是高端应用层,它对应于各种应用模型的剖面,是剖面的一部分。目前定义了是剖面的一部分。目前定义了13种剖面。种剖面。10Bluetooth的工作原理n蓝牙支持电路交换和分组交换两种技术,分别定义了两种链路类型,即蓝牙支持电路交换和分组交换两种技术,分别定义了两种链路类型,即面向连接的同步链路面向连接的同步链路(SCO)和面向无连接的异步链路和面向无连接的异步链路(ACL)。n为了在很低的功率状态下也能使蓝牙设备处于连接状态,蓝牙规定了三为了在很低的功率状态下也能使蓝牙设备处于连接状态,蓝牙规定了三种节能状态,即停等种节能状态,即停等(Park)状态、保持状态、保持(Hold)

18、状态和呼吸状态和呼吸(Sniff)状态。这状态。这几种工作模式按照节能效率以升序排依次是:几种工作模式按照节能效率以升序排依次是:Sniff模式、模式、Hold模式、模式、Park模式。模式。n蓝牙采用三种纠错方案:蓝牙采用三种纠错方案:1/3前向纠错前向纠错(FEC)、2/3前向纠错和自动重发前向纠错和自动重发(ARQ)。前向纠错的目的是减少重发的可能性,但同时也增加了额外开。前向纠错的目的是减少重发的可能性,但同时也增加了额外开销。然而在一个合理的无错误率环境中,多余的投标会减少输出,故分销。然而在一个合理的无错误率环境中,多余的投标会减少输出,故分组定义的本身也保持灵活的方式,因此,在软

19、件中可定义是否采用组定义的本身也保持灵活的方式,因此,在软件中可定义是否采用FEC。一般而言,在信道的噪声干扰比较大时蓝牙系统会使用前向纠错方案,一般而言,在信道的噪声干扰比较大时蓝牙系统会使用前向纠错方案,以保证通信质量:对于以保证通信质量:对于SCO链路,使用链路,使用1/3前向纠错;对于前向纠错;对于ACL链路,使链路,使用用2/3前向纠错。在无编号的自动请求重发方案中,一个时隙传送的数据前向纠错。在无编号的自动请求重发方案中,一个时隙传送的数据必须在下一个时隙得到收到的确认。只有数据在收端通过了报头错误检必须在下一个时隙得到收到的确认。只有数据在收端通过了报头错误检测和循环冗余校验测和

20、循环冗余校验(CRC)后认为无错时,才向发端发回确认消息,否则后认为无错时,才向发端发回确认消息,否则返回一个错误消息。返回一个错误消息。11Bluetooth的工作原理n蓝牙系统的移动性和开放性使得安全问题变得及其重要。虽然蓝牙系统所采用的蓝牙系统的移动性和开放性使得安全问题变得及其重要。虽然蓝牙系统所采用的调频技术就已经提供了一定的安全保障,但是蓝牙系统仍然需要链路层和应用层调频技术就已经提供了一定的安全保障,但是蓝牙系统仍然需要链路层和应用层的安全管理。在链路层中,蓝牙系统提供了认证、加密和密钥管理等功能。的安全管理。在链路层中,蓝牙系统提供了认证、加密和密钥管理等功能。n每个用户都有一

21、个个人标识码每个用户都有一个个人标识码(PIN),它会被译成它会被译成128bit的链路密钥的链路密钥(Link Key)来进来进行单双向认证。一旦认证完毕,链路就会以不同长度的密码行单双向认证。一旦认证完毕,链路就会以不同长度的密码(Encryphon Key)来来加密加密(此密码以此密码以8 位为单位增减,最大的长度为位为单位增减,最大的长度为128bit)链路层安全机制提供了大量链路层安全机制提供了大量的认证方案和一个灵活的加密方案的认证方案和一个灵活的加密方案(即允许协商密码的长度即允许协商密码的长度)。n当来自不同国家的设备互相通信时,这种机制是极其重要的,因为某些国家会指当来自不同

22、国家的设备互相通信时,这种机制是极其重要的,因为某些国家会指定最大密码长度。蓝牙系统会选取微微网中各个设备的最小的最大允许密码长度。定最大密码长度。蓝牙系统会选取微微网中各个设备的最小的最大允许密码长度。n例如,美国允许例如,美国允许128bit的密码长度,而西班牙仅允许的密码长度,而西班牙仅允许48bit,这样当两国的设备互通时,这样当两国的设备互通时,将选择将选择48bit来加密。来加密。n蓝牙系统也支持高层协议栈的不同应用体内的特殊的安全机制。蓝牙系统也支持高层协议栈的不同应用体内的特殊的安全机制。n例如两台计算机在进行商业卡信息交流时,一台计算机就只能访问另一台计算机的该例如两台计算机

23、在进行商业卡信息交流时,一台计算机就只能访问另一台计算机的该项业务,而无权访问其他业务。项业务,而无权访问其他业务。n蓝牙安全机制依赖蓝牙安全机制依赖PIN在设备间建立信任关系,一旦这种关系建立起来了,这些在设备间建立信任关系,一旦这种关系建立起来了,这些PIN就可以存储在设备中以便将来更快捷地连接。就可以存储在设备中以便将来更快捷地连接。12Bluetooth的工作原理n一个具备蓝牙通讯功能的设备,一个具备蓝牙通讯功能的设备,可以在两个角色间切换,平时工作在从可以在两个角色间切换,平时工作在从模式,等待其它主设备来连接,需要时,转换为主模式,向其它设备发模式,等待其它主设备来连接,需要时,转

24、换为主模式,向其它设备发起呼叫。起呼叫。n一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址,配对密一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址,配对密码等信息,配对完成后,可直接发起呼叫。码等信息,配对完成后,可直接发起呼叫。n蓝牙主端设备发起呼叫,首先是查找,找出周围处于可被查找的蓝牙设蓝牙主端设备发起呼叫,首先是查找,找出周围处于可被查找的蓝牙设备,此时从端设备需要处于可被查找状态。备,此时从端设备需要处于可被查找状态。n主端设备找到从端蓝牙设备后,与从端蓝牙设备进行配对,此时需要输主端设备找到从端蓝牙设备后,与从端蓝牙设备进行配对,此时需要输入从端设备的入从端设备的PIN

25、码,也有设备不需要输入码,也有设备不需要输入PIN码。码。n配对完成后,从端蓝牙设备会记录主端设备的信任信息,此时主端即可配对完成后,从端蓝牙设备会记录主端设备的信任信息,此时主端即可向从端设备发起呼叫,根据应用不同,可能是向从端设备发起呼叫,根据应用不同,可能是ACL数据链路呼叫或数据链路呼叫或SCO语音链路呼叫,已配对的设备在下次呼叫时,不再需要重新配对。语音链路呼叫,已配对的设备在下次呼叫时,不再需要重新配对。已已配对的设备,如做为从端的蓝牙耳机也可以发起建链请求,但做数据通配对的设备,如做为从端的蓝牙耳机也可以发起建链请求,但做数据通讯的蓝牙模块一般不发起呼叫。讯的蓝牙模块一般不发起呼

26、叫。n链路建立成功后,主从两端之间即可进行双向的数据或语音通讯。链路建立成功后,主从两端之间即可进行双向的数据或语音通讯。n在通信状态下,主端和从端设备都可以发起断链,断开蓝牙链路。在通信状态下,主端和从端设备都可以发起断链,断开蓝牙链路。13Bluetooth的安全隐患n蓝牙蓝牙采用了采用了ISM频段上进行跳频扩频的工作方式,频段上进行跳频扩频的工作方式,本身具有一定的通信隐蔽性。扩频通信可以允许比本身具有一定的通信隐蔽性。扩频通信可以允许比常规无线通信低得多的信噪比,并且蓝牙定义为近常规无线通信低得多的信噪比,并且蓝牙定义为近距离使用,其发射功率低,一定程度减小了电波的距离使用,其发射功率

27、低,一定程度减小了电波的辐射范围,增加了信息的隐蔽性。辐射范围,增加了信息的隐蔽性。n蓝牙针对以下安全风险设置了更为复杂的安全体系:蓝牙针对以下安全风险设置了更为复杂的安全体系:n频段共用风险,失去可用性;频段共用风险,失去可用性;n发送过程中容易被截取分析,失去保密性;发送过程中容易被截取分析,失去保密性;n通信对端实体身份被冒充,失去可靠性。通信对端实体身份被冒充,失去可靠性。14Bluetooth的安全模式n蓝牙蓝牙的安全模式的安全模式n模式模式1 无安全机制无安全机制;n模式模式2 服务级(也称业务层安全模式)服务级(也称业务层安全模式);n模式模式3 链路级。链路级。n安全模式安全模

28、式2 与安全模式与安全模式3 的本质区别在于的本质区别在于:安全安全模式模式2下的蓝牙设备在信道建立以下的蓝牙设备在信道建立以 后启动安全后启动安全性过程性过程,即其安全性过程在较高层协议进行即其安全性过程在较高层协议进行;安安全模式全模式3 下的蓝牙设备在信道建立以前启动安下的蓝牙设备在信道建立以前启动安全性过程全性过程,即其安全性过程在低层协议进行。即其安全性过程在低层协议进行。15Bluetooth的业务层安全模式n该模式的安全机制对系统的各个应用和服务需要进该模式的安全机制对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和加行分别的安全保护,包括授权访问、身份鉴别和

29、加密传输。密传输。n加密和鉴别发生在逻辑链路控制和适配协议加密和鉴别发生在逻辑链路控制和适配协议(Logical Link Controller and Adaptation Protocol,L2CAP)信道建立之前。)信道建立之前。n安全性管理器主要包括储存安全性信息、应答请求、安全性管理器主要包括储存安全性信息、应答请求、强制鉴别和强制鉴别和(或或)加密等关键任务。设备的三个信任加密等关键任务。设备的三个信任等级和三种服务级别等级和三种服务级别,分存在设备数据表和服务数据分存在设备数据表和服务数据表中且由安全管理器维护。表中且由安全管理器维护。16Bluetooth的业务层安全模式n服务

30、的安全等级由服务安全策略库和设备库来确定。服务的安全等级由服务安全策略库和设备库来确定。这两个库规定了:这两个库规定了:nA设备访问设备访问B服务是否需要授权;服务是否需要授权;nA设备访问设备访问B服务是政治部服务是政治部 需要身份鉴别;需要身份鉴别;nA设备访问设备访问B服务是否需要数据加密传输。服务是否需要数据加密传输。n安全管理器的任务:安全管理器的任务:n存储和查询有关服务、有关设备的相关安全信息;存储和查询有关服务、有关设备的相关安全信息;n对应用和对应用和L2CAP协议的访问请求(查询)进行响应;协议的访问请求(查询)进行响应;n在允许与应用建立连接之前,实施鉴别加密等安全措施;

31、在允许与应用建立连接之前,实施鉴别加密等安全措施;n通过用户接口请求并处理用户或应用的通过用户接口请求并处理用户或应用的PIN输入以完成鉴输入以完成鉴别。别。17Bluetooth的业务层安全模式n蓝牙设备的安全等级分为可信任、不可信任和未知。蓝牙设备的安全等级分为可信任、不可信任和未知。n可信任设备可无限制访问所有服务;可信任设备可无限制访问所有服务;n不可信任设备访问服务爱限;不可信任设备访问服务爱限;n未知设备视为不可信任设备。未知设备视为不可信任设备。n蓝牙服务的蓝牙服务的3种安全等级:种安全等级:n需要授权和鉴别的服务,只有可信任设备可自动访问,其需要授权和鉴别的服务,只有可信任设备

32、可自动访问,其它设备需要手动授权;它设备需要手动授权;n仅需鉴别的服务;仅需鉴别的服务;n开放式服务。开放式服务。18Bluetooth的链路层安全模式n链路层安全机制对所有的应用和服务的访问链路层安全机制对所有的应用和服务的访问都需要访问授权身份鉴别和加密传输。都需要访问授权身份鉴别和加密传输。n蓝牙的安全体系实则建立在链路层安全之上。蓝牙的安全体系实则建立在链路层安全之上。蓝牙在链路层使用蓝牙在链路层使用4个元素保证安全:个元素保证安全:n蓝牙单元独立地址蓝牙单元独立地址BD_ADDR(48-bit););n每次业务处理的随机数每次业务处理的随机数RAND,即会话密钥,即会话密钥(128-

33、bit););n验证密钥(验证密钥(128-bit););n加密密钥(加密密钥(8-128 bit)。)。19Bluetooth的链路层安全模式n匹配匹配n使用使用PIN和随机数计算初始密钥和随机数计算初始密钥Kinit;n鉴权(校验器可以是主单元也可以是从单元)鉴权(校验器可以是主单元也可以是从单元)20Bluetooth的链路层安全模式n匹配匹配n使用使用PIN(1到到16字节,默认字节,默认4字节)和随机数计算初始密字节)和随机数计算初始密钥钥Kinit;n鉴权(校验器可以是主单元也可以是从单元)鉴权(校验器可以是主单元也可以是从单元)n使用随机数加密挑战应答协议使用随机数加密挑战应答协

34、议n加密加密n分组报头和控制信息不加密分组报头和控制信息不加密n用序列密码用序列密码E0对有效载荷加密,对有效载荷加密,3步过程:步过程:n设备初始化,同时生成加密密钥设备初始化,同时生成加密密钥KC,由,由E3算法执行;算法执行;n由由E0计算出加密有效载荷的密钥;计算出加密有效载荷的密钥;n由由E0生成的比特流对有效载荷进行加密。生成的比特流对有效载荷进行加密。21Bluetooth的链路层安全模式n链路密钥链路密钥n按生命周期,分为永久密钥、半永久密钥、临时密钥按生命周期,分为永久密钥、半永久密钥、临时密钥n临时密钥仅用于在一对链路上传播相同信息的情况,密钥用完之后随即丢弃;临时密钥仅用

35、于在一对链路上传播相同信息的情况,密钥用完之后随即丢弃;n半永久性密钥在一共共享该密钥的设备通过鉴别后仍能使用。半永久性密钥在一共共享该密钥的设备通过鉴别后仍能使用。n按应用模式,分为单元密钥按应用模式,分为单元密钥KA、组合密钥、组合密钥KAB、主密钥、主密钥KAmaster和初始密钥和初始密钥Kinit。这。这4个密钥皆为个密钥皆为128位的伪随机数。位的伪随机数。nKA:由设备:由设备A生成,用于设备生成,用于设备A允许大量的其他设备访问,且设备允许大量的其他设备访问,且设备A的存储空间小的存储空间小的情形;的情形;nKAB:设备:设备A和和B协商所有的密钥,用于安全要求高,且有较大的存

36、储空间的设备协商所有的密钥,用于安全要求高,且有较大的存储空间的设备之间;之间;nKAmaster:主设备临时产生的密钥,在主设备希望一次性向多个从设备发送信息时:主设备临时产生的密钥,在主设备希望一次性向多个从设备发送信息时使用,这时,所有从设备与主设备之间的使用中的链路密钥暂时失效;使用,这时,所有从设备与主设备之间的使用中的链路密钥暂时失效;nKinit:用于链路的初始化过程,用于传输各个初始参数,这个密钥由一个伪随机数、:用于链路的初始化过程,用于传输各个初始参数,这个密钥由一个伪随机数、PIN和和BD_ADDR构成。构成。22Bluetooth的链路层安全模式n加密密钥加密密钥n加密

37、密钥主要用符号加密密钥主要用符号KC表示,由当前链路密钥导出。表示,由当前链路密钥导出。n当链路状态变为加密模式的时候,会通过当前正在使用的当链路状态变为加密模式的时候,会通过当前正在使用的链路密钥产生一个加密密钥。链路密钥产生一个加密密钥。n加密密钥的长度为加密密钥的长度为8到到128位。位。n当收到结束加密状态的指令后,再写入原链路密钥。当收到结束加密状态的指令后,再写入原链路密钥。n设备之间的所有安全问题都由链路密钥来处理,它用于鉴设备之间的所有安全问题都由链路密钥来处理,它用于鉴别,并且还作为产生加密密钥的一个参数。别,并且还作为产生加密密钥的一个参数。23Bluetooth的加密算法

38、nE0算法算法24Bluetooth的加密算法nE0算法算法n混合器中混合器中T1和和T2为线性变换网络,为线性变换网络,Z-1为延迟网为延迟网络络nLFSR的长度分别为的长度分别为25、31、33、3925Bluetooth自组网可能面临的攻击n 鉴别攻击鉴别攻击n鉴别是基于设备间相同链路密钥的共享。如果链路密钥是鉴别是基于设备间相同链路密钥的共享。如果链路密钥是初始化密钥初始化密钥,那么每次通信都依赖于,那么每次通信都依赖于PIN。PIN 一般是一一般是一个个4 个数字的数个数字的数,这使得密钥空间只有,这使得密钥空间只有10,000 个值个值,攻击,攻击者用穷者用穷 举法很容易获得举法很

39、容易获得PIN。n如果链路密钥由设备密钥产生如果链路密钥由设备密钥产生,则会产生冒充攻击等。,则会产生冒充攻击等。n在使用设备密钥作为链路密钥的方案里在使用设备密钥作为链路密钥的方案里,如果设备如果设备A 和设备和设备B 通信通信,然后又和设备然后又和设备C 通信。既然通信。既然A 和和C 使用使用A 的设备密钥的设备密钥,假设,假设A 和和B 使用相同的密钥使用相同的密钥,那三个设备使用相同的密钥那三个设备使用相同的密钥,且能够相互冒充身,且能够相互冒充身份。份。26Bluetooth自组网可能面临的攻击n加密攻击加密攻击n一种攻击是基于一种攻击是基于PIN 弱点的。在匹配创建链路密弱点的。

40、在匹配创建链路密钥的过程中,入侵者截取第一次握手过程中的通钥的过程中,入侵者截取第一次握手过程中的通信数据包,为了推导出各种相关参数包括链路密信数据包,为了推导出各种相关参数包括链路密钥,对钥,对PIN 尝试强力攻击尝试强力攻击(Brute-force Attack)。n另一种攻击是基于加密算法。链路级的加密算法另一种攻击是基于加密算法。链路级的加密算法一般都采用流密码系列算法一般都采用流密码系列算法E0、E1、E21、E22 和和E3,这种算法加密速度快,易用硬件实现,但,这种算法加密速度快,易用硬件实现,但是没有块密码强健。是没有块密码强健。27Bluetooth自组网可能面临的攻击n通信

41、攻击通信攻击n一种通信攻击是一种通信攻击是“冒充冒充”。这种攻击扫描并记录下有效用。这种攻击扫描并记录下有效用户的移动标识号户的移动标识号(MIN)和电子序列号和电子序列号(ESN),攻击者用,攻击者用MIN 和和ESN 发出呼叫,通知那些没有对此引起怀疑的用发出呼叫,通知那些没有对此引起怀疑的用户。户。n蓝牙规范中,数据帧有三处要被编辑。用这些修改伪造过蓝牙规范中,数据帧有三处要被编辑。用这些修改伪造过的数据帧,攻击者伪造用户的的数据帧,攻击者伪造用户的ID 并发出呼叫,用编码扰并发出呼叫,用编码扰频器搞乱用户和网络的通信,或以中转方式,重发先前的频器搞乱用户和网络的通信,或以中转方式,重发

42、先前的会话帧破坏被攻会话帧破坏被攻 击者的重要数据。击者的重要数据。28Bluetooth自组网可能面临的攻击n跳频攻击跳频攻击n虽然跳频虽然跳频(FH)攻击方案较为困难,但是跳频本身有一些攻击方案较为困难,但是跳频本身有一些易遭攻击的弱点。易遭攻击的弱点。n蓝牙设备里运行着一个蓝牙设备里运行着一个28 位的内时钟,破坏性攻击者可位的内时钟,破坏性攻击者可以用低能量激光以用低能量激光(LEL)或电磁脉冲或电磁脉冲(EMP)来破坏时钟,使来破坏时钟,使其不能和其它设备通信,但这种攻击可能性较小。其不能和其它设备通信,但这种攻击可能性较小。n电波的强度、穿透性、全方位传播和蓝牙设备的中转使得电波的

43、强度、穿透性、全方位传播和蓝牙设备的中转使得设备通信的范围扩大,使攻击者容易偷听到网络和通信的设备通信的范围扩大,使攻击者容易偷听到网络和通信的相关信息,包括跳频算法和相关参数。相关信息,包括跳频算法和相关参数。29Bluetooth 4.0n蓝牙蓝牙4.0为蓝牙为蓝牙3.0的升级标。的升级标。n蓝牙技术联盟蓝牙技术联盟(Bluetooth SIG)2010年年7月月7日宣布,正式采纳蓝牙日宣布,正式采纳蓝牙4.0核心规范核心规范(Bluetooth Core Specification Version 4.0),并启动对应的认证计划。会员厂),并启动对应的认证计划。会员厂商可以提交其产品进行

44、测试,通过后将获得蓝牙商可以提交其产品进行测试,通过后将获得蓝牙4.0标准认证。标准认证。该技术拥有极低该技术拥有极低的运行和待机功耗,使用一粒纽扣电池甚至可连续工作数年之久。的运行和待机功耗,使用一粒纽扣电池甚至可连续工作数年之久。n蓝牙蓝牙4.0最重要的特性是省电,极低的运行和待机功耗可以使一粒纽扣电池连续工最重要的特性是省电,极低的运行和待机功耗可以使一粒纽扣电池连续工作数年之久。此外,低成本和跨厂商互操作性,作数年之久。此外,低成本和跨厂商互操作性,3毫秒低延迟、毫秒低延迟、AES-128加密等诸加密等诸多特色,可以用于计步器、心律监视器、智能仪表、传感器物联网等众多领域,多特色,可以

45、用于计步器、心律监视器、智能仪表、传感器物联网等众多领域,大大扩展蓝牙技术的应用范围。大大扩展蓝牙技术的应用范围。n蓝牙蓝牙4.0已经走向了商用,在已经走向了商用,在Xperia Z、Galaxy S3、S4、Note2、SurfaceRT、iPhone 5、iPhone 4S、魅族、魅族MX3、Moto Droid Razr、HTC One X、小米手机、小米手机2、The New iPad、iPad 4、MacBook Air、Macbook Pro以及台商以及台商ACER AS3951系系列列/Getway NV57系列系列,ASUS UX21/31三星三星NOTE系列上都已应用了蓝牙系

46、列上都已应用了蓝牙4.0技术。技术。很多品牌已推出蓝牙很多品牌已推出蓝牙4.0版本周边设备,同时支持蓝牙版本周边设备,同时支持蓝牙4.0 和和NFC 的的WOOWI HERO、jabra MOTION等,支持蓝牙等,支持蓝牙4.0的音箱有的音箱有Big jambox、Braven等产品。等产品。n蓝牙蓝牙4.0依旧向下兼容,包含经典蓝牙技术规范和最高速度依旧向下兼容,包含经典蓝牙技术规范和最高速度24Mbps的蓝牙高速技的蓝牙高速技术规范。三种技术规范可单独使用,也可同时运行。术规范。三种技术规范可单独使用,也可同时运行。30Bluetooth 4.0n速度:支持速度:支持1Mbps数据传输率

47、下的超短数据包,最少数据传输率下的超短数据包,最少8个八组位,最多个八组位,最多27个。所有连接都使用蓝牙个。所有连接都使用蓝牙2.1加入的减速呼吸模式加入的减速呼吸模式(sniff subrating)来达到来达到超低工作循环。超低工作循环。n跳频:使用所有蓝牙规范版本通用的自适应跳频,最大程度地减少和其跳频:使用所有蓝牙规范版本通用的自适应跳频,最大程度地减少和其他他2.4GHz ISM频段无线技术的串扰。频段无线技术的串扰。n主控制:更加智能,可以休眠更长时间,只在需要执行动作的时候才唤主控制:更加智能,可以休眠更长时间,只在需要执行动作的时候才唤醒。醒。n延迟:最短可在延迟:最短可在3

48、毫秒内完成连接设置并开始传输数据。毫秒内完成连接设置并开始传输数据。n范围:提高调制指数,最大范围可超过范围:提高调制指数,最大范围可超过100米(根据不同应用领域,米(根据不同应用领域,距离距离不同)。不同)。n健壮性:所有数据包都使用健壮性:所有数据包都使用24-bitCRC校验,确保最大程度抵御干扰。校验,确保最大程度抵御干扰。n安全:使用安全:使用AES-128 CCM加密算法进行数据包加密和认证。加密算法进行数据包加密和认证。n拓扑:每个数据包的每次接收都使用拓扑:每个数据包的每次接收都使用32位寻址,理论上可连接数十亿设位寻址,理论上可连接数十亿设备;针对一对一连接优化,并支持星形

49、拓扑的一对多连接;使用快速连备;针对一对一连接优化,并支持星形拓扑的一对多连接;使用快速连接和断开,数据可以再网状拓扑内转移而无需维持复杂的网状网络。接和断开,数据可以再网状拓扑内转移而无需维持复杂的网状网络。31主要内容 1.蓝牙安全蓝牙安全2.ZigBee安全安全 3.UWB安全安全4.WMN安全安全5.认知无线电认知无线电32ZigBee介绍nZigBee的系统复杂性要远小于蓝牙的系统复杂性。的系统复杂性要远小于蓝牙的系统复杂性。nZigBee协议栈简单协议栈简单,实现相对容易实现相对容易,需要的系统资源也较少需要的系统资源也较少,据估计运行据估计运行ZigBee需要系统资源约需要系统资

50、源约28Kb;蓝牙协议栈相对复杂蓝牙协议栈相对复杂,它需要系统资源约为它需要系统资源约为250Kb。从。从而满足低成本和低功耗的要求。从这一点来说而满足低成本和低功耗的要求。从这一点来说ZigBee非常适合有大量终端设非常适合有大量终端设备的网络备的网络,如传感网络、楼宇自动化等。如传感网络、楼宇自动化等。nZigBee和蓝牙在一定程和蓝牙在一定程 度上都能够保证安全性。但度上都能够保证安全性。但ZigBee比蓝牙更为灵比蓝牙更为灵活活,这更有利于控制系统成本。这更有利于控制系统成本。n工作模式情况下工作模式情况下,ZigBee技术传输速率低技术传输速率低,传输数据量很小传输数据量很小,因此信

51、号的收发因此信号的收发时间很短时间很短,其次在非工作模式时其次在非工作模式时,ZigBee节点处于休眠模式。设备搜索时延节点处于休眠模式。设备搜索时延一般为一般为30ms,休眠激活时延为休眠激活时延为15ms,活动设备信道接入时延为活动设备信道接入时延为15ms。由于。由于工作时间较短、收发信息功耗较低且采用了休眠模式工作时间较短、收发信息功耗较低且采用了休眠模式,使得使得ZigBee节点非节点非常常 省电省电,ZigBee节点的电池工作时间可以长达节点的电池工作时间可以长达6个月到个月到2年左右年左右,相比之下相比之下,蓝牙职能工作数周。同时蓝牙职能工作数周。同时,由于电池时间取决于很多因素

52、由于电池时间取决于很多因素,例如例如:电池种类、电池种类、容量和应用场合容量和应用场合,ZigBee技术在协议上对电池使用也作了优化。对于典型技术在协议上对电池使用也作了优化。对于典型应用应用,碱性电池可以使用数年碱性电池可以使用数年,对于某些工作时间和总时间对于某些工作时间和总时间(工作时间工作时间+休眠休眠时间时间)之比小于之比小于1%的情况的情况,电池的寿命甚至可以超过电池的寿命甚至可以超过10年。年。33ZigBee安全n根据根据ZigBee 协议的定义,在网络中有三种逻辑设备协议的定义,在网络中有三种逻辑设备类型:协调器,路由器和终端设备。类型:协调器,路由器和终端设备。n根据性能不

53、同可分为两种类型的设备:根据性能不同可分为两种类型的设备:n全功能设备全功能设备FFD(Full Function Device),称为主设备,),称为主设备,承担了网络中协调器的功能。如果网络启用了安全机制,承担了网络中协调器的功能。如果网络启用了安全机制,网络协调器又可成为网络协调器又可成为TC(Trust Center)n简化功能的设备简化功能的设备RFD(Reduced Function Device),称为),称为从设备。它不能作为网络协调者,只能与网络协调器进行从设备。它不能作为网络协调者,只能与网络协调器进行通信。通信。n根据应用的需求,根据应用的需求,ZigBee 技术网络有两

54、种网络拓扑技术网络有两种网络拓扑结构,即星形拓扑结构和对等的拓扑结构。结构,即星形拓扑结构和对等的拓扑结构。34ZigBee组网拓扑n 35ZigBee安全nZigBee 协议栈中,数据实体提供数据传输服务,管理实体提协议栈中,数据实体提供数据传输服务,管理实体提供所有的其他服务。每一个服务实体通过一个服务接入点供所有的其他服务。每一个服务实体通过一个服务接入点(Service Access Point,SAP)为下层提供了接口,并且每)为下层提供了接口,并且每一个一个SAP 提供了一定数目的服务单元来达到要求的功能。提供了一定数目的服务单元来达到要求的功能。nZigBee 协议栈共有协议栈共

55、有4 层。层。nPHY 层提供物理无线设备的基础通信能力层提供物理无线设备的基础通信能力;nMAC 层提供在设备之间可靠的、单跳通信链路服务层提供在设备之间可靠的、单跳通信链路服务;nNWK 负责拓扑结构的建立和维护、命名和绑定服务,它们协同完成负责拓扑结构的建立和维护、命名和绑定服务,它们协同完成寻址、路由及安全这些不可缺少的任务寻址、路由及安全这些不可缺少的任务;nAPL 包括应用支持子层(包括应用支持子层(APS)、)、Zigee 设备对象(设备对象(ZDO)和应用软)和应用软件件;nZDO 负责整个设备的管理,负责整个设备的管理,APS 提供对提供对ZDO 和和ZigBee 应用的服务

56、。应用的服务。36ZigBee安全37ZigBee安全服务nIEEE 802.15.4 标准规定了标准规定了ZigBee 协议栈的协议栈的MAC 层可以提供设备之间基层可以提供设备之间基本的安全服务和互操作。本的安全服务和互操作。n基本的安全服务包括维护一个接入控制列表(基本的安全服务包括维护一个接入控制列表(Access Control List,ACL),以及使用对称加密算法保护传输的数据。),以及使用对称加密算法保护传输的数据。nMAC 的上层决定的上层决定MAC 层是否使用安全措施,并提供该安全措施所必须层是否使用安全措施,并提供该安全措施所必须的关键资料信息。的关键资料信息。nMAC

57、 的上层还负责对密钥的管理、设备的鉴别以及对数据的保护、更新的上层还负责对密钥的管理、设备的鉴别以及对数据的保护、更新等,主要的安全服务有等,主要的安全服务有:n接入控制:每个设备通过维护一个接入控制表(接入控制:每个设备通过维护一个接入控制表(ACL)来控制其他设备对自)来控制其他设备对自身的访问。身的访问。n数据加密:采用基于数据加密:采用基于128 位位AES 算法的对称密钥方法保护数据。在算法的对称密钥方法保护数据。在ZigBee 协协议中,信标帧净载荷、命令帧净载荷和数据帧净载荷要进行数据加密。议中,信标帧净载荷、命令帧净载荷和数据帧净载荷要进行数据加密。n数据完整性:数据完整性使用

58、消息完整码数据完整性:数据完整性使用消息完整码MIC(Message Integrity Code),),可以防止对信息进行非法修改。可以防止对信息进行非法修改。n序列抗重播保护:使用序列抗重播保护:使用BSN(信标序列号)或者(信标序列号)或者DSN(数据序列号)来拒绝(数据序列号)来拒绝重放的数据的攻击重放的数据的攻击38ZigBee安全模式nMAC 层允许对数据进行安全操作,但是并不是强制层允许对数据进行安全操作,但是并不是强制安全传输,而是根据设备的运行模式及所选的安全安全传输,而是根据设备的运行模式及所选的安全组件,对设备提供不同的安全服务。组件,对设备提供不同的安全服务。nZigB

59、ee 协议栈中提供了协议栈中提供了3 种安全模式种安全模式:n非安全模式非安全模式:该模式为缺省安全模式,不采取任何安全服该模式为缺省安全模式,不采取任何安全服务务;n接入控制接入控制(ACL)模式:仅提供接入控制,作为一个简单)模式:仅提供接入控制,作为一个简单的过滤器只允许来自特定节点发来的报文的过滤器只允许来自特定节点发来的报文;n安全模式安全模式:同时使用接入控制和帧载荷密码保护,提供较:同时使用接入控制和帧载荷密码保护,提供较完善的安全服务,只有在该模式下,才使用上述完善的安全服务,只有在该模式下,才使用上述4 种安全种安全服务,并使用安全组件服务,并使用安全组件表。表。39ZigB

60、ee安全模式nZigBee 协议栈协议栈的安全模式又分为两种:的安全模式又分为两种:n标准安全模式标准安全模式(Standard Security,SS)n设计为居住应用设计为居住应用;nTC 维护维护SNK 和控制网络准入政策。和控制网络准入政策。n高安全模式高安全模式(High Security,HS)n设计为商业应用设计为商业应用;n信任中心信任中心TC 需要维护网络中所有设备的列表需要维护网络中所有设备的列表(在标准(在标准安全模式下这一应用是可选的)、所有的相关密钥安全模式下这一应用是可选的)、所有的相关密钥(MK、LK 和和HSNK)和控制网络准入政策)和控制网络准入政策;n对称密

61、钥密钥交换协议和多实体鉴权要强制实现。对称密钥密钥交换协议和多实体鉴权要强制实现。40ZigBee安全组件n安全组件的标识包括对称密钥算法、模式以安全组件的标识包括对称密钥算法、模式以及完整性校验码的长度等信息。及完整性校验码的长度等信息。nZigBee 的安全机制是在的安全机制是在MAC 层实现的,应层实现的,应用程序通过在协议栈中设置恰当的参数调用用程序通过在协议栈中设置恰当的参数调用某一级别安全组件,默认为无安全措施。某一级别安全组件,默认为无安全措施。nIEEE802.15.4 提供了提供了8 种可选的安全组件,种可选的安全组件,应根据需要选择安全组件中的任意应根据需要选择安全组件中的

62、任意一种,每一种,每个安全组件提供不同类型的安全属性和安全个安全组件提供不同类型的安全属性和安全保证。保证。41ZigBee安全组件注注1:M 代表代表MIC 的字节数,的字节数,MIC 字节数越长,攻击者成功伪造字节数越长,攻击者成功伪造MAC 的可能性越小。的可能性越小。注注2:“X”表示该安全组件可以提供此项安全服务。表示该安全组件可以提供此项安全服务。42ZigBee密钥管理nZigBee 设备可以使用设备可以使用3 种数据加密基本密钥种数据加密基本密钥:主密钥(主密钥(Mast Key,MK)、)、链接密钥(链接密钥(Link Key,LK)和网络密钥()和网络密钥(Network

63、Key,NK)。)。nMK 用来建立密钥并且为网络中的设备两两共享,是用来建立密钥并且为网络中的设备两两共享,是2 个设备长期安全通信个设备长期安全通信的基础,也可以作为一般的的基础,也可以作为一般的LK 使用。使用。nLK 是为网络中的是为网络中的2 个设备共享,用来保证一组应用层对等实体间的单播通信个设备共享,用来保证一组应用层对等实体间的单播通信的安全,可以应用在的安全,可以应用在MAC、NWK 和和APL 层。层。LK 在高安全模式(在高安全模式(High Security,HS)中用作安全服务(例如密钥传输鉴权等服务)的基础。中用作安全服务(例如密钥传输鉴权等服务)的基础。nNK 为

64、网络中所有设备共享,用来保护一个网络中的广播通信。为网络中所有设备共享,用来保护一个网络中的广播通信。NK 在标准安在标准安全模式(全模式(Standard Security,SS)中用作安全服务(例如鉴权和帧安全服务)中用作安全服务(例如鉴权和帧安全服务)的基础。的基础。n在高安全模式下,在高安全模式下,LK 和和NK 都不断地进行周期性更新,因此信任中心都不断地进行周期性更新,因此信任中心TC 的内存将随着网络中设备数目的增加而不断增大。的内存将随着网络中设备数目的增加而不断增大。n当当2 个设备同时有个设备同时有LK 和和NK 时,采用时,采用LK 通信。通信。n虽然存储虽然存储NK 的

65、开销小,但是降低了系统的安全性,不能阻止内部攻击。的开销小,但是降低了系统的安全性,不能阻止内部攻击。n预期的接收者都知道预期的接收者都知道“保护帧保护帧”中的密钥类型。中的密钥类型。43ZigBee密钥管理nZigBee 密钥的派生方式:密钥的派生方式:n为了在不同安全服务中避免密钥的重用,需从为了在不同安全服务中避免密钥的重用,需从LK生成不同的密钥;三种类型生成不同的密钥;三种类型的安全密钥可从的安全密钥可从LK中派生出来。中派生出来。n可利用可利用LK 单向函数得到无关联密钥,以使得不同安全协议的执行在逻辑上单向函数得到无关联密钥,以使得不同安全协议的执行在逻辑上分开。分开。n除了数据

66、密钥,其他密钥都需要对应于消息验证码的密钥哈希函数的计算而除了数据密钥,其他密钥都需要对应于消息验证码的密钥哈希函数的计算而派生得到。所有派生出的密钥都必须共享联合帧计数器。派生得到。所有派生出的密钥都必须共享联合帧计数器。注注1:HMAC指密钥指密钥HASH 消息鉴权机制消息鉴权机制注注2:0 x00/0 x02 指在链路密钥之下带有输入字符串指在链路密钥之下带有输入字符串”0 x00”或者或者”0 x02”44ZigBee密钥管理nZigBee 密钥的可用范围:密钥的可用范围:n表中标注表中标注“O”表示该密钥类型对于该安全模式来说是可选的;表示该密钥类型对于该安全模式来说是可选的;n所有的层必须共享主动网络密钥和相关联的接收帧计数器或者发出帧所有的层必须共享主动网络密钥和相关联的接收帧计数器或者发出帧计数器。计数器。45ZigBee信任中心n信任中心信任中心(Trust Center,TC)作为网络中的一部分,负责密钥分发和作为网络中的一部分,负责密钥分发和端对端的应用配置管理。端对端的应用配置管理。n在高安全模式在高安全模式(商业模式),应用设备用商业模式),应用设备用MK 来

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!