블루투스 저에너지 : 개발자 안내서를 읽고 MITM으로부터의 보호에 대해 혼란 스럽습니다.블루투스 패스 키로 MITM 공격을 보호하는 방법
교환 쌍 정보 후에 양면에 임의의 숫자가 생성됩니다. 이 난수와 함께 확인 값이 계산됩니다. 그런 다음 확인 값이 양 당사자간에 교환되고이어서 임의의 숫자가 표시됩니다.
교환 된 메시지는 페어링과 같습니다.
[Apr 25 18:04:43.919] [SMP Send] LE SMP Pairing Request Command
[Apr 25 16:53:09.005] [SMP Receive] LE SMP Pairing Response Command
[Apr 25 16:53:09.019] [SMP Send] LE SMP Pairing Confirm Command
[Apr 25 16:53:14.016] [SMP Receive] LE SMP Pairing Confirm Command
[Apr 25 16:53:14.017] [SMP Send] LE SMP Pairing Random Command
[Apr 25 16:53:14.076] [SMP Receive] LE SMP Pairing Random Command
이 책은 MITM가 확인 값을 계산하기 위해 2^128 가능한 임의의 숫자를 추측해야하기 때문에이 공격에서 MITM을 방지 함을 주장하고있다.
제 질문은 이것이 MITM 공격을 막는 데 어떻게 도움이되는지입니다. 나는 MITM이라면 계산이 필요 없어도 한 쪽 끝에서 다른 쪽 끝으로 확인 번호를 전달할 것입니다.
나는 뭔가를 놓쳤음에 틀림 없다.
링크 전용 답변에 사과 하긴하지만 비디오를 잘 요약하는 것은 어렵습니다. http://www.wimp.com/howencryption/ –
@JeremyJStarcher : 절차 설명 (임의의 숫자는 끝) Diffie-Hellman Key Exchange처럼 들리지 않습니다. – Perseids
관련 : http://stackoverflow.com/a/18087908/371137 – Perseids