2014-04-25 1 views
7

블루투스 저에너지 : 개발자 안내서를 읽고 MITM으로부터의 보호에 대해 혼란 스럽습니다.블루투스 패스 키로 MITM 공격을 보호하는 방법

교환 쌍 정보 후에 양면에 임의의 숫자가 생성됩니다. 이 난수와 함께 확인 값이 계산됩니다. 그런 다음 확인 값이 양 당사자간에 교환되고이어서 임의의 숫자가 표시됩니다.

교환 된 메시지는 페어링과 같습니다.

[Apr 25 18:04:43.919] [SMP Send] LE SMP Pairing Request Command 
[Apr 25 16:53:09.005] [SMP Receive] LE SMP Pairing Response Command 
[Apr 25 16:53:09.019] [SMP Send] LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.016] [SMP Receive] LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.017] [SMP Send] LE SMP Pairing Random Command 
[Apr 25 16:53:14.076] [SMP Receive] LE SMP Pairing Random Command 

이 책은 MITM가 확인 값을 계산하기 위해 2^128 가능한 임의의 숫자를 추측해야하기 때문에이 공격에서 MITM을 방지 함을 주장하고있다.

제 질문은 이것이 MITM 공격을 막는 데 어떻게 도움이되는지입니다. 나는 MITM이라면 계산이 필요 없어도 한 쪽 끝에서 다른 쪽 끝으로 확인 번호를 전달할 것입니다.

나는 뭔가를 놓쳤음에 틀림 없다.

+0

링크 전용 답변에 사과 하긴하지만 비디오를 잘 요약하는 것은 어렵습니다. http://www.wimp.com/howencryption/ –

+0

@JeremyJStarcher : 절차 설명 (임의의 숫자는 끝) Diffie-Hellman Key Exchange처럼 들리지 않습니다. – Perseids

+2

관련 : http://stackoverflow.com/a/18087908/371137 – Perseids

답변

0

MITM 공격의 의미가 누락되었습니다.

단순히 한 장치에서받은 데이터를 다른 장치로 전달해도 MITM 공격자가되지는 않습니다. 그냥 MITM.

"공격"하려면 실제로는 을 수정 한 후 수신 측에 알리지 않고 데이터를 전달해야합니다. 이상적으로 커뮤니케이션을 망칠뿐만 아니라 의미있는 변경 (예 : 발신자의 서명을 유지하면서 목적지 은행 계좌 번호를 사용자 본인의 은행 계좌 번호로 변경하여 원래 발신자 대신 돈을 받음)도 가능합니다.

당신이 가로 챈 (보내기 전에) 데이터를 수정하지 않으면 단순히 중계기처럼 작동합니다.

0

공격은 항상 의도되지 않을 수 있습니다. MITM은 데이터를 두드리는 일에만 관심이있을 수 있습니다. 데이터가 너무 중요하여 공격/수정이 필요하지 않으므로 의존적입니다. 데이터 자체를 드러내는 것만으로도 충분합니다!