2014-04-25 7 views
7

Czytam Bluetooth Low Energy: Podręcznik programisty i myliłem się z ochroną przed MITM.W jaki sposób klucz Bluetooth chroni przed atakiem MITM

Książka mówi, że po przekazaniu informacji dotyczących parowania generowana jest po obu stronach losowa liczba. Wraz z tą liczbą losową obliczana jest wartość potwierdzenia. Wartość potwierdzenia jest następnie wymieniana między obiema stronami, po czym następuje ujawnienie losowej liczby.

Wymieniane wiadomości są podobne do parowania.

[Apr 25 18:04:43.919] [SMP Send] LE SMP Pairing Request Command 
[Apr 25 16:53:09.005] [SMP Receive] LE SMP Pairing Response Command 
[Apr 25 16:53:09.019] [SMP Send] LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.016] [SMP Receive] LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.017] [SMP Send] LE SMP Pairing Random Command 
[Apr 25 16:53:14.076] [SMP Receive] LE SMP Pairing Random Command 

Książka twierdzi, że ta zapobiega MiTM od atakowania bo MITM musiałby odgadnąć 2^128 możliwych liczb losowych w celu obliczenia wysokości potwierdzić.

Moje pytanie brzmi, jak to pomaga zapobiec atakowi MITM. Mam na myśli, że jeśli jestem MITM, po prostu przekazałbym numer potwierdzenia z jednego końca do drugiego bez potrzeby obliczania.

Jestem pewna, że ​​coś przeoczyłem.

+0

Przepraszam za odpowiedź z linkiem, ale ciężko jest podsumować wideo: http://www.wimp.com/howencryption/ –

+0

@JeremyJStarcher: Z opisu procedury (losowa liczba ujawniona jest w koniec) nie brzmi jak wymiana kluczy Diffiego-Hellmana. – Perseids

+2

Powiązane: http://stackoverflow.com/a/18087908/371137 – Perseids

Odpowiedz

0

Brakuje ci tego, co oznaczają ataki MITM.

Po prostu przekazanie danych otrzymanych z jednego urządzenia na drugie nie czyni z Ciebie agresora MITM. Tylko MITM.

Aby "zaatakować", należy zmodyfikować dane przed ich przekazaniem, bez informowania o tym odbiorcy. Najlepiej byłoby, gdybyś nie zaprzepaścił komunikacji, ale wprowadziłbyś również znaczące zmiany (np. Zastąp swój numer konta bankowego swoim kontem przy zachowaniu podpisu nadawcy, aby otrzymać pieniądze zamiast oryginalnego nadawcy).

Nie wprowadzając żadnych modyfikacji w danych, które przechwytujesz (przed wysłaniem), po prostu działasz jako wzmacniacz .

0

Atak może nie być zamierzony przez cały czas; MITM może interesować się tylko stukaniem danych; Dane mogą być tak istotne, że nie ma potrzeby atakowania/modyfikowania, więc to zależy; samo ujawnienie danych jest wystarczająco szkodliwe !!

Powiązane problemy