你的位置:首頁(yè) > 互連技術(shù) > 正文

拒絕黑客竊密,如何使用藍(lán)牙4.2保護(hù)設(shè)備隱私?

發(fā)布時(shí)間:2016-01-05 責(zé)任編輯:susan

【導(dǎo)讀】在最新的藍(lán)牙4.2核心規(guī)范當(dāng)中,支持一項(xiàng)新的特性,可以通過(guò)周期性地改變藍(lán)牙設(shè)備的隨機(jī)地址幫助藍(lán)牙設(shè)備的使用者來(lái)保護(hù)自身的隱私,避免其設(shè)備被黑客或者是竊聽者通過(guò)射頻偵聽以及對(duì)數(shù)據(jù)分析的方式得以竊取。
 
這一隱私保護(hù)的特性并不是在GAP(Generic Access Profile)的發(fā)現(xiàn)流程過(guò)程當(dāng)中起作用,而是在連接建立之后對(duì)設(shè)備的行蹤得以保護(hù)。一旦設(shè)備采用了可變隨機(jī)地址的概念,設(shè)備使用者的隱私能夠得到很好的保護(hù),本文將會(huì)著重為大家介紹藍(lán)牙4.2核心規(guī)范當(dāng)中關(guān)于隱私保護(hù)的技術(shù)細(xì)節(jié)。
 
在我們的日常使用的無(wú)線通信設(shè)備當(dāng)中,都包含了MAC地址。MAC地址具有唯一性的特點(diǎn),通常在網(wǎng)絡(luò)通信當(dāng)中,MAC地址作為設(shè)備符來(lái)采用。MAC地址大多是由設(shè)備的生產(chǎn)廠商來(lái)分配并且存儲(chǔ)在設(shè)備當(dāng)中。如果在網(wǎng)絡(luò)當(dāng)中有兩個(gè)設(shè)備具有相同的MAC地址,那么就會(huì)產(chǎn)生網(wǎng)絡(luò)通信的問(wèn)題,所以設(shè)備的生產(chǎn)廠商在分配MAC地址的時(shí)候都非常小心,確保地址的唯一性。如果我們希望獲取設(shè)備的MAC地址也非常的簡(jiǎn)單,當(dāng)我們打開智能手機(jī)或者是平板電腦,你可以非常簡(jiǎn)單的在類似于“設(shè)備管理”的界面找到設(shè)備的MAC地址,而有些設(shè)備,比如說(shuō)無(wú)線路由器,它們的MAC地址就打印在設(shè)備的背面。同時(shí),我們還可以通過(guò)其他的方式來(lái)獲取設(shè)備的MAC地址。
 
我們可以試想一下,當(dāng)我們每天搭乘公共交通穿行了整個(gè)城市,當(dāng)我們?cè)谏虉?chǎng)購(gòu)物或是和朋友在餐廳聚餐的時(shí)候,你的智能手機(jī)可以幫助你付費(fèi)、點(diǎn)單和導(dǎo)航。如果你的智能手機(jī)接入到網(wǎng)絡(luò)熱點(diǎn)當(dāng)中進(jìn)行互聯(lián)網(wǎng)訪問(wèn)的時(shí)候,它就可能會(huì)在這一系列的過(guò)程當(dāng)中來(lái)廣播其MAC地址。我們前面提到了MAC地址在網(wǎng)絡(luò)通信當(dāng)中的唯一性,你又是智能手機(jī)的使用者,那么這部智能手機(jī)的MAC地址從某一角度來(lái)講,就代表了你在無(wú)線通信過(guò)程當(dāng)中的身份認(rèn)證。因此就存在這樣一種可能,一些懷有惡意的人通過(guò)一些其他的無(wú)線通信設(shè)備,可以獲取你的智能手機(jī)進(jìn)行數(shù)據(jù)交互時(shí)的MAC地址并且記錄了MAC地址出現(xiàn)的日期、時(shí)間和相關(guān)的位置,那么你的行蹤就可以被監(jiān)控,如下圖所示。
 
   
使用藍(lán)牙技術(shù),也可能面對(duì)上面的這種問(wèn)題。因此在藍(lán)牙4.2核心規(guī)范當(dāng)中,對(duì)上述問(wèn)題提出了一種解決方法。要了解這個(gè)解決的方法,首先要現(xiàn)從藍(lán)牙設(shè)備的地址說(shuō)起。和其他的無(wú)線通信技術(shù)類似,藍(lán)牙設(shè)備也有自身的設(shè)備地址,我們?cè)谒{(lán)牙的核心規(guī)范當(dāng)中,通常稱其為BD_ADDR(Bluetooth Device Address),BD_ADDR將會(huì)在藍(lán)牙設(shè)備諸如連接和配對(duì)的過(guò)程當(dāng)中起到設(shè)備識(shí)別的作用。對(duì)于藍(lán)牙設(shè)備,可以使用公有地址(Public Device Address),也可以使用隨機(jī)地址(Random Device Address),但無(wú)論是使用公有地址,還是隨機(jī)地址,它們的地址長(zhǎng)度都是48比特,也就是6個(gè)字節(jié)。
 
公有地址的構(gòu)成包含了兩個(gè)部分,一部分是公司識(shí)別碼(Company ID),其需要通過(guò)IEEE注冊(cè)機(jī)構(gòu)付費(fèi)獲得,公司識(shí)別碼長(zhǎng)度為24比特,處于48比特設(shè)備地址的高24比特;另外一部分是公司分配碼(Company Assigned ID),其長(zhǎng)度也為24比特,處于48比特設(shè)備地址的低24bit,如下圖所示。
 
 
除了公有地址,藍(lán)牙設(shè)備也可以使用隨機(jī)地址進(jìn)行相關(guān)的網(wǎng)絡(luò)操作。藍(lán)牙的隨機(jī)地址有包含兩種:靜態(tài)地址(Static Device Address)和私有地址(PrivateDevice Address)。由于靜態(tài)地址和本文的主題—如何使用藍(lán)牙4.2保護(hù)隱私關(guān)系不大,這里我們重點(diǎn)介紹一下私有地址。在私有地址的定義當(dāng)中,又包含了兩個(gè)子類:不可解析私有地址(Non-resolvable Private Address)和可解析私有地址(ResolvablePrivate Address, RPA)。所謂不可解析的私有地址,就是藍(lán)牙設(shè)備地址在周期性的變化,并且這個(gè)地址無(wú)法被其他設(shè)備所解析,我們可以認(rèn)為它就是一個(gè)隨機(jī)數(shù)。不可解析的私有地址可以保護(hù)用戶的隱私,因?yàn)椴粩嘧兓脑O(shè)備地址使得任何設(shè)備都無(wú)法通過(guò)記錄藍(lán)牙設(shè)備地址的方式來(lái)對(duì)用戶進(jìn)行跟蹤,但這樣的保護(hù)方式也意味著可信任的設(shè)備也無(wú)法這個(gè)藍(lán)牙設(shè)備的真實(shí)身份,因此我們著重介紹可解析的私有地址。如下圖所示,智能手機(jī)的設(shè)備地址在不斷的變化,因此即便是設(shè)備地址被獲取,也無(wú)法解析出設(shè)備的真實(shí)身份,除非具有某種解析密鑰。
 
 
可解析的私有地址意味著藍(lán)牙設(shè)備地址BD_ADDR在周期性的不斷變化,可以保護(hù)用戶的隱私不被跟蹤;同時(shí)由于其是可解析的,因此配對(duì)設(shè)備(Pair Device)可以通過(guò)這個(gè)私有地址解析出藍(lán)牙設(shè)備的真實(shí)身份。因此,我們要了解可解析的私有地址是如何產(chǎn)生的?
 
[page]
假設(shè)有兩個(gè)藍(lán)牙設(shè)備,分別是設(shè)備A和設(shè)備B,在兩個(gè)藍(lán)牙設(shè)備A、B建立連接之后,這兩個(gè)藍(lán)牙設(shè)備可以通過(guò)配對(duì)的方式交換各自的身份解析密鑰IRK(Identity Resolving Key, IRK),設(shè)備A的身份解析密鑰IRK-A,設(shè)備B的身份解析密鑰IRK-B。假設(shè)設(shè)備B采用了可解析的私有地址機(jī)制,那么設(shè)備B就需要周期性的產(chǎn)生可解析的私有地址。下圖是可解析隨機(jī)地址的結(jié)構(gòu),其中可解析隨機(jī)地址的高兩個(gè)比特分別為0和1,作為可解析地址的標(biāo)識(shí)符。
 
 
當(dāng)設(shè)備B需要生成隨機(jī)地址的時(shí)候,其內(nèi)部會(huì)首先生成一個(gè)隨機(jī)數(shù)prand,基于prand隨機(jī)數(shù),設(shè)備B需要利用哈希hash算法生成可解析隨機(jī)地址的另外一部分,hash。prand隨機(jī)數(shù)和哈希hash分別占用24比特,計(jì)算公式為:
 
哈希hash = ah(IRK-B, prand隨機(jī)數(shù))
 
其中函數(shù)ah在藍(lán)牙4.2核心規(guī)范第3卷H部分2.2.2章節(jié)有詳細(xì)介紹,此處不再贅述。當(dāng)設(shè)備B具有了prand隨機(jī)數(shù)和基于prand隨機(jī)數(shù)生成的哈希hash之后,通過(guò)移位相與的方式,就可以生成可解析隨機(jī)地址RPA。
 
RPA= hash|| prand
 
那么設(shè)備A該如何解析RPA呢?當(dāng)設(shè)備A收到一個(gè)藍(lán)牙設(shè)備地址BD_ADDR,并且這個(gè)地址的地址標(biāo)識(shí)符表明其是一個(gè)可解析隨機(jī)地址,設(shè)備A首先將這個(gè)地址拆分為prand隨機(jī)數(shù)和哈希hash。接下來(lái)其利用之前與設(shè)備B配對(duì)時(shí)獲取的IRK-B,通過(guò)函數(shù)ah來(lái)生成一個(gè)本地哈希localHash。
 
localHash = ah(IRK-B, prand)
 
如果生成的本地哈希localHash與拆分得到的哈希hash相等,說(shuō)明這個(gè)地址是設(shè)備B所產(chǎn)生的可解析隨機(jī)地址;如果不等,代表解析失敗。設(shè)備A可以利用其獲取的其他設(shè)備的IRK對(duì)這個(gè)地址就行解析。下圖是一個(gè)地址解析的流程圖。
 
 
因此,對(duì)于可解析隨機(jī)地址的解析,我們可以認(rèn)為它是一個(gè)窮舉的過(guò)程。任何設(shè)備在收到一個(gè)可解析隨機(jī)地址的時(shí)候,都會(huì)利用其本地所存儲(chǔ)的所有IRK對(duì)這個(gè)可解析隨機(jī)地址進(jìn)行哈希比對(duì),如果相符,解析過(guò)程終止,這個(gè)地址的真實(shí)身份可解析;如果所有的IRK都無(wú)法對(duì)這個(gè)地址進(jìn)行解析,那么解析失敗。
 
通過(guò)上述的方法,藍(lán)牙設(shè)備可以通過(guò)采用可解析隨機(jī)地址的方式來(lái)對(duì)設(shè)備隱私進(jìn)行保護(hù),進(jìn)而對(duì)設(shè)備使用者的隱私進(jìn)行保護(hù)。采用了可解析隨機(jī)地址之后,藍(lán)牙設(shè)備的地址是周期性不斷變化的,所以即使通過(guò)其他方式獲取了藍(lán)牙設(shè)備的地址,也無(wú)法通過(guò)設(shè)備地址出現(xiàn)的時(shí)間和地址來(lái)對(duì)設(shè)備進(jìn)行跟蹤。只有那些經(jīng)過(guò)配對(duì)過(guò)程完成了身份解析密鑰IRK交互的可信設(shè)備,才能對(duì)可解析隨機(jī)地址進(jìn)行解析。
要采購(gòu)射頻么,點(diǎn)這里了解一下價(jià)格!
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書下載更多>>
熱門搜索
?

關(guān)閉

?

關(guān)閉