FAE-Design-Tipp powered by Digi-Key Kopplungsmethoden für sichere BLE-Verbindungen

Tipps des Digi-Key Application Engineering.
Tipps des Digi-Key Application Engineering.

Inwiefern erhöht die »Just Works«-Kopplungsmethode für sichere Verbindungen mit Bluetooth Low Energy (BLE) die Sicherheit gegenüber vorherigen Versionen?

Bei herkömmlichen BLE-Verbindungen wird der temporäre Schlüssel (Temporary Key, TK) auf 0 gesetzt. Es ist daher für einen Angreifer sehr leicht, den Kurzzeitschlüssel (Short Term Key, STK) durch einen Brute-Force-Angriff zu ermitteln und die Verbindung abzuhören. Auch ist es bei dieser Methode nicht möglich, zu überprüfen, ob die Geräte Teil der Verbindung sind. Daher bietet sie keinen Schutz gegen Man-in-the-Middle-Angriffe.

Bei sicheren BLE-Verbindungen generiert das Gerät, das die Verbindung nicht initiiert hat, beim Austausch der öffentlichen Schlüssel einen Einmalschlüssel, bei dem es sich im Wesentlichen um einen Zufallswert handelt, und generiert damit einen Bestätigungswert Cb. Es sendet diesen Cb zusammen mit dem Einmalschlüssel an das initiierende Gerät. Gleichzeitig generiert das initiierende Gerät einen eigenen Einmalschlüssel und sendet ihn an das andere Gerät. Das initiierende Gerät generiert dann mit dem Einmalschlüssel des nicht initiierenden Geräts einen eigenen Bestätigungswert Ca, der mit Cb übereinstimmen muss. Wenn die Bestätigungswerte übereinstimmen, wird der Verbindungsvorgang fortgesetzt. Dank des ECDH-Schlüsselaustauschs ist die „Just Works“-Kopplungsmethode bei sicheren LE-Verbindungen widerstandsfähiger gegen passives Abhören als dieselbe Methode bei herkömmlichen LE-Verbindungen. Da diese Methode keine Möglichkeit bietet, die Authentizität der Verbindung zu überprüfen, ist sie trotzdem gegen Man-in-the-Middle-Angriffe anfällig.

Eine andere Kopplungsmethode, der numerische Vergleich, geht genau wie die „Just Works“-Methode vor, führt aber am Schluss einen weiteren Schritt aus. Sobald die Geräte bestätigen, dass die Bestätigungswerte übereinstimmen, generieren beide Geräte unabhängig voneinander mit Hilfe der beiden Einmalschlüssel einen sechsstelligen Bestätigungswert. Beide Geräte präsentieren dann dem Benutzer die berechneten Werte. Der Benutzer überprüft dann persönlich, ob die Werte übereinstimmen, und genehmigt die Verbindung. Durch diesen zusätzlichen Schritt bietet diese Kopplungsmethode Schutz gegen Man-in-the-Middle-Angriffe. Weitere Details zur BLE-Sicherheit sind abrufbar auf www.eewiki.net/display/Wireless/A+Basic+Introduction+to+BLE+Security.