极性蓝牙低能量心率传感器的网络安全评估外文翻译资料

 2022-08-23 03:08

英语原文共 14 页,剩余内容已隐藏,支付完成后下载完整资料


《Cybersecurity Assessment of the Polar Bluetooth Low Energy Heart-Rate Sensor》

汉语译文:

《极性蓝牙低能量心率传感器的网络安全评估》

索德里()

Florence,Italy

soderi@ieee.org

摘要:可穿戴设备和可植入设备之间的无线通信实现了人体周围的信息交换。无线身体区域网(WBAN)技术使其能够在我们的日常生活中无创应用。无线连接设备提高了许多服务的质量,并且使操作变得更容易。另一方面,它们打开了大型攻击面,并引入了潜在的安全漏洞。蓝牙低能耗协议(BLE)是一种广泛应用于无线个人局域网(WPANs)的低功耗协议。分析了BLE心率传感器的安全漏洞。通过观察接收信号强度指示器(RSSI)的变化,有可能检测到BLE连接中的异常。案例研究表明,攻击者可以轻松拦截和操作移动应用程序和BLE设备之间传输的数据。通过这项研究,作者将提高对我们可以从无线身体传感器接收的心率信息的安全性的认识。

关键词:蓝牙・蓝牙低能耗协议・安全性·传感器:中间人・心率・无线身体区域网·私人性

简介

近二十年来,蓝牙技术在短距离通信中非常流行。每一部智能手机、平板电脑和个人电脑都嵌入了这项技术。同时,许多无线传感器,如健身传感器、手表、耳机、无线医疗设备(WMDs),都依靠蓝牙与用户的智能手机或平板电脑交换数据。如今,无线身体区域网络(WBANs)通过蓝牙低能耗传感器节点(BLE)收集人类信息。因此BLE事实上已成为一项关键的无线技术,用户在其设备上始终启用该接口。BLE于2006年被诺基亚介绍为Wibree。[23][1]。今天,BLE是使用币形电池供电的设备在人体网络中有效地传输数据的主要技术。

尽管任何WBAN都具有相当大的优势,但它是安全威胁的主要目标之一,尤其是用户的私有网络。WBANs通常被用来跟踪健康和健身数据,并将网络罪犯的兴趣提升到这种信息上。

健身可穿戴设备收集人类信息,设计成全天佩戴。用户通过智能手机、tablet或者甚至是智能手表读取这些数据。历史上,这些健身追踪器存在大量安全漏洞,无线传感器甚至软件应用程序可能会泄露用户数据。很明显,它可能有重要的隐私暗示[19,20]。在文献中,有几个贡献涉及WBAN医疗保健应用中的安全性方面。事实上,WMDs的安全弱点可能导致患者的高安全风险[25]。另一方面,标准化机构已经采用了安全解决方案。EEE 802.15.6通过数据加密和验证定义了不同安全级别[15]。此外,欧洲电信标准协会(ETSI)考虑了智能身体网络(SmartBANs)的安全性[18]。SMARTBANS用于收集、处理和传输患者数据。至关重要的是,这些信息必须得到安全的处理[24]。无线植入式医疗设备(WIMDs)的迅速发展,加上其日益增多的特点,给病人带来了更大的风险[26]。

无线技术的应用使数据容易被丢弃、修改和注入。这就增加了人们对WBANS中所管理信息的隐私性的关注。在本文中,作者考虑了在蓝牙低耗协议无线身体局域网适应度场景中的中间人(Mitm)攻击。通过观察接收信号强度指标(RSSI)的变化,研究提出了一种检测MitM攻击的机制。

本文接下来的部分安排如下。第2节概述了B规格。第3节描述了BLE心率传感器的安全漏洞和MitM攻击的结果。在此基础上,提出了相应的安全对策。最后,在第4节中给出了结论。

蓝牙低能耗(BLE)

2.1 BLE核心规范

蓝牙是一种用于短距离通信的开放标准。这种无线技术在2.4 GHz ISM频段工作,主要用于消费者、医疗和个人设备[8]。有了蓝牙,用户可以创建个人ad -hoc网络来传输任何类型的数据。预计2022年[7],将有超过50亿台蓝牙设备发货。在撰写本文时,蓝牙5.0是最新版本,并在智能手机中迅速采用。尽管Bluetooth Special Interest Group(SIG)发布了较新版本,甚至较旧的版本目前也在使用中,常见于发现蓝牙4.1和4.2在商业设备[7,9]。蓝牙体系结构规定了两种形式:基本速率/增强数据速率(BR/EDR)和低能量(LE)[4]。本文参考了BLE标准表

表 1 对BIE和蓝牙BR/EDR的底层进行了比较。这种比较表明无线电频谱的不同用途。

表 1BLE和Bluetooth BR/EDR 的底层比较[8]

名称

蓝牙低能量(BLE)

蓝牙基本速率/增强数据速率( BR/EDR )

频段

2.4GHz

2.4GHz

信道

40个信道,间隔为2 MHZ(3ADV信道/37数据信道)a

79个信道,间隔为1 MHZ

信道使用

FHHSS

FHSS

调制

GFSK

GFSK,pi;/4DQPSK,8DPSK

最大数据频率

2Mbps

3Mbps

最大Tx能量

100mW

100mW

能量消耗

(0.01divide;0.05)·(1)b

(1)2

网络拓扑

点对点c,广播,网格

点对点c

连接

短急促的数据传播

连续的数据流

典型范围

30m

50m

a Advertising channels:ch.37(2402 MHz),ch.38(2426 MHz) and ch.39(2480 MHz);

b (1) is the reference value;

c Including piconet.

BLE将频谱分为40个信道:3广告信道建立联系,37信道传输数据。而且,BLE设备被设计用来发送短脉冲数据,而不是连续数据流。这使BLE用于传感器应用。与其他无线技术相比,BLE设备消耗的能量非常低。

BLE是一个由硬件部分和软件部分组成的完整协议栈[4]。如图 1所示,BLE架构分为三个主要部分:应用程序、主机和控制器。用户应用程序使用蓝牙堆栈定义接口。主块由上层组成,婴儿车由下层组成。主机和控制器通过主机控制器(HCI)进行通信。这种分离使多个主机与单个控制器通过使用HCI接口成为可能。

通过通用访问配置文件(GAP)层控制角色和BLE设备的连接。BLE规范定义GAP角色如下[4]。

-播音器:只发送广告事件的设备;

-观察者:只接收广告事件的设备;

-外围设备:使用连接建立过程接受LE物理链接建立的设备;

-核心:启动物理连接建立的设备。

逻辑链路控制与适配协议(L2CAP)层在蓝牙协议栈中起着核心作用。它从上层获取多个协议,并将它们封装为标准的BLE包格式,反之亦然。L2CAP层负责或遵循两个主要协议:属性协议(ATTP)和安全管理(SM)。

图 2显示了主BLE设备和从BLE设备之间的连接流。在一个适合的场景中,中央设备,例如智能手机,扫描频率

APP

主办

控制器

图 1 BLE的体系建构

用于可连接的广告数据包。外围设备,例如心率传感器,周期性地发送可连接的广告包,并接受进来的连接。一旦建立了连接,主服务器和从服务器就使用通用属性协议(GATT)配置文件来交换数据。通用属性协议(GATT)确实是一个结构简单的清单。通用属性协议(GATT)中的数据是按服务组织的,每项服务都包含一个或多个特征。每个特征都包含一个普遍唯一的标识符(UUID),一个值和一组属性。蓝牙SIG也定义了UUIDs来识别BLE制造商[3]。通过读取UIDS数据,黑客收集有用的信息来计划他的攻击。

ADV-IND

CH-37

ADV-IND

CH-38

扫描-REQ

扫描-RSP

从设备

掌控器

蓝牙数据传输

外围

主机

图 2 BLE连接流

2.2 BLE安全性

在BLE建构(图 1)中SM负责分组、完整性、身份验证和加密[23,27]。SM在对等端之间分发安全密钥并提供加密功能。

NIST 800-121-R2详细说明了蓝牙的安全功能,并提出了有效保护这些设备的建议。BLE安全性与蓝牙BR/EDR不同。自从BLE4.0推出以来,这个协议支持一个128位的高级加密标准计数器,带有CBC-MAC(AES-CCM)[27]。尽管AES被认为是最安全的加密形式之一,但密钥交换协议是可利用的。实际上,在BLE 4.0和4.1版本中的配对过程中,设备交换一个临时密钥(TK)并使用它创建一个短期密钥(STK)。这些密钥用于加密通信。在这种情况下,攻击者可以窃听密钥,然后加密连接。由于引入了使用椭圆曲线Diffie Hellman(ECDH)密钥交换的长期密钥(LTK),这在BLE 4.2及更高版本中并非如此,在这种类型的攻击下证明了ECDH密钥交换是安全的[21,27]。

BLE4.0和4.1设备使用简单安全的配对模型(SSP),其中设备基于其输入/输出(I/O)能力,从中选择一种方法。

核心

外围

  • 工作原理:TK是所有带外零位组合;
  • 密钥:TK是由使用者输入的六位数字;
  • 管理(00B):TK通过不同的介质交换。

SM可以保护连接不受MitM的影响,当操作系统(OS))选择秘钥或管理OOB作为配对方法的时候。另一方面,仅工作方法没有提供任何对抗MitM的保护,这可能被潜在的黑客利用。

WBAN健身场景中的网络安全

尽管蓝牙SIG发布了新的蓝牙5.0,但是在一大批的设备中仍然使用较老的蓝牙版本,例如版本4.1和4.2[7]。根据去年的一项最新估计,仍然有40亿的BLE被允许设备使用版本4.0或者4.1[21]。基于这个信息,文章讲述了BLE版本4.1设备中的安全问题。

如图 3所示,本文研究的场景包括在主体上的适当位置佩戴的极化率(Polar H7)BLE传感器[12]。设备通过BLE协议将人们的日常活动数据和智能手机连接。由于设备本身的性质,WBAN可能会遇到通过BLE协议窃听他人活动数据的情况。在这种情况下,安全和隐私是主要关注领域之一。

作者曾在前面章节中描述的BLE协议,系统分析必须通过描述每个设备中存在的接口来完成。图4显示了人与极性心率传感器之间的接口,智能手机运行应用程序来展现同步。

图 3 WBAN健身场景

尤其是,通过使用一个SysML内部域(IBD)[14],作者仅仅强调那些可能在这项分析中起关键作用的接口。

本文作者已经讨论了BLE4中的配对过程怎样让这些设备容易受到窃听攻击。每个关联模型的使用都基于设备的I/O功能,考虑到智能手机(即发起者)配备了

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[237972],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。