블 루 투 스 PIN 코드 에 대한 최신 공격 기술 세부 분석

주:이 글 은 블 루 투 스 PIN 코드 에 대한 최신 공격 기술 을 설명 하여 예방 에 주의 하 라 고 일 깨 워 주 었 을 뿐 다른 목적 은 없습니다.누구 도 본 논문 에서 소개 한 기술 을 사용 하여 불법 일 을 해 서 는 안 된다.
최근 국내외 여러 사이트 에 블 루 투 스 PIN 코드 에 대한 최신 공격 기술 에 관 한 뉴스 가 잇달아 게재 되 었 다.통신 중인 블 루 투 스 장치 두 개 를 강제로 재 조립 하고 짝 짓 기 정 보 를 감청 함으로써 공격 자 는 0.063 초 안에 4 비트(10 진법)의 PIN 코드 를 풀 수 있다.지난 6 월 초순 에 열 린 세계 무선 기술 회의 에서 도 이 공격 방법 에 대해 상세히 논 의 했 고,보안 포커 스 는"이런 새로운 공격 기술 은 무선 기술 에 관심 을 가 진 많은 정보 보안 전문가 들 을 매우 놀 라 게 했다.블 루 투 스 PIN 코드 공격 에 관 한 연 구 는 부정 확 한 블 루 투 스 배치 나 특정 환경 에서 만 이 뤄 졌 기 때문이다.블 루 투 스 공격 기술 을 전면적으로 묘사 한 것 은 이번 이 처음이다.이러한 블 루 투 스 공격 기술 에 대해 엔 터 테 인 먼 트 와 기술 을 모두 중시 하 는 WDA 가 추적 및 검 토 했 으 며,블 루 투 스 기술 을 주목 하 는 애호가 들 과 함께 논의 하고 자 다음 과 같은 공격 디 테 일 을 적 었 다.
개술
블 루 투 스(bluetooth)는 여러 가지 설비 간 의 단거리 무선 연결 을 실현 하 는 협의 로 통신 속도 가 빠 르 고 무선 설비,이미지 처리,안전 제품,소비 오락,자동차 제품 과 가전제품 등 분야 에 널리 응용 된다.무선 기술 로 서 블 루 투 스 기술 은 키 관리,인증,보안 등 안전 체 제 를 제공 합 니 다.그러나 지난 몇 년 동안 블 루 투 스 기술 에 대한 공격 방법 이 제기 되 었 는데 정보 유출,데이터 훔 치기,가짜 공격 등 을 포함한다.블 루 투 스 기술 의 안전 문 제 는 주로 다음 과 같은 몇 가지 가 있다.
1.전체 블 루 투 스 시스템 의 안전성 은 PIN 코드 의 보안 에 따른다.보안 의식 이 높 지 않 아 사용자 가 선택 한 PIN 코드 길이 가 통상 짧 아 PIN 코드 가 해 제 될 가능성 이 크게 높 아 졌 다.
2.블 루 투 스 프로 토 콜 에서 사용 하 는 암호 알고리즘 은 블 루 투 스 디자이너 가 자체 적 으로 발명 한 것 으로 이런 암호 알고리즘 은 비교적 간단 하 다.암호 분석의 측면 에서 볼 때 성숙 한 암호 알고리즘 은 반드시 장기 적 인 실천 을 거 쳐 야 사람들 에 게 인 정 받 을 수 있다.테스트 가 부족 하기 때문에 새로운 암호 알고리즘 은 어떤 결함 을 내포 할 수 있다.
3.블 루 투 스 는 10m 이내 의 단거리 통신 에 적 용 됩 니 다.공격 자가 공격 목표 에 접근 하기 가 어렵 습 니 다.그러나 한 보행자 거리 나 차 가 막 히 는 환경 에서 공격 자 는 블 루 투 스 기능 을 작 동 하 는 장 비 를 통 해 주변 10m 내 블 루 투 스 통신 을 검색 할 수 있 을 것 으로 예상 된다.그리고 최신 IEEE 802.11 기준 은 블 루 투 스 통신 의 거 리 를 비교적 저렴 하 게 확장 할 수 있다.
4.블 루 투 스 기술 이 점점 보편화 되 기 때문에 특히 블 루 투 스 소프트웨어 는 PDA 와 휴대용 컴퓨터 에 설치 할 수 있 고 PDA 와 휴대용 컴퓨터 에 저 장 된 정보 도 해커 들 의 흥 미 를 끌 고 있다.
용어 소개
짝 짓 기:짝 짓 기 는 두 블 루 투 스 장치 가 처음 통신 할 때 서로 확인 하 는 과정 을 말한다.두 개의 블 루 투 스 설비 가 짝 을 이 룬 후에 그 후의 통신 연결 은 매번 확인 할 필요 가 없어 서 매우 편리 하 다.
PIN(Personal Identification Number):개인 식별 코드,블 루 투 스 가 사용 하 는 PIN 코드 의 길 이 는 1-8 개의 10 진 비트(8-128 비트)입 니 다.
DB_ADDR:블 루 투 스 장치 주소.모든 블 루 투 스 송 수신 기 는 유일 하 게 48 비트 의 장치 주 소 를 배 정 받 았 는데,PC 기기 네트워크 카드 와 유사 한 MAC 주소 이다.두 개의 블 루 투 스 장 치 는 통신 이 시 작 될 때 문의 하 는 방식 으로 상대방 의 DB 를 가 져 옵 니 다.ADDR 주소.3.블 루 투 스 조합 과 인증 과정
블 루 투 스 는 세 가지 안전 모델 을 지원 하 는데 첫 번 째 는 설비 에 어떠한 안전 조치 도 없 는'안전 조작 없 음'모델 이다.두 번 째 는 채널 이 구축 되 기 전에 안전 협 의 를 시작 하지 않 아 도 되 는'업무 급 안전 모델'이다.세 번 째 는 터미널 이 링크 가 구축 되 기 전에 안전 협 의 를 시작 해 야 하 는'링크 급 안전 모델'이다.그 중에서 마지막 으로'링크 급 안전 모델'의 안전 등급 이 가장 높 고 본 고 에서 토론 한 것 은 바로 이런 등급 에 대한 공격 기술 이다.
1.짝 짓 기와 인증
블 루 투 스 통신 초기 화 과정 은 세 가지 절차 가 필요 합 니 다.초기 키(Kinit)생 성,링크 키(Kab)생 성,쌍방 인증 이 필요 합 니 다.이 어 암호 화 키 로 향후 통신 을 보호 합 니 다.짝 짓 기 전에 사전에 PIN 코드 를 블 루 투 스 장치 에 입력 해 야 하 며,일부 장치(무선 이어폰 처럼)에 서 는 PIN 이 고정 되 어 있어 변경 할 수 없다.주의해 야 할 것 은 양쪽 의 PIN 이 일치 해 야 한 다 는 것 이다.그렇지 않 으 면 통신 할 수 없다.다음은 짝 짓 기와 쌍방 인증 의 세부 사항 을 토론 할 것 이다.
.초기 키 생 성(Kinit)
초기 키 Kinit t 길 이 는 128 비트 이 며 E22 알고리즘 으로 생 성 되 었 습 니 다.그림 1 은 Kinit 키 를 만 드 는 과정 을 설명 합 니 다.먼저 통신 요 구 를 제기 한 설 비 를 주 설비(Master)라 고 하고 A 로 표시 한다.수 동적 으로 통신 하 는 장 치 를 종 장치(Slave)라 고 하 며 B 로 표시 한다.그림 에서 볼 수 있 듯 이 E22 알고리즘 의 입력(명문)은 다음 과 같은 세 부분 으로 구성 된다.
1)장치 로부터 의 물리 적 주소:BDADDR,Kinit 를 생 성하 기 전에 주 장 치 는 문의 방식 으로 장치 의 주소 BD 를 얻 습 니 다.ADDR。
2)PIN 코드 와 그 길이,PIN 코드 는 쌍방 장치 가 미리 설정 한 것 이다.
3)128 비트 의 난수(INRAND)。주 장치 에서 생 성 되 고 명문 방식 으로 장치 에서 전송 된다.
주,장치 에서 같은 E22 알고리즘 을 사 용 했 기 때문에 쌍방 장치 이상 세 부분의 값 이 모두 같다 면 각자 계산 한 Kinit 도 같 아야 합 니 다.

.링크 키 Kab 생 성 그림 2 참조,우선 메 인 장치 A 에서 128 비트 의 난수 LK 생 성RANDA,장치 B 에서 도 128 비트 의 난수 LK 생 성RANDB。주 장치 A 에서 Kinit 와 LKRANDA 는 비트 논리 이상 또는 연산,이상 또는 결 과 를 B 장치 에 보 냅 니 다.마찬가지 로 B 장치 에서 Kinit 와 LKRANDB 는 비트 논리 가 다 르 거나 연산 을 해서 A 장치 에 보 냅 니 다.이러한 교환 을 통 해 A 와 B 장 치 는 모두 같은 Kinit,LK 를 가지 고 있다.RANDA 와 LKRANDB。그림 2 에 따 르 면 설비 A 와 B 는 각각 E21 알고리즘 으로 LK 를RANDA 와 BDADDRA、LK_RANDB 와 BDRANDRB 를 암호 화하 고 결 과 를 다른 것 으로 만 들 거나 Kab 를 가 져 옵 니 다그림 2

좋은 웹페이지 즐겨찾기