我正在阅读Bluetooth Low Energy: The developer手册,对MITM的防护感到困惑。
书中说,在交换配对信息后,两边都会生成一个随机数。与该随机数一起计算一个确认值。然后在双方之间交换确认值,随后显示随机数。
在配对中,交换的消息如下所示。
[Apr 25 18:04:43.919] [SMP Send] LE SMP Pairing Request Command
[Apr 25 16:53:09.005] [SMP Receive] LE SMP Pairing Response Command
[Apr 25 16:53:09.019] [SMP Send] LE SMP Pairing Confirm Command
[Apr 25 16:53:14.016] [SMP Receive] LE SMP Pairing Confirm Command
[Apr 25 16:53:14.017] [SMP Send] LE SMP Pairing Random Command
[Apr 25 16:53:14.076] [SMP Receive] LE SMP Pairing Random Command 这本书声称这阻止了MITM的攻击,因为MITM必须猜测2^128个可能的随机数来计算确认值。
我的问题是,这如何帮助防止MITM攻击。我的意思是,如果我是MITM,我只需要将确认号从一端传递到另一端,甚至不需要计算。
我敢肯定我一定漏掉了什么。
发布于 2014-07-04 21:38:13
您忽略了MITM攻击的意义所在。
简单地将从一台设备接收的数据传递到另一台设备并不会使您成为MITM攻击者。只是一个MITM。
要“攻击”,你必须在传递数据之前对数据进行修改,而接收端不会注意到它。理想情况下,你不仅会搞砸沟通,还会做出有意义的改变(例如,将目的地银行账号替换为你的账号,同时保留发件人的签名,这样你就可以拿到钱,而不是原来的发件人)。
如果不对截获的数据进行任何修改(在发送之前),您只会充当中继器。
发布于 2015-05-08 05:44:23
攻击可能不是所有时候的意图;MITM可能只是对利用数据感兴趣;数据可能非常重要,因此不需要攻击/修改,所以要视情况而定;仅仅暴露数据本身就足够了!!
https://stackoverflow.com/questions/23304386
复制相似问题