首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >蓝牙Passkey如何防御MITM攻击

蓝牙Passkey如何防御MITM攻击
EN

Stack Overflow用户
提问于 2014-04-26 06:53:09
回答 2查看 1.5K关注 0票数 7

我正在阅读Bluetooth Low Energy: The developer手册,对MITM的防护感到困惑。

书中说,在交换配对信息后,两边都会生成一个随机数。与该随机数一起计算一个确认值。然后在双方之间交换确认值,随后显示随机数。

在配对中,交换的消息如下所示。

代码语言:javascript
复制
[Apr 25 18:04:43.919]  [SMP Send]  LE SMP Pairing Request Command
[Apr 25 16:53:09.005]  [SMP Receive]  LE SMP Pairing Response Command 
[Apr 25 16:53:09.019]  [SMP Send]  LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.016]  [SMP Receive]  LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.017]  [SMP Send]  LE SMP Pairing Random Command 
[Apr 25 16:53:14.076]  [SMP Receive]  LE SMP Pairing Random Command 

这本书声称这阻止了MITM的攻击,因为MITM必须猜测2^128个可能的随机数来计算确认值。

我的问题是,这如何帮助防止MITM攻击。我的意思是,如果我是MITM,我只需要将确认号从一端传递到另一端,甚至不需要计算。

我敢肯定我一定漏掉了什么。

EN

回答 2

Stack Overflow用户

发布于 2014-07-04 21:38:13

您忽略了MITM攻击的意义所在。

简单地将从一台设备接收的数据传递到另一台设备并不会使您成为MITM攻击者。只是一个MITM。

要“攻击”,你必须在传递数据之前对数据进行修改,而接收端不会注意到它。理想情况下,你不仅会搞砸沟通,还会做出有意义的改变(例如,将目的地银行账号替换为你的账号,同时保留发件人的签名,这样你就可以拿到钱,而不是原来的发件人)。

如果不对截获的数据进行任何修改(在发送之前),您只会充当中继器

票数 1
EN

Stack Overflow用户

发布于 2015-05-08 05:44:23

攻击可能不是所有时候的意图;MITM可能只是对利用数据感兴趣;数据可能非常重要,因此不需要攻击/修改,所以要视情况而定;仅仅暴露数据本身就足够了!!

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/23304386

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档