티스토리 뷰

IT

[IT] BLE Security

DwEnn 2019. 1. 14. 09:45
728x90
반응형

BLE Security


BLE 는 오늘날 가장 보편적인 무선 표준 중 하나가 되고 있다.


따라서 BLE 제품에 통합하려는 설계자는 이 기술의 보안 기능과 한계를 인식해야 한다.


여기서는 BLE GAP Central 및 GAP Peripheral 역할에 중점을 둔다. 

 

[ 참고 : http://dwenn.tistory.com/75?category=634155 ]



* GAP 은BLE 시스템의 네트워크 토폴로지를 결정하는 BLE 스택의 계층이다.


GAP Central 은 일반적으로 GAP Peripheral 과의 연결을 시작하는 장치이다.


두 장치가 연결되면 암호화된 연결을 설정하는데 필요한 정보를 교환하는 '페어링' 프로세스를 수행한다.


장치는 서로 재접속 할 때마다 페어링 프로세스가 반복될 필요가 없도록 장치에 페어링 프로세스로부터의 정보가 저장되는


본딩 프로세스를 수행할 수 있다.



* 각 장치가 수행하는 역할은 BLE 스택의 SM ( Security Manager ) 부분에서 정의된다.



Host 계층에 SMP 가 존재하는데, 개발자가 직접 구현하는 부분은 아니다.


이미 이 계층을 위한 코드들은 칩 개발사에서 제공한다.


SM 은 두 장치가 암호화된 보안 통신을 할 때 필요한 보안키를 생성-교환할 수 있도록 보안 알고리즘과 프로토콜을 제공한다.


SM 은 BLE 장치가 담당할 두 가지 역할을 정의하고 ( Initiator, Responder ),


 세 가지 Procedure 를 제공한다. ( Pairing, Bonding, Encryption Re-establishment )


[ 참고 : http://www.hardcopyworld.com/gnuboard5/bbs/board.php?bo_table=lecture_iot&wr_id=11 ]



BLE 에 직면한 보안 문제


페어링 프로세스 및 BLE의 주요 보안 문제는 수동 도청, 중간자 (MITM) 공격 및 신원 추적입니다.


[ 참고 : http://dwenn.tistory.com/79?category=634155 , http://dwenn.tistory.com/80?category=634155 ]



수동 도청 ( Sniffing )

세 번째 장치가 두 쌍의 장치간에 교환되는 데이터를 수신하는 프로세스이다. 

BLE 가 이를 극복하는 방법은 AES-CCM 암호화를 사용하여 전송되는 데이터를 암호화하는 것입니다. 

AES 암호화는 매우 안전하다고 간주되지만. BLE 가 사용하는 키 교환 프로토콜은 공격자가 데이터를 해독 할 수있는 심각한 보안 취약점을 야기 할 수 있다. 

따라서 키가 교환되는 방식 ( "페어링 방법"또는 "연결 모델"이라고 함)은 연결 보안에 큰 영향을 준다.


MITM 공격

우리가 악성 장치라고 부르는 세 번째 장치가 다른 두 개의 정당한 장치를 가장하여

장치를 연결하는 것을 속이는 것이다. 

이 시나리오에서는 GAP Central 과 GAP Peripheral 모두 악의적인 장치에 연결되어 

다른 두 장치 간의 통신을 라우팅한다. 

이것은 서로 직접 연결된다는 환상을줍니다. 

악의적인 장치가 전송되는 모든 데이터를 가로 채는 것을 허용 할뿐만 아니라 

잘못된 데이터를 통신에 삽입하거나 의도한 수신자에게 도달하기 전에 데이터를 제거하도록 허용한다. 

수동 도청과 마찬가지로 페어링 방법을 사용하면 

BLE 연결이 MITM 공격에 얼마나 탄력적인지 판단 할 수 있다.


신원 추적

악의가있는 개체가 BLE 장치의 주소를 특정 사용자와 연결 한 다음 

BLE 장치의 존재 여부에 따라 해당 사용자를 실제로 추적 할 수있는 것이다. 

이를 극복하는 방법은 주기적으로 장치 주소를 변경하는 것이다. 



페어링


보안 링크가 설정될 수 있도록 두 개의 BLE 장치가 장치 정보를 교환하는 프로세스이다.


[ 참고 : https://www.digikey.com/eewiki/display/Wireless/A+Basic+Introduction+to+BLE+Security#ABasicIntroductiontoBLESecurity-SecurityIssuesFacingBLE: ]



결론


BLE 는 장치간에 통신을 보장하기 위한 몇 가지 기능을 제공한다.


각 기능에는 고유한 장점과 한계가 있다. 


설계한 BLE 를 설계에 적용할 때 BLE 가 직면한 특정 보안 위협과 BLE 보안 기능이 BLE 를


완화하는데 어떻게 도움이 되는지 이해하는 것이 중요하다.



+ References


https://www.digikey.com/eewiki/display/Wireless/A+Basic+Introduction+to+BLE+Security#ABasicIntroductiontoBLESecurity-SecurityIssuesFacingBLE:


http://www.hardcopyworld.com/gnuboard5/bbs/board.php?bo_table=lecture_iot&wr_id=11



반응형

'IT' 카테고리의 다른 글

[IT] PKI ( Public Key Infrastructure )  (0) 2019.01.14
[IT] Sniffing  (0) 2019.01.11
[IT] MITM(Man In The Middle, 중간자 공격)  (0) 2019.01.11
[IT] BLE  (0) 2019.01.04
공지사항
최근에 올라온 글