1

BLE通信で、接続が確立される前にペリフェラルからセントラルを認証することが可能かどうか誰かが提案できますか?

例: 1) ペリフェラル アドバタイズを継続的に行う 2) セントラルがペリフェラルを検出し、接続要求を送信する 3) 接続が確立され、アドバタイジングが停止する 3) ペリフェラルが AES またはペアリングなどを介してセントラルを認証する 4) 認証が成功した場合、データを転送します。

いずれにせよ、この悪意のあるセントラルがペリフェラルに接続されると、正規のセントラルは各ペリフェラルとして接続できなくなります。私が正しく理解していれば、ペリフェラルは接続を終了したり接続を開始したりできず、ペリフェラルは同時接続を許可しません。

どうすればこの問題を解決できますか? ペリフェラルからの接続を終了する何らかの方法が可能になったとしても、悪意のあるセントラルは再接続を続けるため、本質的にサービス拒否 (DOS) 攻撃を実行します。

ありがとう!

4

2 に答える 2

1

わかりました、これは少し遅れていますが、ともかく: v515 以降では、AT+TYPExコマンドを使用して認証動作を変更できます。

ドキュメントによると、 x は次のようになります。

  • 0:PINコード不要(デフォルト)
  • 1:認証不要 PIN
  • 2:PINで認証
  • 3:認証と絆
于 2016-04-13T16:53:37.913 に答える
1

順番が少し間違っています。そのはず -

  1. 周辺機器のアドバタイズ
  2. Central は周辺機器を検出し、接続を試みます
  3. セントラルがまだペアリングされていない場合、PIN が要求されます
  4. ペアリングが成功すれば接続完了です。状態1に戻らない場合
  5. 接続に成功すると広告が停止し、データを転送できます。

そのため、セキュリティは秘密にされている PIN に基づいています。PIN がよく知られている場合 (つまり、デフォルトで 0000)、または簡単に検出できる場合 (デバイスに印刷または表示され、物理的なアクセスが可能である場合) は、セキュリティが侵害されます。

理論的には、接続試行を繰り返すことで DOS 攻撃も可能ですが、それでも正規のセントラルが接続する機会が残ります。

于 2015-03-02T21:59:54.337 に答える