「通常の」Bluetooth デバイスのペアリングと Bluetooth LE デバイスのペアリングの間に (大きな) 技術的な違いはありますか?
Bluetooth LE ペアリングについては多くの情報が見つかりましたが、通常はそうではありませんか? たとえば、 情報 1です。
では、通常の Bluetooth に関するこの情報も正しいのでしょうか。
「通常の」Bluetooth デバイスのペアリングと Bluetooth LE デバイスのペアリングの間に (大きな) 技術的な違いはありますか?
Bluetooth LE ペアリングについては多くの情報が見つかりましたが、通常はそうではありませんか? たとえば、 情報 1です。
では、通常の Bluetooth に関するこの情報も正しいのでしょうか。
「通常」で Bluetooth Classic または BR/EDR を意味する場合、違いは使用している Bluetooth のバージョンによって異なります。
Bluetooth Classic または BR/EDR 2.1 - 4.1 対 BLE 4.0-4.1
BR/EDR ペアリング手順は、Bluetooth コントローラーの LMP レイヤーによって処理されます。
BLE ペアリング手順は、ホスト スタックの SMP によって処理されます。
BR/EDR は、受動的な盗聴を防止する ECDH キー生成を使用します。
BLE レガシー ペアリングは ECDH キー生成を使用しないため、受動的な盗聴の影響を受けやすい
BR/EDR は 4 つの関連付けモデルを定義します。OOB、パスキー入力、ジャストワークス、数値比較
BLE Legacy Pairing は 3 つのアソシエーション モデルを定義します。OOB、パスキー入力、問題なく動作。
ユーザーの観点からは類似しているように見えますが、同じレベルのセキュリティを提供するわけではありません。#2を参照してください
BR/EDR は、両方のデバイスでリンク キーを生成します。
BLE レガシー ペアリング、STK を生成します。使用中のリンク キー、つまり LTK はスレーブによって配布されます。
BR/EDR v4.2 セキュア接続と BLE v4.2 セキュア接続
BLE 4.2 セキュア接続により、ECDH キー生成と数値比較関連付けモデルが追加されました。また、STKを廃止しました。LTK がスレーブとマスターの両方で生成されるようになりました。
BLE リンク上のセキュア接続アソシエーション モデルは、MITM 攻撃とパッシブ盗聴に対する保護という点で、BR/EDR セキュア接続アソシエーション モデルと同等です。2 つの BR/EDR/LE デバイスが両方のトランスポートでセキュア接続をサポートしている場合、1 回のペアリング手順で両方のトランスポートのキーを生成できます。キーをあるトランスポートから別のトランスポートに変換する機能により、2 回ペアリングする必要がなくなります。
まだいくつかの違いがあります。
BR/EDR ペアリング手順は、Bluetooth コントローラーの LMP レイヤーによって処理されます。
BLE ペアリング手順は、ホスト スタックの SMP によって処理されます。
BR/EDR 暗号化関数は HMAC-SHA-256 を使用します。
BLE 暗号関数は AES-CMAC を使用します。
詳細については、こちらの Bluetooth コア仕様を参照してください。