这部分定义了与ACL连接的安全性或广播的安全性相关的模式和过程。与CIS安全有关的模式和过程应与其关联的ACL中使用的模式和过程相同。
安全模式和过程 | 广播者 | 观察者 | 外围设备 | 中心设备 |
LE安全模式1 | E | E | O | O |
LE安全模式2 | E | E | O | O |
LE安全模式3 | O | O | E | E |
认证过程 | E | E | O | O |
授权过程 | E | E | O | O |
连接数据签名过程 | E | E | O | O |
验证签名数据过程 | E | E | O | O |
一个设备、一个服务或一个服务请求的安全需求以安全模式和安全级别表示。每个服务或服务请求可能有自己的安全需求。设备也可能有安全需求。两个设备之间的一个物理连接只能在一种安全模式下运行。
LE安全模式1有如下安全级别:
在LE安全模式1 level 2下运行的连接也应满足LE安全模式1 level 1的安全要求。
在LE安全模式1 level 3下运行的连接也应满足LE安全模式1 level 2或LE安全模式1 level 1的安全要求。
在LE安全模式1 level 3下运行的连接也应满足LE安全模式2的安全要求。
在LE安全模式1 level 4下运行的连接也应满足LE安全模式1 level 3或LE安全模式1 level 2或LE安全模式1 level 1的安全要求。
在LE安全模式1 level 4下运行的连接也应满足LE安全模式2的安全要求。
LE安全模式2有2个安全级别:
LE安全模式2只能用于基于连接的数据签名。
当连接在LE安全模式1 level 2、LE安全模式1 level 3或LE安全模式1 level 4下运行时,不应使用数据签名。
如果对给定的物理链路同时需要LE安全模式1和LE安全模式2level 2,那么应使用LE安全模式1level 3。
如果对给定的物理链路同时需要LE安全模式1level 3和LE安全模式2,那么应使用LE安全模式1level 3。
如果对给定的物理链路同时需要LE安全模式1level 2和LE安全模式2level 1,那么应使用LE安全模式1level 2。
如果对给定的物理链路同时需要LE安全模式1level 4和任意其它安全模式级别,那么应使用LE安全模式1level 4。
一个设备可能处于只安全连接模式。只安全连接模式只能使用安全模式1level 4,除非服务只需要安全模式1level 1。
当远程设备支持LE安全连接并且使用经过认证的配对时,设备只能接受需要安全模式1level 4的服务的新的出站和入站服务级别连接。
LE安全模式3有3个安全级别:
等时广播者广播一个BIG或者同步的接受者接收BIS时应使用安全模式3。
运行在安全模式3level 1的设备应要求等时数据未加密。
运行在LE安全模式3level 2的设备应需要一个Broadcast_Code来加密在BIS中传输的数据。运行在该模式下的设备还应满足LE安全模式3 level 1的安全要求。
运行在LE安全模式3 level 3的设备应需要一个Broadcast_Code来加密在BIS中传输的数据。运行在该模式下的设备还应满足LE安全模式3level 2和LE安全模式3level 1的安全要求。当服务需要level 3安全性时,如果设备没有使用经过认证的方法接收到Broadcast_Code,设备应该向用户指出一个适当的错误(例如,Broadcast_Code的安全性不足)。
认证过程描述在设备向远程设备发起服务请求以及设备从远程设备接收到服务请求时如何建立所需的安全性。认证过程适用于LE安全模式1。认证过程只能在连接建立后启动。
LE安全模式2与使用数据签名相关。
LE安全模式1中的认证是通过启用加密来实现的。加密的安全性受到所执行的配对类型的影响。有两种类型的配对:经过认证的配对或未经认证的配对。经过认证的配对涉及在将认证设置为“MITM保护”的情况下执行配对过程。未经认证的配对涉及在认证设置为“没有MITM保护”的情况下执行配对过程。
注意:在本节中,术语“认证配对”和“未认证配对”指的是用于执行配对的安全方法,与重新连接期间对之前绑定的设备的认证无关。
在本节中本地设备是响应远程设备发出的服务请求的设备。在L2CAP协议中,本地设备对发出连接请求的远程设备进行响应。在GATT中,本地设备是GATT服务器,远程设备是GATT客户端。
当本地设备接收到来自远程设备的服务请求时,如果服务请求被拒绝,它将使用错误代码进行响应。错误代码取决于当前连接是否加密,以及创建要使用的LTK(Long Term Key)或STK(Short Term Key)时执行的配对类型。
当本地设备接收到来自远程设备的服务请求时,其行为应遵循以下规则:
本地设备将以访问其服务所需的最低安全级别进行响应。如果本地设备没有安全需求,那么它应该默认为在配对阶段1中定义的本地设备能够执行的最小安全级别。
如果本地设备不支持所需的IO能力或OOB数据,则本地设备不需要经过认证的配对(MITM)。
Table 10.2总结了本地设备对远程设备的服务请求的响应。
处理GATT指示和通知:
客户端通过Client Characteristic Configuration Descriptor适当地配置服务器,从而“请求”服务器发送指示和通知。由于配置在断开和重新连接时是持久的,所以在发送指示或通知之前,必须在重新连接时根据配置检查安全需求。当服务器重新连接到客户端以发送需要安全性的指示或通知时,服务器应在发送指示或通知之前向客户端发起或请求加密。如果客户端没有LTK,表明客户端丢失了绑定,则启用加密将失败。
跨传输密钥生成:
启用加密后,达到了正确的安全级别,两个设备都支持跨传输密钥生成,两个设备都可以执行BR/EDR链接密钥派生。
注意:如果LTK有一个小于16 octets(128 bits)的加密密钥,那么BR/EDR链接密钥将在LTK被掩码遮盖之前派生。
在本节中本地设备是向远程设备发起服务请求的设备。在L2CAP协议中,本地设备发送连接请求,远程设备发送连接响应。在GATT中,本地设备是GATT客户端,远程设备是GATT服务器。
当本地设备向远程设备发起服务请求时,其行为应遵循以下规则:
跨传输密钥生成:
启用加密后,达到了正确的安全级别,两个设备都支持跨传输密钥生成,两个设备都可以执行BR/EDR链接密钥派生。
注意:如果LTK有一个小于16 octets(128 bits)的加密密钥,那么BR/EDR链接密钥将在LTK被掩码遮盖之前派生。
数据签名用于在未加密连接中的两个设备之间传输经过认证的数据。需要快速连接设置和快速数据传输的服务使用数据签名方法。
如果服务请求指定LE安全模式2,则应使用连接数据签名过程。
设备应为在连接中发送已签名数据的每一组对等设备生成一个新的CSRK(Connection Signature Resolving Key)。
使用签名算法对数据进行格式化,其中m为要签名的数据PDU,k为CSRK,SignCounter为计数器值。签名由计数器值和签名算法生成的消息认证码(MAC)组成。每发送一个新的数据PDU,计数器的值应该增加1。
如果不需要加密且CSRK可用(LE 安全模式2),则在发出涉及写操作的服务请求时应使用数据签名过程。
注意:根据加密过程在服务器上成功启用加密,可以决定服务器上存在绑定。更高层协议可能允许客户端不执行身份验证过程。或者,更高层协议可以向客户端发出信号,表明签名检查由于丢失的绑定而失败,然后客户端可以采取行动通知用户或尝试再次配对以重新建立绑定。
接收签名数据的设备应通过执行签名算法对其进行认证。其中m为待认证的数据PDU, k为存储的CSRK,SignCounter为接收的计数器值。如果签名算法计算出的MAC与接收到的MAC不匹配,验证失败,主机应忽略接收到的数据PDU。
如果服务器不响应已签名的写命令,上层应用程序不一定会收到被忽略请求的通知。因此,建议服务器断开链接,以防客户端是试图架设安全攻击的恶意设备。
如果服务器在接收到签名的写命令时没有存储CSRK,应忽略收到的数据PDU。如果服务器不响应已签名的写命令,上层应用程序不一定会收到被忽略请求的通知。虽然断开连接可能足够向用户指示设备需要配对,但是建议实现者考虑向用户提供更详细的指示,说明需要对设备进行配对才能建立CSRK。
如果服务器从客户端接收到一个需要响应的写操作请求(除了签名的写命令或写命令之外),并且没有启用加密,那么服务器应使用错误代码“Insufficient Authentication”进行响应。
如果链接是加密的,服务器从客户端接收请求,需要签名但不需要加密,那么如果链接的加密状态被认为满足签名要求,服务器应完成请求。
根据LE安全模式2的要求,对于给定的链接,签名数据不与加密同时使用。因此,如果客户端希望测试服务器是否仍然绑定,从而启用加密,假设服务器没有按照上面的建议断开链接,则必须在不签名的情况下进行进一步的数据传输。
如果上层决定服务器上不再存在绑定,客户端必须在用户交互之后确认远程设备、重新绑定、执行服务发现和重新配置服务器。如果客户端之前确定服务器没有«Service Changed»特征,或者客户端通过读取«Database Hash»特征确定数据库没有变更,那么服务发现可能会被跳过。
接收设备应通过将接收到的信号计数器与来自同一对等设备的先前接收到的信号计数器进行比较,以防止重放攻击。如果之前使用过信号计数器,则接收设备应忽略数据PDU。
服务在允许访问之前可能需要授权。授权是用户对过程的继续确认。认证不一定提供授权。认证成功后,用户可以确认授权。
中心设备可使用[Vol 3] Part H, Section 2.4.4所定义的Encryption Session Setup来加密一个连接,以提供完整性和机密性。
外围设备可使用[Vol 3] Part H, Section 2.4.6中定义的Slave Initiated Security Request来加密一个连接,以提供完整性和机密性。
如果加密过程失败,中心或外围使用可解析的私有地址建立连接,则应立即丢弃当前可解析的私有地址,并生成新的可解析的私有地址。
隐私功能提供了一定程度的隐私,使攻击者在一段时间内更难以跟踪设备。
隐私需求 | 广播者 | 观察者 | 外围设备 | 中心设备 |
隐私功能 | O | O | O | O |
不可解析私有地址生成过程 | C2 | C4 | O | O |
可解析私有地址生成过程 | C3 | C5 | C1 | C1 |
可解析私有地址解析过程 | E | O | C1 | C1 |
可绑定模式 | E | E | C1 | C1 |
绑定过程 | E | E | C1 | C1 |
C1:如果支持隐私功能,则为M,否则为O。 | ||||
C2:如果支持隐私功能并且不支持可解析私有地址生成过程,则为M,否则为O。 | ||||
C3:如果支持隐私功能并且不支持不可解析私有地址生成过程,则为M,否则为O。 | ||||
C4:如果支持隐私功能和主动扫描,并且不支持可解析私有地址生成过程,则为M,否则为O。 | ||||
C5:如果支持隐私功能和主动扫描,并且不支持不可解析私有地址生成过程,则为M,否则为O。 |
存在两种隐私模式:
注意:如果远程设备的GAP服务中不存在可解析私有地址的特性,则远程设备可以在播送中使用ID地址。
设备对不同对等设备可以使用不同的模式。
设备可以只支持基于主机的隐私,也可以同时支持基于主机和基于控制器的隐私。当设备支持基于控制器的隐私时,主机配置控制器来执行一些隐私功能。
如果设备支持基于控制器的隐私,则应满足以下要求:
在可连接模式下,启用隐私的外围设备应使用可解析的私有地址作为广播设备地址。
在不可连接模式下,外围设备应使用不可解析或可解析的私有地址。
如果启用隐私的外围设备,有一个存储的绑定,接收到可解析私有地址,主机可以通过执行“可解析私有地址解析过程”来解析私有地址。如果解析成功,主机可以接受连接。如果解析过程失败,则主机应使用错误代码“认证失败”断开连接,或执行配对过程,或执行认证过程。
设备不应在广播数据中发送可用于识别设备的设备名称或唯一数据。
基于控制器的隐私的外围设备隐私功能:
启用隐私的外围设备应使用无向可连接模式或定向可连接模式。只有当对等设备在控制器中支持地址解析时,才可以使用定向可连接模式。
主机应通过在控制器中启用可解析私有地址生成并填充解析列表来启用地址生成。
如果广播数据或扫描响应数据定期更改,那么这些更改应该与私有地址(本地和远程)中的任何更改同步。出于这个目的,主机不应该将私有地址生成任务转移给控制器,而是按照基于主机的隐私功能生成私有地址。
基于主机的隐私的外围设备隐私功能:
启用隐私的外围设备应该使用无向连接模式来创建连接。
主机应使用“可解析私有地址生成过程”或“不可解析私有地址生成过程”生成私有地址。主机应该设置一个定时器。当定时器到期时,主机将生成一个新的可解析的私有地址或不可解析的私有地址。
注意:如果外围设备没有广播,则不需要运行定时器。
中心设备应该使用一个可解析的私有地址作为发起者的设备地址。
在主动扫描期间,启用隐私的中心设备应使用不可解析或可解析的私有地址。
如果启用隐私的中心设备,有一个存储的绑定,接收到可解析的私有地址,则主机可以通过执行“可解析私有地址解析过程”来解析私有地址。
基于控制器的隐私的中心设备隐私功能:
在控制器中启用地址解析并启用隐私的中心设备可以使用任意连接建立过程。
默认情况下,当控制器解析并生成私有地址时,将使用网络隐私模式。
基于主机的隐私的中心设备隐私功能:
启用隐私的中心设备应该使用通用连接建立过程来创建连接。
主机应使用“可解析私有地址生成过程”或“不可解析私有地址生成过程”生成私有地址。主机应该设置一个定时器。当定时器到期时,主机将生成一个新的可解析的私有地址或不可解析的私有地址。
注意:如果中心设备没有进行扫描或没连接,则不需要运行定时器。
启用隐私的广播者应使用广播模式。广播者应使用可解析的私有地址或不可解析的私有地址。
如果控制器中不支持或禁用地址解析,则以下内容适用于主机:
主机应使用“可解析私有地址生成过程”或“不可解析私有地址生成过程”生成私有地址。主机应该设置一个定时器。当定时器到期时,主机将生成一个新的可解析的私有地址或不可解析的私有地址。
注意:如果广播者没有广播,则不需要运行定时器。
设备不应在广播数据中发送可用于识别设备的设备名称或唯一数据。
启用隐私的观察者应使用观察过程。在主动扫描期间,启用隐私的观察者应使用一个可解析的私有地址或者不可解析的私有地址。
如果控制器中不支持或禁用地址解析,则以下内容适用于主机:
主机应使用“可解析私有地址生成过程”或“不可解析私有地址生成过程”生成私有地址。主机应该设置一个定时器。当定时器到期时,主机将生成一个新的可解析的私有地址或不可解析的私有地址。定时器不能长于1小时。
注意:如果观察者没有进行扫描,则不需要运行定时器。
随机设备地址有如下两种子类型:
静态地址
私有地址
随机设备地址的传输是可选的。设备应接受从远程设备接收的随机设备地址。
私有地址有如下两种子类型:
不可解析私有地址
可解析私有地址
对于一个已绑定的设备应通过可解析私有地址解析过程处理可解析的私有地址,对于要绑定的设备,通过建立连接,然后执行认证过程时也会解析地址。如果双方都可绑定,为本地地址生成可解析的私有地址的设备应始终请求分发其IRK值,除非密钥已预先分发。
当一个设备已经分发了它的IRK之后,当它与一个已经被分发了IRK的对等设备建立连接时,应该使用可解析的私有地址。
48-bit,随机生成,设备断电重启时会更新。
注意:如果一个设备的静态地址改变,储存在对等设备中的地址将失效,重新连接旧地址的能力会丢失。
不可解析私有地址:48-bit,随机生成,不需要IRK,与公有地址不等。
可解析私有地址:48-bit,其中前24-bit是由IRK和prand生成的hash,后24-bit为prand。
不可解析私有地址生成过程:
主机可通过[Vol 6] Part B, Section 1.3.2.2中定义的过程生成不可解析私有地址。
可解析私有地址生成过程:
主机有IRK,可通过[Vol 6] Part B, Section 1.3.2.2中定义的过程生成可解析私有地址。
可解析私有地址解析过程:
主机有对等设备的IRK或本地设备的IRK,可通过[Vol 6] Part B, Section 1.3.2.3中定义的过程解析可解析私有地址。
如果设备的服务需要使用未经认证的加密BIG,则应将其安全性设置为LE安全模式3 level 2。如果服务需要使用经过认证的加密BIG,则应将其安全性设置为LE安全模式3 level 3。
当用户启动一个包含广播加密的BIG的服务时,主机应向控制器提供与加密BIG关联的Broadcast_Code。
当用户发起一个需要接收加密的BIS的服务时,设备应使用为该加密的BIS提供的Broadcast_Code。如果设备没有Broadcast_Code或无法获得Broadcast_Code,它应该向用户指出一个适当的错误(例如,Code Unavailable)。