赞
踩
SSP(Secure Simple Pairing):安全简单配对
1、为用户简化配对过程
2、维护或提高蓝牙无线技术的安全性(安全性指两点目标:1、被动窃听保护 2、中间人(MITM)攻击保护
下面说下我认为的SSP协议主要流程(1,2是SSP协议的前期工作,3~6是SSP协议主要工作)
1、Enable Secure Simple Pairing :使能SSP配对
2、L2CAP Connection Request For a Secure Service : L2CAP连接请求一个安全服务
3、IO capabilities exchange : 交换对方的特性,用于后面Authentication stage 1使用哪种算法
4、Public key exchange : 交换交换椭圆曲线的公钥
5、 Authentication stage 1 : 根据IO capabilities exchange进行身份认证
6、 Authentication stage 2 : 使用ECDH Key校验
设备必须使用HCI_Write_Simple_Pairing_Mode命令使能SSP。
SSP使能后会触发一个L2CAP连接请求一个安全服务(认证和加密的服务),为了启动SSP
蓝牙配对需要交换本机和目标机的IO功能交换,
在SSP的过程中,有两个角色:“Initiator ”和“Responder ”,他们是如何确认的呢?主动发起 IO capabilities exchange流程的那一方就是Initiator,而另一方就是Responder 。
Input功能:
output 功能:
将input功能和output能力整合到一起总共有6种组合方式:
将input功能和output能力整合到一起总共有6种组合方式:
NoInputNoOutput 设备没有输入和输出的能力
DisplayOnly 设备只有输出显示的能力
NoplayOnly 因为没有一个配对算法可以通过yes和no出入,而且设备不支持输出,所以设备的IO能力定义为没有输入和输出
DisplayYesNo 设备只有Yes和No的能力,能够显示
KeyboardOnly 设备可以输入0-9,确认键和Yes和No
上述的IO能力决定了后续的认证方式也就是SSP第三阶段Authentication stage 1。
下面的图是BT Core文档里的
Public key exchange
下一步就是交换的public key其实设备自己生成的,还有一个screct key,这两者组成一对key。从上图可以看出,当得到了对方了public key之后就进行了DHKey的计算,DHKey最终会参与到link key的计算当中。
认证有四种算法。算法的选择依据前面所说的IO能力六种组合而定
1、Just Works
2、Numeric comparison
3、Passkey entry
4、 Out of band
第四种了解即可基本用不到这里不做讲解,主要是前两种用的较多,首先来看看 Just Works
适用场景
当一方设备有output的能力,但是另一方设备是no input or output的时候,主要用于没有显示和输入功能的设备,如耳机,音箱等
接下来看 这一阶段的另一个认证方式 Numeric Comparison
适用场景
当双方的设备都有output的能力的时候,双方生成随机数并计算出一个6位数字进行比对确认,比如两个手机进行配对,这个时候两只手机的界面需要用户去确认的。
接下来看 这一阶段的另一个认证方式 Passkey Entry Authentication
适用场景:
主要用于一方有显示功能另外一方有输入功能的场景,典型应用场景就是键盘和TV的配对。
也就是SSP最后的阶段,这一阶段主要的工作就是DHKey的检查验证
一旦身份通过了认证,DHKey计算就完成了,完成后就检查。这里需要说明一下的是 DHKey是在前面进行public key交换之后就生成了。
这些流程代表SSP完成了,之后的流程就是要生成link key了,Link key从DHKey中计算生成出来,这个link key标志着配对完成。之后只要两者没有删除link key,还是可以回连的。回连的流程就不会再走一系列的生成link key的动作,而是直接验证link key。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。