首页 > 国家标准(GB) > GB/T 38648-2020 信息安全技术 蓝牙安全指南
GB/T 38648-2020

基本信息

标准号: GB/T 38648-2020

中文名称:信息安全技术 蓝牙安全指南

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

相关标签: 信息安全 技术 安全 指南

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 38648-2020.Information security techniques-Guideline to bluetooth security.
1范围
GB/T 38648给出了蓝牙安全建议。
GB/T 38648适用于蓝牙5.0以下版本(含蓝牙5.0),可对蓝牙设备的设计.开发、测试、使用提供指导。
2规范性引用文 件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 25069-2010 信息安全技术 术语
3术语和定义
GB/T 25069-2010界定的以及下列术语和定义适用于本文件。
3.1
蓝牙bluetooth
一种采用射频方式在近距离使用电子信息设备交换信息的无线接口技术。
3.2
蓝牙网络 bluetooth network
使用蓝牙技术将各种形式的蓝牙设备相互连接构成的无线网络。
4缩略语
下列缩略语适用手本文件。
BD_ ADDR:蓝牙设备地址( Bluetooth Device Address)
BR:基础速率(Basic Rate)
CSRK:连接签名解析密钥(Connection Signature Resolving Key)
ECDH :迪菲赫尔曼椭圆曲线(Elliptic Curve Diffie Hellman)
EDR :增强数据率( Enhanced Data Rate)
HS:高速数据速率(HighSpeed)
IRK:身份解析密钥(Identity Resolving Key)
LE:低功耗(Low Energy)
LTK:长期密钥(Long-Term Key)
MITM:中间人( Man-in-the-Middle)
PAL:协议适应层(Protocol Adaption Layer)
PIN:个人识别码(Personal Identification Number)
PKI:公钥基础设施(Public Key Infrastructure)
SDP:服务发现协议( Service Discovery Protocol)

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T38648—2020
信息安全技术
蓝牙安全指南
Information security techniquesGuideline to bluetooth security2020-04-28发布
国家市场监督管理总局
国家标准化管理委员会
2020-11-01实施
规范性引用文件
术语和定义
缩略语
安全建议
附录A(资料性附录)
附录B(资料性附录)
参考文献
蓝牙安全机制
蓝牙漏洞与威胁
GB/T38648—2020
本标准按照GB/T1.1-2009给出的规则起草。GB/T38648—2020
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国科学院大学、西安电子科技大学、南京理工大学。本标准主要起草人:张玉清、王基策、何远、李意莲、杨毅宇、黄庭培、赵尚儒、冯翰滔、姚尧、王文杰、王鹤、付安民、伍高飞、李学俊m
1范围
信息安全技术
蓝牙安全指南
本标准给出了蓝牙安全建议
GB/T38648—2020
本标准适用于蓝牙5.0以下版本(含蓝牙5.0),可对蓝牙设备的设计、开发、测试、使用提供指导。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069—2010信息安全技术术语术语和定义
GB/T25069—2010界定的以及下列术语和定义适用于本文件3.1
蓝牙bluetooth
-种采用射频方式在近距离使用电子信息设备交换信息的无线接口技术3.2
蓝牙网络
bluetoothnetwork
使用蓝牙技术将各种形式的蓝牙设备相互连接构成的无线网络。缩略语
下列缩略语适用于本文件。
BD_ADDR:蓝牙设备地址(BluetoothDeviceAddress)BR:基础速率(Basic Rate)
CSRK:连接签名解析密钥(ConnectionSignatureResolvingKey)ECDH:迪菲赫尔曼椭圆曲线(EllipticCurveDiffieHellman)EDR:增强数据率(EnhancedDataRate)HS:高速数据速率(HighSpeed))IRK:身份解析密钥(IdentityResolvingKey)LE:低功耗(LowEnergy)
LTK:长期密钥(Long-TermKey)
MITM:中间人(Man-in-the-Middle)PAL:协议适应层(ProtocolAdaptionLayer)PIN:个人识别码(PersonalIdentificationNumber)PKI:公钥基础设施(PublicKeyInfrastructure)SDP:服务发现协议(ServiceDiscoveryProtocol)SG
GB/T38648—2020
SSP:安全简单配对(SecureSimplePairing)5概述
蓝牙分为BR、EDR、HS和LE四种类型。蓝牙1.1和1.2版本支持BR,传输速率为1Mbit/s;蓝牙2.0版本引人EDR,传输速率提高至3Mbit/s;蓝牙3.0版本引入HS,最高传输速率可达24Mbit/s;蓝牙4.0版本引入LE,保持最高传输速率的同时降低了能耗。蓝牙4.0至5.0版本均支持BR、EDR、HS和LE四种类型
蓝牙安全机制参见附录A。BR、EDR、HS支持四种安全模式,LE支持两种安全模式。其中,BR、EDR、HS的安全模式4支持五种服务安全级别,LE的安全模式1支持四种加密级别,LE的安全模式2支持两种数据签名级别。蓝牙典型的安全漏洞和面临的威胁参见附录B。6安全建议
6.1管理
在部署和维护蓝牙网络时宜关注以下事项,包括但不限于:制定蓝牙网络安全策略:
b)在部署蓝牙网络前,掌握构成蓝牙网络设备的安全特性,如身份认证功能、数据加密功能等;定期对蓝牙网络的安全状态进行评估;c)
d)记录接入蓝牙网络设备的信息,如蓝牙物理地址、蓝牙名称等;iika
设置连续请求之间的时间间隔数值为指数级方式增长,防止攻击者重复验证身份。e)
6.2技术
密钥配置
当采用蓝牙交换信息时,密钥配置宜关注以下事项,包括但不限于:a)
配置加密密钥时,选择算法充许的最大长度:b)
选择随机且达到最天充许长度的数字组合作为PIN;e)
链路密钥不能基于网络中设备共享的单元密钥;设备验证的链路密钥宜在配对过程中产生;d)
使用SSP的蓝牙2.1以上版本(含蓝牙2.1)设备使用口令输入模式进行配对时,采用随机且唯一的口令;
提供应用级安全,如用户认证、端到端安全通信、审计等;使用如生物特征识别技术、智能卡、双因素认证或PKI等完成用户认证:g)
通过配对设备中的随机数产生器生成认证密钥和加密密钥:i)
蓝牙广播传输时使用基于主机链路密钥的加密密钥进行加密:使用LE技术的设备应采用主流加密算法:k)
使用的密码技术应符合国家密码管理相关规定6.2.2模式选择
配置蓝牙的通信模式时宜重点关注以下事项,包括但不限于:a)蓝牙2.0以下(含蓝牙2.0)版本的设备与其他版本的设备使用BR、EDR、HS通信时,采用安全模式3;
GB/T38648—2020
b)蓝牙2.1以上(含蓝牙2.1)版本的设备之间使用BR、EDR、HS通信时,采用安全模式4;c)
蓝牙4.1以上版本(含蓝牙4.1)设备之间使用BR、EDR、HS通信时,采用安全模式4级别4;蓝牙4.0、4.1版本的设备和蓝牙4.0以上版本(含蓝牙4.0)设备使用LE技术通信时,采用安d)
全模式1级别3;
蓝牙4.2、5.0版本的设备之间使用LE技术通信时,采用安全模式1级别4;蓝牙2.1以上(含蓝牙2.1)版本设备使用SSP策略时,不使用\JustWorks\配对方式注:\JustWorks模式指不需要用户参与,设备发起连接即可配对目标设备,容易受到附录B中B.2g)的简单配对攻击。
6.2.3连接及链路配置
配置蓝牙的连接及通信链路时宜关注以下事项,包括但不限于:设备之间的通信链路启用加密;a)
设备之间的连接采用双向认证;设备需提示用户对蓝牙连接进行授权;d)
限制蓝牙传输功率大小至仅能满足蓝牙设备间的通信需求,降低受到B.2h)侧信道攻击的风险。
6.3操作
加入蓝牙网络的用户在进行信息交换等操作时宜重点关注以下事项,包括但不限于:a)
减少配对次数,降低输人口令和蓝牙配对信息泄露的风险;e
不响应未知设备的PIN请求;
不接受来自未知设备的信息,包括文件、图片等;修改设备的设置使其符合接入网络的安全策略;d)
配置设备为非发现模式;
为设备的蓝牙模块设置密码;
若设备丢失,及时移除现有设备中与丢失设备的配对信息;g)
不使用蓝牙时关闭蓝牙功能,停用不需要或未授权的服务或资源;定期升级蓝牙软件,及时更新蓝牙补丁和固件GB/T38648—2020
A.1蓝牙安全服务
附录A
(资料性附录)
蓝牙安全机制
蓝牙技术提供了身份鉴别、保密、授权、消息完整性、配对五种基本的安全服务A.2BR、EDR和HS的安全模式
蓝牙BR、EDR和HS定义了四类安全模式,安全模式决定了蓝牙设备何时启用安全服务,蓝牙设备工作于其中一类模式下。四类安全模式定义如下:a)安全模式1:设备或模块没有启用加密和认证功能。蓝牙2.0以下版本(含蓝牙2.0)版本的设备支持安全模式1.蓝牙2.1以上版本(含蓝牙2.1)的设备可以使用安全模式1向下兼容之前版本的设备
b)安全模式2:强制的服务级安全模式。安全功能在物理连接建立后,逻辑连接建立前启动。由本地安全管理器控制对特定服务的访问。本地安全管理器通过授权功能,决定一个设备是否被允许获得一项特定权限。在本地安全管理器中实现认证和加密机制。蓝牙2.0以下版本(含蓝牙2.0)的设备支持安全模式2,蓝牙2.0以上版本(含蓝牙2.1)的设备可以使用安全模式ae
2向下兼容之前版本的设备。
c)安全模式3:强制的链路级安全模式。安全功能在物理连接完全建立前启动。要求对所有接人设备进行验证和加密。一旦设备通过验证后通常不会再执行服务级的授权。蓝牙2.0以下版本(含蓝牙2.0)的设备支持安全模式3,蓝牙2.1以上版本(含蓝牙2.1)的设备可以使用安全模式3向下兼容之前版本的设备
d)安全模式4:强制的服务级安全模式(类似于安全模式2)。安全功能在物理和逻辑连接建立后启动。使用SSP策略,在连接密钥生成时用椭圆曲线ECDH密钥协议取代传统的密钥协商协议.设备认证和加密算法与蓝牙2.0及早期版本中的算法相同。是否进行链路密钥验证取决于使用的SSP关联模型。安全模式4需要加密所有服务。为了兼容,当与蓝牙2.0以下版本(含蓝牙2.0)不支持安全模式4的设备通信时,安全模式4的设备可以回落到任何其他三种安全模式之一。安全模式4下的服务又可以分为五种安全级别:级别0和级别1都没有任何安全要求,区别在于级别0只适用于SDP协议;级别2要求未认证的链路密钥;级别3要求已认证的链路密钥;级别4要求已认证的链路密钥并使用安全连接。A.3LE安全模式
蓝牙LE旨在支持计算和存储受限的设备,其安全性与BR、EDR和HS不同。另外,LE还引人了诸如私有设备地址和数据签名等功能,分别由新的加密密钥一IRK和CSRK来支持这些功能。这些密钥(LTK、IRK、CSRK)在LE配对期间生成并安全分发LE安全模式类似于BR,EDR和HS的服务级安全模式,每个服务可以有自已的安全要求。而且,LE还规定,每个服务请求也可以有自己的安全要求。LE安全模式1和安全模式2的定义如下:a)安全模式1:拥有四种加密级别,其中级别1不使用认证和加密;级别2使用加密、不使用配对4
GB/T38648—2020
认证;级别3使用加密和配对认证;蓝牙4.2以上版本(含蓝牙4.2)添加了级别4,级别4使用特定加密算法进行加密和配对认证。安全模式2:提供了数据签名,数据签名提供了数据完整性,但不提供保密性。安全模式2拥b)bZxz.net
有两种数据签名级别,其中级别1使用数据签名、不使用配对认证;级别2使用数据签名和配对认证。
如果不同的服务具有不同的安全模式或级别,则使用较强的安全要求。LE安全模式1级别4的安全性最高,安全模式1级别1的安全性最低。由于安全模式2不提供加密,安全模式1级别3和级别4优于安全模式2。对于4.2以上版本(含蓝牙4.2),建议使用安全模式1级别4。对于4.2以下版本,建议使用安全模式1级别3。
HiiKaeerKAca
GB/T38648—2020
B.1蓝牙漏洞
附录B
(资料性附录)
蓝牙漏洞与威胁
表B.1给出了蓝牙主要的安全漏洞信息、漏洞影响的版本以及可采取的安全建议。表B.1蓝牙主要安全漏洞
安全漏洞
基于单元密钥的链
路密钥是固定的,在
每次配对中重复
使用基于单元密钥
的链路密钥可能导
致窃听和欺骗
安全模式1的设备
不会初始化安全
使用较短的PIN
缺乏PIN管理
加密密钥在使用
23.3h后仍重复
使用单元密钥的设备在同其他设备配对时使用相同的链路密钥。这是一个严重的加密密钥管理漏洞
当设备的单元密钥泄露后(即在它第一次配对时),那么具有该密钥的其他设备都可以欺骗该设备或者任何与该设备配对过的设备。此外,不管设备链路是否加密,该设备的链路都可被窃听
使用安全模式1的设备是不安全的。对于蓝牙2.0及以下版本(含蓝牙2.0)的设备推荐使用安全模式3
在配对过程中PIN用来保护链路密钥,但较短的PIN可被轻易破解
在用户众多的蓝牙网络中产生充足的PIN是困难的。PIN的扩展经常导致安全问题产生。建议由配对设备中的随机数产生器生成PIN
在EO加密算法中,加密密钥流由链路密钥、EN-RAND、主设备BD-ADDR和时钟决定。在一个特定的加密链接中只有发起连接的主设备的时钟才会改变。如果一个链接持续时间超过了23.3h,时钟值会被重置,因此生成的密钥将和早期连接中使用的密钥相同。重复密钥是一种严重的加密漏洞,攻击者可以据此定义出明文
影响的版本
安全建议章条号
安全漏洞
JustWorks模式在
配对时不提供
MITM攻击防护,会
产生未验证的链路
在SSP过程中使用
的ECDH密钥对是
固定密钥对或弱密
固定的SSP密钥容
易造成MITM攻击
支持安全模式4的
设备(蓝牙2.1及以
上版本)可以降低自
已的安全模式与不
支持安全模式4的
设备(蓝牙2.0及以
下版本)进行连接
可重复身份验证
蓝牙网络中的设备
共享广播加密的主
表B.1(续)
BR或EDR设备在SSP过程中.需要拒绝使用由JustWorks配对产生的未验证的链路密钥来防护MITM攻击
弱ECDH密钥对削弱了SSP的窃听保护,使攻击者容易获得链路密钥。设备应该拥有唯一并定期更新的强ECDH密钥对设备应在每次配对时使用随机且唯一的密钥,降低在SSP过程中受到MITM攻击的风险
最差情况下,设备将降低到安全模式1,即没有安全保护。建议支持安全模式4的设备只降低到安全模式3
为防止无限制的请求,需要将限制功能纳入规范。蓝牙协议通常要求连续重复请求间隔一段时间,该时间随着重复请求次数指数增长。但是它没有规定认证挑战请求之间的等待时间间隔,所以攻击者可以收集大量的挑战响应(使用秘密链路密钥加密过),从而可以收集链路密钥的信息
密钥由多方共享可导致伪装攻击影响的版本
GB/T38648—2020
安全建议章条号
GB/T38648—2020
安全漏洞
蓝牙BR或EDR加
密使用的EO流密码
算法易被破解
在蓝牙BR或EDR
中,与特定用户关联
的BD_ADDR被捕
获可能会导致隐私
在蓝牙LE中,与特
定用户关联的BD_
ADDR被捕获可能
会导致隐私泄露
设备认证采用简单
的单向挑战/响应
蓝牙LE配对不提供
防窃听保护
蓝牙LE安全模式1
级别1不要求任何
安全机制(即不进行
配对认证或加密)
链路密钥存储不当
表B.1(续)
使用蓝牙LE中要求的主流加密算法当BD_ADDR关联到一个特定的用户,该用户的行为和地址可被跟踪
在蓝牙LE中,可以通过实施地址隐私来减少这种风险
单向的挑战/响应身份验证会受到MITM攻击。蓝牙提供双向验证,用于验证设备是否合法
窃听者可以捕获在LE配对期间分发的密钥(即LTK.CSRKIRK)
类似于BR或EDR安全模式1.这本质上是不安全的。推荐使用LE安全模式1级别4(加密和配对认证)
如果链路密钥没有被安全存储或增加访问控制,攻击者就可以读取或修改链路密钥影响的版本
安全建议章条号
安全漏洞
伪随机数生成器的
强度未知
加密密钥长度是可
协商的
没有用户认证
没有执行端到端的
表B.1(续)
伪随机数生成器可能产生固定或周期性的数字,这将减少认证模式的有效性。建议使用强伪随机数生成器
蓝牙3.0及以下版本允许设备协商的加密密钥长度最小为1字节
蓝牙标准只提供了设备认证。应用级安全(包括用户认证)可以由应用开发者加人只是对单个链路进行加密和认证。中间节点会对数据解密。可以在蓝牙协议栈之上通过额外的安全控制来提供端到端的安全保障
影响的版本
GB/T38648—2020
安全建议章条号
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。