蓝牙secure simple pair 概述

Secure Simple Pairing,简称SSP,其流程主要分为六个部分:

  1. • IO capabilities exchange
  2. • Public key exchange
  3. • Authentication stage 1
  4. • Authentication stage 2
  5. LINK KEY CALCULATION
  6. LMP AUTHENTICATION AND ENCRYPTION

 

 

接下来将逐个介绍这个六个部分的内容。

 IO capabilities exchange

在ssp的过程中,有两个角色:“Initiator ”和“Responder ”,他们是如何确认的呢?主动发起 IO capabilities exchange流程的那一方就是Initiator,而另一方就是Responder 。

 IO capabilities exchange 是干嘛的呢?

在平常的配对中,有如下的场景:

  1. 手机和键盘配对,我们会被要求在键盘上面输入字符。
  2. 手机和音箱配对的时候,我们往往不需要额外的操作。
  3. 手机和手机的配对的时候,我们往往要在两只手机的屏幕上面都要点击一下配对。


上面的场景就是配对的设备之间经过IO capabilities exchange之后来确定了双方进行配对所选取的最合适的配对算法。配对算法有如下的几种:

  1. Numeric comparison
  2. Passkey entry
  3. Out of band 

手机和键盘进行配对的场景就属于Passkey entry,而手机和音箱的配对属于Numeric comparison,Out of band 是属于带外数据的通信,这里基本用不到,不作细节介绍。

那么接下来的一个问题是:IO capabilities exchange 和配对算法的选取的具体的映射关系是什么样的呢?

请看下图:

上面这个图是根据设备的input和ouput的能力来归结出来的一个综合的IO能力,下面这张图是根据这个IO能力来选择不同的流程:

上面两张图都是比较容易理解的,这里举两个例子来说明一下(往往是如下的情况,并不绝对,严格来说还是要看IOcap):

initiator
responder
配对算法选取
TV 音箱

Numeric Comparison
with automatic confirmation
on both devices

TV 手机

Numeric Comparison:
Both Display, Both Confirm

TV 键盘

Passkey Entry: Initiator
Display,Responder Input.

最后看看这一流程的空中交互:

OIcap的整个流程图如下:

ssp的第二个阶段是Public key exchange

首先看一下这个部分流程图:

这里交换的public key其实设备自己生成的,还有一个screct key,这两者组成一对key。从上图可以看出,当得到了对方了public key之后就进行了DHKey的计算,DHKey最终会参与到link key的计算当中。

因为public key比较大,它是分多比包来传输的。从上图可以看出它是先传输的header部分,然后在传输palyload部分。

air log中该过程的交互如下:(下图只展示了responder-->initiator部分)

 

Authentication Stage 1

这一部分主要介绍两种配对协议:

  1. Numeric Comparison
  2. Passkey Entry Authentication

首先来看看

Numeric Comparison

这个配对协议的使用场景,上面已经分析过,这里再次重复一下。

  1. 当双方的设备都有output的能力的时候,比如两个手机进行配对,这个时候两只手机的界面需要用户去确认的。
  2. 当一方设备有output的能力,但是另一方设备是no input or output的时候,比如手机和音箱进行配对的时候,这种情况和上一种的情况的区别是不要用户去确认,这种情况其实也可以称为just work

下面从btsnoop中看一下两者的区别:下面是(TV和TV配对)

如果用户不去确认屏幕上面显示的value,那么最终就会出现LMP response timeout的错误:


而如果用户在屏幕上面点击取消配对的话,那么相应的log如下:

这边抓了一下air log发现,如是在确认界面直接点击取消配对的话,那么controller端是直接发送LMP Detach的报文,那么在对方的host就只会收到一个disconnection event。

在spec中规定是要下一次initiator进行DHKey check的时候,responder才通告验证失败:

 

以上是关于该协议的流程部分,下面看一下该协议的算法部分:

上面的图片都有注释,比较容易看懂,这里就不再过多解释。在配对章节的基本思想都是如下:

一方通过随机值rand与某个配对算法(之前协商好的)计算出一个confirm值,然后把rand值和confirm值发送给对方,让对方去check。

 

接下来看 这一阶段的另一个配对协议Passkey Entry Authentication

这个配对协议的典型应用场景就是键盘和TV的配对。

下面看一下其流程:

从上面的流程图可以看出来,其校验的套路还是一样,首先按照某种算法计算出confirm 值,并发送给对方,然后双方再交换各自参与计算confirm值的random值,然后依次使用对方发送过来的值进行计算看是否和对方发送过来的confirm值相等。

下面看一下 校验过程的详细流程图:

上面的流程图也很容易理解,参照上面的注释应该能看懂,这里不做过多注释。下面看一下该流程在air log中的表现:

下面是对应的btsnoop:

上面两张图是对应于按键的输入流程输入流程。输入完成之后开始计算:注意上面流程图显示了计算要计算20次,下图简单展示几次交互过程:

 

接下来看看Authentication Stage 2

这一阶段主要的工作就是DHKey的验证,这个流程非常的简单,如下:

DHKey校验完成之后,那么之后的流程就是要生成link key了。这里需要说明一下的是 DHKey是在前面进行public key交换之后就生成了。

 

下面来看看link 可以的生成过程:LINK KEY CALCULATION

其link key的计算算法如下:

我们可以看出,其中输入参数都是双方已经校验过的,并且参数是一致的,如果双方计算不出错的话,输出的link key也是一致的。

从上面的这个图可以看出来,双方计算了link key之后还会再进行一轮校验,以保证生成的link key确实是一样的。相应的air 中的情况如下:

 

到此link key就生成了,这个key标志着配对完成。之后只要两者没有删除link key,还是可以回连的。回连的流程就不会再走一系列的生成key的动作,而是直接验证link key。

 

最后来看看encryption的过程:

在air 中的交互如下:

上面的流程是生成KC,下面是key作用于数据包的示意图:

 

这个流程的意思就是通过link key以及一些其他的信息生成一个Kc,然后Kc又参与某种算法生成Kcipher,最终由这个key 对接下来发送的数据进行加密。这里要注意的是加密是针对于baseband层的payload,加密并不会对header进行加密。

到此ssp流程分析完毕。

posted @ 2018-08-18 14:33  雪山飞燕  阅读(5655)  评论(3编辑  收藏  举报