Bluetooth Passkey如何再次保护MITM攻击

Neg*_*ero 7 security bluetooth bluetooth-lowenergy

我正在阅读蓝牙低功耗:开发人员手册,并对MITM的保护感到困惑.

书中说,在交换配对信息后,双方都会生成一个随机数.连同该随机数一起计算确认值.然后在双方之间交换确认值,随后显示随机数.

交换的消息在配对中就像这样.

[Apr 25 18:04:43.919]  [SMP Send]  LE SMP Pairing Request Command
[Apr 25 16:53:09.005]  [SMP Receive]  LE SMP Pairing Response Command 
[Apr 25 16:53:09.019]  [SMP Send]  LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.016]  [SMP Receive]  LE SMP Pairing Confirm Command 
[Apr 25 16:53:14.017]  [SMP Send]  LE SMP Pairing Random Command 
[Apr 25 16:53:14.076]  [SMP Receive]  LE SMP Pairing Random Command 
Run Code Online (Sandbox Code Playgroud)

该书声称这可以防止MITM攻击,因为MITM必须猜测2 ^ 128个可能的随机数来计算确认值.

我的问题是,这有助于防止MITM攻击.我的意思是,如果我是MITM,我只需将确认号码从一端传递到另一端,甚至不需要计算.

我确信我一定错过了什么.

Bog*_*dru 1

您没有抓住 MITM 攻击的意义。

仅将从一台设备接收到的数据传递到另一台设备并不会让您成为 MITM 攻击者。只是一个中间人。

要“攻击”,您必须在传递数据之前实际修改数据,而接收端不会注意到它。理想情况下,您不仅不会搞砸通信,而且还可以做出有意义的更改(例如,将目标银行帐号替换为您的帐号,同时保留发件人的签名,这样您就能收到钱,而不是原始发件人)。

通过不对您截取的数据(发送之前)进行任何修改,您仅充当转发