Procedura szybkiego parowania

Procedura

Zamiast natychmiast wywoływać standardowe procedury wiązania BR/EDR lub BLE, aplikacja Seeker najpierw włącza powiadomienia o charakterze parowania opartego na kluczu, a potem zapisuje w niej dane z tabeli 1.1.

Podczas obsługi żądania zapisu z funkcji poszukiwacza Szybkiego parowania dostawca Szybkiego parowania musi wykonać te czynności:

  1. Jeśli opcjonalne pole Klucz publiczny jest dostępne:
    1. Jeśli urządzenie nie jest w trybie parowania, zignoruj zapis i zamknij.
    2. W przeciwnym razie:
      1. Użyj otrzymanego klucza publicznego (64-bajtowego punktu na krzywej eliptycznej secp256r1), zainstalowanego klucza prywatnego przed podszywaniem się (również secp256r1) oraz algorytmu eliptycznego krzywej Diffiego-Hellmana, aby wygenerować 256-bitowy klucz AES.
      2. Za pomocą algorytmu SHA-256 zaszyfruj 256-bitowy klucz AES.
      3. Pobierz pierwsze 128 bitów wyniku. Jest to klucz AES Anti-Spoofing, który zostanie użyty w następnym kroku.
  2. Spróbuj odszyfrować wartość za pomocą AES-128. Wartość to pojedynczy 16-bajtowy blok AES, więc nie jest potrzebny tryb IV ani wieloblokowy szyfr.

    1. Jakiego klucza użyć:
      1. Jeśli w kroku 1 został wygenerowany klucz AES zapobiegający podszywaniu się, użyj go.
      2. W przeciwnym razie wypróbuj każdy klucz na stałej liście kluczy konta.
    2. Jeśli klucz odszyfrowuje wartość, złam i przejdź do następnego kroku.
    3. Wartość zostanie odszyfrowana, jeśli dane wyjściowe są zgodne z formatem określonym w tabeli 1.2.1 lub tabeli 1.2.2 (czyli jeśli zawiera ona aktualny adres BLE dostawcy Szybkiego parowania lub adres publiczny dostawcy Szybkiego parowania).

      UWAGA: Na końcu opakowania jest dołączona sól. Gdy to możliwe, należy śledzić te ciągi zaburzające, a jeśli dostawca otrzyma żądanie zawierające już wykorzystywaną sól, należy je zignorować, aby zapobiec atakom metodą powtórzenia.

    4. Alternatywą dla ciągu zaburzającego śledzenie, jeśli zapis obejmuje prywatny adres dostawcy, innym sposobem zapobiegania atakom typu replay jest skrócenie czasu kolejnej rotacji adresu prywatnego, tak aby rotacja miała miejsce przed następnym zapisem związanym z parowaniem opartym na kluczu.

  3. Jeśli żaden klucz nie mógł odszyfrować wartości, zignoruj zapis i zamknij.

    1. Zapisuj liczbę tych błędów. Gdy liczba błędów osiągnie 10, wszystkie nowe żądania natychmiast zostaną odrzucone. Zresetuj licznik błędów po 5 minutach, po włączeniu lub po pomyślnym zakończeniu.
  4. W przeciwnym razie zapisz poprawny klucz jako K. Oznacz ten K jako użyteczny do odszyfrowywania zapisów klucza dostępu i spersonalizowanej nazwy otrzymanych za pomocą tego linku LE, ale nie do innych zapisów ani żadnych zapisów w innych linkach. Jeśli parowanie się nie rozpoczęło, uruchom licznik czasu, który po 10 sekundach odrzuci K. Jeśli to połączenie LE zostanie rozłączone, odrzuć też K.

  5. Utwórz 16-bajtową nieprzetworzoną odpowiedź widoczną w tabeli 1.3, łącząc typ i adres BR/EDR dostawcy, a następnie wypełniając pozostałą część pakietu blokiem losowych bajtów (czyli solą).

  6. Zaszyfruj nieprzetworzoną odpowiedź za pomocą klucza K, aby wygenerować 16-bajtową zaszyfrowaną odpowiedź przedstawioną w tabeli 1.4. Wyślij go za pomocą powiadomienia na temat pary klucz-wartość.

  7. Przeczytaj flagę żądania:

    1. Jeśli bajt flag żądania ma bit 2 ustawiony na 1, wyślij powiadomienie o charakterze danych dodatkowych z indywidualną nazwą.
    2. Jeśli bajt flag żądania ma bit 1 ustawiony na 1:
      1. Oznacza to, że poszukiwacz prosi dostawcy o zainicjowanie powiązania z adresem BR/EDR osoby poszukiwającej, która jest podana w bajtach 8–13.
      2. Wyślij prośbę o sparowanie na adres BR/EDR Seeker. Żądanie parowania musi być zgodne z opisem poniżej („Podczas parowania”).
      3. Powód, dla którego jest to konieczne: zlecając Dostawcy czynności, można rozwiązać problem na niektórych urządzeniach.
    3. Jeśli bajt flag żądania ma bit 1 ustawiony na 0:
      1. Odczekaj 10 sekund na prośbę o sparowanie. Jeśli nie otrzymasz żadnej wiadomości, wyjdź.
      2. Pamiętaj, że może to być żądanie BR/EDR wysłane z innego adresu (publicznego adresu osoby poszukiwającej, a nie jej możliwego adresu prywatnego). Podczas parowania ponownie sprawdzimy, czy urządzenie, które wysyła żądanie, jest w posiadaniu K.
  8. Podczas parowania:

    1. Po otrzymaniu od poszukiwacza pakietu żądania/odpowiedzi sparowania: jeśli funkcje urządzenia w żądaniu to NoInput/NoExit, zakończ parowanie, aby uniknąć używania metody parowania Just Works.
    2. W przypadku żądania parowania/pakietu odpowiedzi wysłanego przez dostawcę: w polu „Możliwości urządzenia” ustaw Display/YesNo, a w polu Authentication (Wymagania dotyczące uwierzytelniania) wybierz MITM Protection Protection (Wymagana ochrona MITM). Powoduje to aktywowanie metody parowania liczbowego (nazywanego potwierdzeniem klucza dostępu w Androidzie). Na podstawie tych informacji potwierdzamy, że urządzenie wysyłające żądanie to rzeczywiście poszukiwacz szybkiego parowania i że nie ma żadnego człowieka w środku. Zobacz przykłady.
    3. Powód, dla którego jest to konieczne: metoda parowania poza zakresem byłaby lepsza, ale platforma nie udostępnia jej we wszystkich pożądanych wersjach Androida.
  9. Gdy wymagane jest potwierdzenie klucza dostępu, poczekaj maksymalnie 10 sekund na zapisanie w charakterze klucza dostępu.

    1. Zwykle w przypadku tej metody parowania użytkownik potwierdza, że klucze dostępu wyświetlane na ekranie każdego urządzenia są identyczne. Tylko do tego parowania przenosimy je przez BLE, szyfrowane za pomocą zaufanego klucza wstępnego.
    2. Pamiętaj, że nie należy stosować tej metody w przypadku urządzeń z ekranem lub klawiaturą, ponieważ w nieznacznym stopniu wpływa to na ochronę MITM. Z tego powodu Szybkie parowanie nie obsługuje obecnie urządzeń tego typu.
    3. Jeśli 10-sekundowy czas wygaśnie bez zapisywania klucza dostępu, odrzuć K.
  10. Gdy wartość zostanie zapisana w charakterze klucza dostępu, będzie to blokada zaszyfrowanego klucza dostępu. Odszyfruj go za pomocą K, aby uzyskać blok z nieprzetworzonym kluczem dostępu w formacie pokazanym w sekcji Charakterystyka: klucz dostępu > Tabela 2.2 (typ = Klucz dostępu Seeker).

  11. Jeśli odszyfrowanie się nie uda, zignoruj zapis i odrzuć K.

  12. W przeciwnym razie blok Raw Passkey zawiera 6-cyfrowy klucz dostępu PSeeker, czyli oczekiwanego klucza dostępu.

  13. Porównaj usługę PSeeker z naszym własnym oczekiwanym kluczem dostępu – PProvider.

    1. Jeśli wartości są równe, odpowiedz „yes” na potwierdzenie.
    2. W przeciwnym razie odpowiedz „nie” na potwierdzenie, co spowoduje błąd parowania.
  14. Niezależnie od tego, czy parowanie się nie udało, utwórz kolejny blok nieprzetworzonego klucza dostępu z formatem podanym w polu Charakterystyka: klucz dostępu > Tabela 2.2, zawierający nasz własny oczekiwany klucz dostępu – PProvider.

    1. Upewnij się, że blok ma prawidłowy typ (klucz dostawcy; patrz tabela). UWAGA: nie używaj ponownie soli z bloku klucza dostępu otrzymanego od Seeker. Wygeneruj nową losową wartość.
  15. Zaszyfruj blokadę nieprzetworzonego klucza dostępu za pomocą K i wyślij wynikową blokadę zaszyfrowanego klucza dostępu za pomocą powiadomienia w charakterze klucza dostępu.

  16. Jeśli poszukiwacz otrzyma i odszyfruje prawidłowy klucz P, odpowie też „tak” na potwierdzenie, a parowanie się powiedzie.

    1. Jeśli parowanie się powiedzie, oznacz K jako możliwość użycia do odszyfrowywania klucza konta za pomocą tego linku LE, ale nie przy kolejnych operacjach zapisu klucza dostępu ani żadnych innych operacji zapisu w innym linku. Uruchom licznik czasu, który po 10 sekundach odrzuci K. Po każdej próbie zapisania klucza konta odrzuć też K, a jeśli połączenie LE zostanie przerwane (jak w kroku 4).
    2. Jeśli parowanie się nie uda, odrzuć K.
  17. Aby nowe pary działały zgodnie z oczekiwaniami, w polu możliwości urządzenia ustaw domyślne funkcje wejścia-wyjścia i wymagania dotyczące uwierzytelniania.

Pamiętaj, że w przypadku dostawców, którzy nie wymagają wiązania, Seeker nie wysyła żądania parowania do dostawcy, co oznacza krok 8 – krok 17. Wartość „K” jest też używana w polu Kluczowa cecha konta.

Przykłady
Przykład 1. Udana próba parowania (bez modelu „man in the middle”).
Przykład 2. Próba sparowania z udziałem człowieka „man in the middle” nie powiodła się.