首页 | 官方网站   微博 | 高级检索  
     

适用于移动云计算的抗中间人攻击的SSP方案
引用本文:陈凯,许海铭,徐震,林东岱,刘勇. 适用于移动云计算的抗中间人攻击的SSP方案[J]. 电子学报, 2016, 44(8): 1806-1813. DOI: 10.3969/j.issn.0372-2112.2016.08.005
作者姓名:陈凯  许海铭  徐震  林东岱  刘勇
作者单位:1. 信息安全国家重点实验室, 北京 100093;2. 中国科学院信息工程研究所, 北京 100093;3. 中国科学院大学, 北京 100049;4. 国家能源局安全司, 北京 100824;5. 华北电力大学电气与电子工程学院, 北京 102206;6. 山东省电力公司调度控制中心自动化处, 山东济南 250000
基金项目:中国科学院先导专项子课题(No.XDA06010701);信息安全国家重点实验室科研仪器设备专项(Y4D0031302)
摘    要:低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中BLE设备的SSP改进方案,所提出的方案基于哈希函数并利用MCC技术提高SSP的安全性.方案1适用于支持PE或者OOB模式的BLE设备,其利用哈希函数确保配对信息的真实性、可靠性.方案2通过哈希序列来解决仅支持JW模式的BLE设备的MITM攻击漏洞.文章分别从安全角度和性能角度对所提出的方案进行分析,以表明方案在不同级别敌手的攻击下可以提供MITM攻击防护能力.

关 键 词:蓝牙低功率  安全简单配对方案  中间人攻击  移动云计算  
收稿时间:2015-01-15

Hash-Based Secure Simple Pairing for Preventing Man-in-the-Middle Attacks in Mobile Cloud Co mputing
CHEN Kai,XU Hai-ming,XU Zhen,LIN Dong-dai,LIU Yong. Hash-Based Secure Simple Pairing for Preventing Man-in-the-Middle Attacks in Mobile Cloud Co mputing[J]. Acta Electronica Sinica, 2016, 44(8): 1806-1813. DOI: 10.3969/j.issn.0372-2112.2016.08.005
Authors:CHEN Kai  XU Hai-ming  XU Zhen  LIN Dong-dai  LIU Yong
Abstract:Bluetooth low energy (BLE)is designed for the devices with computational and power limitations.But it has been confirmed that Secure Simple Pairing (SSP)is vulnerable to the MITM attack.We identify the root causes of the problem:the pairing messages being tampered,and the vulnerability of the JW model.In this paper,we propose two hash-based SSP schemes for the devices in Mobile Cloud Computing (MCC).The proposed schemes enhance the SSP security with the help of MCC.Scheme I is applied into the devices which support the PE or OOB model.It uses the hash function to ensure the authenticity and integrity of the pairing messages.Scheme II is suitable for the devices which only support the JW model.It improves the security of the JW model through using the hash array.At the end of this paper,we examine the per-formance for the proposed schemes,and perform the security analysis to show that they can provide the MITM protection a-gainst the adversaries with different levels of power.
Keywords:bluetooth low energy  secure simple pairing  man-in-the-middle attacks  mobile cloud computing
本文献已被 万方数据 等数据库收录!
点击此处可从《电子学报》浏览原始摘要信息
点击此处可从《电子学报》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号