DOI QR코드

DOI QR Code

MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법

  • 이재령 (고려대학교 정보보호대학원 금융보안학과) ;
  • 최원석 (고려대학교 정보보호대학원 정보보호학과) ;
  • 이동훈 (고려대학교 정보보호대학원)
  • Received : 2016.09.08
  • Accepted : 2016.10.09
  • Published : 2016.12.31

Abstract

Bluetooth utilizes a symmetric key that is exchanged at the first pairing to establish a secure channel. There are four authentication modes which enables device authentication, Just work, Passkey Entry, Out of Band, and Numeric Comparison. Up to now, Just work has been considered as the authentication mode that is vulnerable to Man-In-The-Middle (MITM) Attack. In addition, it is possible to intentionally change any authentication mode to Just work mode, in order to succeed in MITM Attack under Just work mode. However, this kind of attacks have just worked under the assumption that users should not notice that authentication mode was changed. In this paper, We analyze the specification of Secure Simple Pairing, LE Legacy Pairing and LE Secure Connection Pairing. When using Passkey Entry mode on each approach, it seems the MITM attack is possible. Also it offers Passkey Entry MITM attack that does not require assumptions about the user's fault, because it isn't change verification process of the authentication mode unlike traditional attacks. We implement the proposed MITM attacks. Also we presents a scenario in which an attack can be exploited and a countermeasure.

블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

Keywords

References

  1. Wikipedia, Bluetooth [Internet], https://en.wikipedia.org/wiki/Bluetooth.
  2. Tae-ho Kim, iot-wi-fi-bluetooth-z-wave [Internet], http://goodnirvana.blogspot.kr/2015/09/iot-wi-fi-bluetooth-z-wave.html.
  3. Nextdaily, Bluetooth 4.0 [Internet], http://www.nextdaily.co.kr/news/article.html?id=20100616800003.
  4. Bluetooth SIG Proprietary, BLUETOOTH SPECIFICATION Version 4.2, Vol.1, Part A, p.85, 2014.
  5. Bluetooth SIG Proprietary, BLUETOOTH SPECIFICATION Version 4.2, Vol.1, Part A, pp.88-89, 2014.
  6. Haataja, Keijo, and Pekka Toivanen, "Two practical man-in-the-middle attacks on bluetooth secure simple pairing and countermeasures," IEEE Transactions on Wireless Communications, Vol.9, Iss.1, pp.384-392, 2010. https://doi.org/10.1109/TWC.2010.01.090935
  7. Haataja Keijo, and Pekka Toivanen, "Practical man-in-themiddle attacks against bluetooth secure simple pairing," 2008 4th International Conference on Wireless Communications, Networking and Mobile Computing, IEEE, 2008.
  8. Dong-Hoon Lee, "A First Course in Modern Cryptography," seoul: Irun Inc., pp.450-452, 2012.
  9. John Hering, blue snifer rifle [Internet], http://www.smallnetbuilder.com/wireless/wireless-howto/24256-howtobluesniperpt1.
  10. Bluetooth Special Interest Group (SIG), Official Linux Bluetooth protocol stack [Internet], http://www.bluez.org/.
  11. Barnickel, Johannes, Jian Wang, and Ulrike Meyer. "Implementing an attack on bluetooth 2.1+ secure simple pairing in passkey entry mode," 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, IEEE, 2012.