Wie koppelt macOS Sierra ohne Code sicher mit Bluetooth-Tastaturen?

Ich habe einen Mac Mini Ende 2014 mit macOS Sierra 10.12.5. Als ich es mit meiner Bluetooth-Tastatur gekoppelt habe, wurde ich nicht aufgefordert, eine Zahlenfolge einzugeben.

Wie validiert und sichert macOS Verbindungen zwischen Bluetooth-Tastaturen, ohne zur Eingabe eines Codes aufzufordern? Verwendet es nur Trust-on-First-Use? Ist es möglich, macOS zu zwingen, einen Kopplungscode zu verwenden?

Ist Ihre Bluetooth-Tastatur eine Apple-Tastatur?
@Jahhein, nein ist es nicht.
Das ist dann eine sehr gute Frage. Ich bin neugierig, selbst eine Antwort zu erfahren. Ich habe mich über Bluetooth informiert und mir fällt kein offensichtlicher Grund ein, wenn es sich nicht um ein Apple-zertifiziertes Bluetooth-Gerät handelt.

Antworten (1)

TL; DR Antworten auf Fragen

Wie validiert und sichert macOS Verbindungen zwischen Bluetooth-Tastaturen, ohne zur Eingabe eines Codes aufzufordern?

Es ist nicht nur macOS – Ihre Tastatur ist auf Firmware-Ebene verbunden und verschlüsselt – wenn dies nicht der Fall wäre, könnten Sie keinen NVRAM-Reset durchführen, bevor das Betriebssystem geladen wird.

Sie benötigen jedoch keinen Code, da moderne Bluetooth-Tastaturen einen Authentifizierungsalgorithmus zum Koppeln und einen generierten Authentifizierungsschlüssel basierend auf öffentlichen Schlüsseln verwenden, um die Datenübertragungen zu sichern.

Verwendet es nur Trust-on-First-Use?

Nein. Es verifiziert seine Identität mit einem Algorithmus und generierten 128-Bit-Schlüsseln.

Ist es möglich, macOS zu zwingen, einen Kopplungscode zu verwenden?

Warum? Dies würde auf Paarungsmethoden vor 2009 zurückgehen. Dies wäre das Äquivalent zur Aktivierung gemeinsamer WEP-Schlüssel in modernen WiFi-Netzwerken.


Bluetooth-Kopplung

Der von Ihnen beschriebene Vorgang zum Koppeln eines Bluetooth-Geräts (in Ihrem Beispiel eine Tastatur) verwendet eine alte Authentifizierungsmethode (Bluetooth 2.1) namens Simple Secure Pairing (SSP).

Grundsätzlich hat SSP 4 Assoziations-(Paarungs-)Modelle:

  • Numerischer Vergleich . Beide Geräte verfügen über Eingabe und Anzeige, sodass der Benutzer einfach „Ja“ oder „Nein“ auswählen kann, um das Gerät zu koppeln
  • Hauptschlüssel Ein Gerät verfügt über Eingabefunktionen (wie eine Tastatur) und das andere über Anzeigefunktionen (wie ein Computer). Das anzeigefähige Gerät zeigt eine 4- bis 6-stellige Zahl an und das eingabefähige Gerät gibt diese ein.
  • Funktioniert einfach Dies ist für Geräte ohne Anzeige- oder Eingabefunktion (z. B. Headsets), bei denen Sie keinen Hauptschlüssel sehen oder eingeben können.
  • Out of Band (OoB) Dies ist für Geräte, die eine zusätzliche gemeinsame drahtlose Technologie (NFC) unterstützen, bei der die Geräte sehr nahe beieinander sein müssen. Ein Gerät muss das andere Gerät "anzapfen", bevor die Kopplung erfolgt.

Das Wichtigste ist, dass SSP NICHT der Verschlüsselungsschlüssel ist; es ist lediglich der Pairing-Mechanismus, um sich gegenseitig zu identifizieren . Die Verschlüsselung erfolgt über einen öffentlichen Schlüssel. Der Code, den Sie eingeben, soll sicherstellen, dass es sich um das Gerät handelt, mit dem Sie sich verbinden möchten. Es ist nicht die Sicherheit.

Seit Bluetooth 3.0 (April 2009) verwenden Bluetooth-Geräte einen AMP-Schlüssel zur Authentifizierung, der den obigen Prozess automatisiert.

AMP-Schlüsselableitung Der AMP-Link-Schlüssel wird vom Bluetooth-Link-Schlüssel abgeleitet. Ein generischer AMP-Link-Schlüssel (GAMP_LK) wird vom AMP-Manager im Host-Stack generiert, wenn ein Bluetooth-Link-Schlüssel erstellt oder geändert wird

Authentifizierung

Das Authentifizierungsverfahren für Bluetooth-Geräte hat die Form eines Challenge-Response-Schemas. Jedes Gerät, das in einem Authentifizierungsverfahren entweder als Antragsteller oder Verifizierer interagiert. Der Antragsteller ist das Gerät, das versucht, seine Identität nachzuweisen, und der Verifizierer ist das Gerät, das die Identität des Antragstellers validiert. Das Challenge-Response-Protokoll validiert Geräte, indem es die Kenntnis eines geheimen Schlüssels – des Bluetooth-Verbindungsschlüssels – verifiziert.

Geben Sie hier die Bildbeschreibung ein

Verschlüsselung

Es gibt 4 Verschlüsselungsmodi

  • Modus 1 - Keine Verschlüsselung
  • Modus 2 – Individuell adressierter Verkehr wird basierend auf Schlüsseln verschlüsselt, die auf den Verbindungsschlüsseln basieren
  • Modus 3 – Der gesamte Datenverkehr wird mit Schlüsseln verschlüsselt, die auf dem Hauptschlüssel basieren
  • Modus 4 – (Bluetooth 2.1 + EDR) schreibt vor, dass der gesamte Datenverkehr mit Ausnahme der Diensterkennung verschlüsselt wird

Bluetooth-Tastaturen mit Bluetooth 2.1 (Tastaturen ab 2009) und höher verschlüsseln ihren gesamten Datenverkehr.


QUELLE: SP 800-121 Rev. 2, Leitfaden zur Bluetooth-Sicherheit (Mai 2017)

Es hört sich so an, als wäre Bluetooth im Allgemeinen während des Pairing-Vorgangs anfällig für MITM-Angriffe, aber solange das Pairing sicher durchgeführt wurde, sollten nachfolgende Kommunikationen anfällig für Abhörmaßnahmen sein. Ist mein Verständnis richtig?
Nur wenn das Gerät schlechte Sicherheitspraktiken wie schwache und/oder statische Schlüssel, schwache Verschlüsselung, "Modus 1"-Sicherheit (keine) usw. verwendet. Jede Technologie hat Schwachstellen, aber das meiste, was BT anfällig macht, ist die Art und Weise, wie die Hersteller es implementieren. Im Fall einer Tastatur bleibt sie ständig gekoppelt (andernfalls könnten Sie Ihren Computer nicht aufwecken oder ihn in einer Pre-Boot-Umgebung verwenden). Es wäre in diesem Fall sehr schwierig, MITM zu werden, da zu Beginn des Angriffs die Kopplung und die sichere Kommunikation bereits hergestellt sind und funktionieren.