Сопряжение устройств Logitec Unifying использует «секретный алгоритм»?

846
stochastic

Я подумываю о покупке беспроводного трекбола Logitec M570. Это устройство использует беспроводную технологию Logitec «Unifying»: одна маленькая USB-вставка поддерживает несколько устройств Logitec.

В этой теме упоминается тот факт, что система Unifying использует AES128, и указывается на технический документ Logitec по этой теме: см. Здесь . Этот документ содержит следующее очень страшное утверждение:

Обратите внимание, что ключи шифрования никогда не передаются по воздуху. Отслеживая пакеты, которыми обмениваются во время процесса сопряжения, хакер не сможет найти ключи шифрования, не зная секретного алгоритма, реализованного для их создания.

Секретный алгоритм? Действительно ли Logitec настолько глуп, чтобы использовать секретный запатентованный алгоритм для обмена ключами, когда есть совершенно функциональный общеизвестный и проверенный алгоритм (я имею в виду Диффи-Хеллмана)? Кто-нибудь знает о:

  • Известные уязвимости в сопряжении устройств Logitec (более известные, чем это смутное утверждение)?
  • Любые исследования / аудит этих устройств?
2

2 ответа на вопрос

2
Josh Sanford

В указанном разделе технической документации Logitech прямо заявляет, что

Одна и та же уникальная клавиша создается как на клавиатуре, так и в приемнике на основе случайных значений, которыми обмениваются в процессе сопряжения.

а также

Обратите внимание, что ключи шифрования никогда не передаются по воздуху.

Это звучит очень похоже на Диффи-Хеллман. Казалось бы, секретный алгоритм используется для генерации ключей в устройстве и ключе, а не для обмена ключами. Сами ключи могут быть или не быть слабыми в зависимости от алгоритма и источника случайности.

Тем не менее, обратите внимание, что Бастилия заявляет, что приемники Unifying подвержены (1) принудительному сопряжению, (2) нажатию клавиш и (3) клавиатурам, маскирующимся под мышей. Logitech ответил обновлением прошивки.

Отказ от ответственности: я не эксперт по безопасности, и у меня нет устройства Logitech, но я нашел это, потому что у меня были такие же вопросы.

1
intgr

У меня нет никаких веских фактов, чтобы добавить, но небольшая спекуляция никогда не повредит никому. :)

Если вы принимаете утверждение Logitech « не зная секретного алгоритма » за чистую монету, это означает, что единственное, что мешает злоумышленнику восстановить ключ во время сопряжения, - это знание алгоритма согласования ключей. Любой, кому удастся извлечь программу из устройства, может нарушить его безопасность. Теперь, если бы они действительно использовали какую-то хорошо известную систему согласования ключей безопасности, то, я думаю, они бы не добавили такую ​​претензию в свой технический документ.

В этом разборе Unifying Receiver вы можете видеть, что они используют чип NRF24LU1P, что приводит к спецификации NordicSemi . Это SoC с 16-МГц 8-битным процессором. Он имеет встроенную поддержку AES128, но никакой другой криптографии. Существует 32-битный модуль умножения, который помогает с асимметричной криптографией, но я видел, как более мощные 32-битные микроконтроллеры тратят много секунд на вычисление 1536-битного рукопожатия Диффи-Хеллмана (минимум, который сегодня считается безопасным), так что это правило из. Однако это может не исключать что-то вроде Curve25519.

К счастью, спаривание - это то, что пользователи делают довольно редко, что довольно сильно ограничивает доступ к оппортунистическим атакующим.

Для меня это звучит как некоторые неопровержимые факты, если не абсолютно убедительные, которые мы все хотим ... stochastic 7 лет назад 0

Похожие вопросы