ZigBee 安全探究
0x02 ZigBee安全機制
(注:對于本節內容,可能在新版ZigBee協議標準中會有所變化,請以新版為準。)
ZigBee主要提供有三個等級的安全模式:
1、 非安全模式:為默認安全模式,即不采取任何安全服務,因此可能被竊聽;
2、 訪問控制模式:通過訪問控制列表(Access Control List
, ACL
,包含有允許接入的硬件設備MAC地址) 限制非法節點獲取數據;
3、 安全模式:采用AES 128位加密算法進行通訊加密,同時提供有0,32,64,128位的完整性校驗,該模式又分為標準安全模式(明文傳輸密鑰)和高級安全模式(禁止傳輸密鑰)。 在一些模式里面又分有多種安全子級,整體來看可以直接參考Wireshark里面提供的安全級別(Edit=>Preferences=>Protocols=>ZigBee NWK
)【如圖3】,里面也支持預設密鑰用于解析數據包。
如果使用安全模式,那么它會提供3種類型的密鑰用于保證通訊安全:
主密鑰(Master Key
):用于配合ZigBee對稱密鑰的建立(SKKE)過程來派生其它密鑰,也就是說,設備要先擁有信任中心(ZigBee網絡中有且僅有的一個可信任設備,負責密鑰分發與管理,以及網絡的建立與維護)生成的主密鑰才能派生網絡密鑰和鏈路密鑰給其它設備,它可以由信任中心設置,也可基于用戶訪問數據,比如個人識別碼(PIN),口令或密碼等信息;
網絡密鑰(Network Key
):用于保護廣播和組數據的機密性和完整性,同時也為網絡認證提供保護,被網絡中的多個設備所共享,僅在廣播消息中使用;
鏈接密鑰(Link Key
):用于保護兩個設備之間單播數據的機密性和完整性,僅通訊中的2個設備持有,而單個設備需要多個鏈接密鑰來保護每個端對端會話。
在ZigBee Pro(更高安全級別的ZigBee版本)中,管理員使用對稱密鑰建立方法來派生設備上使用的網絡密鑰和鏈接密鑰,但是這要求設備擁有從信任中心生成的主密鑰,同時要求設備已經加入網絡。關于密鑰生成的方法主要有兩種方式:
1、 密鑰傳輸:采用此方法后,網絡密鑰與鏈接密鑰可能以明文形式發送到網絡中的其它設備,因此密鑰有可能被竊聽到,從而解密出所有通訊數據,或者偽造合法設備去控制相應智能設備。為了避免密鑰明文傳輸,以及實現不同廠商設備之間的兼容性,協議還提供有默認的信任中心鏈接密 (TCLK:0x5A 0x69 0x67 0x42 0x65 0x65 0x41 0x6C 0x6C 0x69 0x61 0x6E 0x63 0x65 0x30 0x39
)去加密傳輸的密鑰,這就引入新的安全風險。此次BlackHat大會的ZigBee Exploited
議題也正是通過該默認密鑰去ZLL燈泡進行攻擊,實現遠程控制。
2、 預安裝:在設備上直接配置好密鑰,如果需要更改,就需要重新刷設備固件,雖然這種方式更加安全可信,但也是最繁瑣復雜的方式。此次360安全團隊在Defcon大會上演示的正是對某種智能燈泡的固件進行逆向,從中找到密鑰,從而實現對智能設備的控制。
0x03 安全風險
1、竊聽攻擊
當ZigBee采用非安全模式時,對傳輸數據將不作加密處理,因此可能被外部竊取到通訊數據【如圖4】。
2、密鑰攻擊
由于在密鑰傳輸過程中,可能會以明文形式傳輸網絡/鏈接密鑰【如圖5】,因此可能被竊取到密鑰,從而解密出通訊數據,或者偽造合法設備。也有可能通過逆向一些智能設備固件,從中獲取密鑰進行通訊命令解密,然后偽造命令進行攻擊。
有些聯合廠商在ZigBee基礎上作了改進,比如ZigBee Light Link
(ZLL)全球互聯照明標準(源自2014年第二屆家電節能與智能化技術大會)就采用ZLL密鑰對傳輸密鑰進行一次AES 128位加密再發出去【如圖6】,以避免密鑰泄露的情況,該ZZL密鑰是ZigBee聯盟在產品認證后授予的。
0x04 總結
目前針對ZigBee協議的攻擊,主要還是圍繞密鑰安全問題進行攻擊。雖然ZigBee的流行度和使用范圍并沒有達到像WiFi、藍牙那樣普遍,但隨著此次小米智能家庭套裝的引用,可能會帶動一波廠商使用到智能設備之中,因此有必要繼續關注下ZigBee在智能設備中的安全問題。
0x05 參考資料
1、 ZigBee Specification Document 053474r17:http://home.deib.polimi.it/cesana/teaching/IoT/papers/ZigBee/ZigBeeSpec.pdf
2、 KillerBee - Practical ZigBee Exploitation Framework
3、 Security Issues And Vulnerability Assessment Of ZigBee Enable Home Area Network Implementations
4、 ZigBee技術及其安全性研究_虞志飛
5、 ZigBee Exploited (BlackHat USA 2015):http://cognosec.com/zigbee_exploited_8F_Ca9.pdf
6、 Take Unauthorized Control Over ZigBee Devices(Defcon 23):https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/Speaker%20&%20Workshop%20Materials/Li%20Jun%20&%20Yang%20Qing/DEFCON-23-Li-Jun-Yang-Qing-I-AM-A-NEWBIE-YET-I-CAN-HACK-ZIGB.pdf
7、 docs-09-5378-00-0mwg-zigbee-security
8、 docs-05-3765-00-0mwg-zigbee-security-layer-technical-overview
9、ZigBee 3.0 – The Open, Global Standard for the Internet of Things
來自 @騰訊安全平臺部
文章列表