问题1.
存储在 CC2640R2F 内部闪存中的数据能否以任何方式提取?
原因:配对安全(手机和跟踪器之间交换的密钥)存储在 CC2640R2F 的 SNV 中、我们想知道是否有人可以从物理 MCU 本身中提取。 此外、如果他们可以从 MCU 内部提取信息、则意味着他们可以对我们的固件进行逆向工程。
问题2.
对于 BLE 4.2、如何计算 LTK (长期密钥)? 从文档中、它由 ECDH (椭圆曲线迪菲-赫尔曼)公钥制冷技术生成。 我们想知道传统知识计算的性质。 密钥的种子值是随机的还是确定的? 此论坛(http://e2e.ti.com/support/wireless_connectivity/bluetooth_low_energy/f/538/p/586654/2155545?tisearch=e2e-sitesearch&keymatch=cc2640r2f%20encryption#2155545)提到它使用 TRNG (真随机数生成器)作为起点、其余的计算在 SW 中完成。 这是否意味着生成的 LTK 是随机的?
问题3.
BLE 4.2引入了 LE 安全连接功能。 如果服务器(外设)和客户端(电话)都支持 BLE 4.2并启用 LE 安全连接、则可以保证在配对期间、服务器和客户端将使用 ECDH 生成和交换密钥。 当客户端(电话)没有启用 LE 安全连接时、客户端和服务器是否都回到传统方式(即使用 TK、临时密钥和 STK、短期密钥)、会发生什么情况?
问题4.
我们目前正在实现片外 OAD (我们有一个用于存储二进制映像的外部闪存)。 我们有2个问题:
1.我们如何验证二进制映像是否真正来自我们而不是来自其他人? 有什么可靠的好方法可以证明这张图片是真实的?
2.由于二进制映像是在外部存储的,黑客可以直接从外部闪存 IC 中提取映像,并在将其作为 OAD 交付之前将恶意代码注入其中。 我们可以使用哪种方法来缓解这种情况? 对 OAD 映像进行加密并解密、同时将映像处理到内部闪存(即 BEM:引导加密管理器而不是 BIM)
问题5.
密钥配对方法允许用户输入6位数字。 我们是否可以将其作为字母数字、也可以将其扩展到8?
问题6.
BLE Stack 3.0.1配对错误。 已在论坛@ http://e2e.ti.com/support/wireless_connectivity/bluetooth_low_energy/f/538/t/588602?tisearch=e2e-sitesearch&keymatch=cc2640r2%20re-pair 上报告问题。