This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] CC1311P3:对安全调试身份验证的可能攻击

Guru**** 2382630 points
请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/sub-1-ghz-group/sub-1-ghz/f/sub-1-ghz-forum/1372488/cc1311p3-possible-attack-on-secure-commissioning-authentication

器件型号:CC1311P3

工具与软件:

您好!

我´m 了解 TI 15.4安全授权中的身份验证步骤、如下所述:

https://software-dl.ti.com/simplelink/esd/simplelink_cc13x2_26x2_sdk/3.10.00.53/exports/docs/ti154stack/html/ti154stack/secure-commissioning.html

假设中间有人已经 攻击了 Diffie Hellmann 密钥交换。

因此收集器拥有自己的公钥(PKC)和 MITM 的公钥(PKM)。

传感器拥有自己的公钥(PKS)和 MITM 的公钥(PKM)。

该部拥有 PKM、PKS 和 PKC。

必须执行身份验证步骤才能防止此 MITM 攻击。 双方都需要知道密钥。

根据我的理解、传感器会发送公钥(PKs 和 PKM)、nonce 和密钥的第一部分(PSKsi)的哈希值。

此外、传感器发送一次性信号。

n´t MITM 是否可能猜测经过几次(最多16次)尝试后传感器哈希中包含的 PSKsi?  

MITM 知道传感器使用了哪些公钥、并知道用于生成哈希的 NACE。 他可以生成一些哈希值、并将其与传感器发送的哈希值进行比较。

一旦 MITM 知道 PSKsi、它就可以使用 PKM、PKC 和 PSKsi 生成新的散列、并将其发送到收集器。

我在这里遇到了什么问题吗?