O emparelhamento do logitec Unifying devices usa um “algoritmo secreto”?

2

Estou pensando em comprar um trackball sem fio Logitec M570. Este dispositivo usa a tecnologia sem fio "Unifying" da Logitec: uma única inserção USB minúscula suporta vários dispositivos logitec.

Este tópico menciona o fato de que o O sistema Unifying usa o AES128 e aponta para o informe oficial da Logitec sobre este tópico: veja aqui . Este documento tem a seguinte afirmação muito assustadora:

Note that the encryption keys are never transmitted over the air. By spying the packets exchanged during the pairing process, a hacker would not be able to f ind the encryption keys without knowing the secret algorithm implemented to construct them.

Algoritmo secreto? O Logitec é realmente tão estúpido a ponto de usar um algoritmo proprietário secreto para troca de chaves, quando existem algoritmos públicos perfeitamente conhecidos e testados (estou pensando em Diffie-Hellman)? Alguém sabe de:

  • Vulnerabilidades conhecidas no emparelhamento de dispositivos Logitec (mais conhecidas que esta declaração vaga)?
  • Alguma pesquisa / auditoria desses dispositivos?
por stochastic 04.12.2014 / 23:41

2 respostas

2

Na seção do whitepaper citado, a Logitech afirma claramente que

The same unique key is constructed both in the keyboard and in the receiver based on random values exchanged during the pairing process.

e

Note that the encryption keys are never transmitted over the air.

Isso soa muito como Diffie-Hellman. Parece que o algoritmo secreto é usado para geração de chaves no dispositivo e dongle, e não para troca de chaves. As próprias chaves podem ou não ser fracas, dependendo do algoritmo e da fonte de aleatoriedade.

Note, entretanto, que os da Bastille declaram que os receptores Unifying são suscetíveis a (1) emparelhamento forçado, (2) injeção de teclas, e (3) teclados mascarados como mouses. A Logitech respondeu com uma atualização de firmware.

Isenção de responsabilidade: não sou especialista em segurança e não possuo um dispositivo da Logitech, mas descobri isso porque tinha o mesmo tipo de perguntas.

    
por 31.03.2016 / 19:21
1

Não tenho fatos concretos para acrescentar, mas um pouco de especulação nunca fez mal a ninguém. :)

Se você pegar a afirmação da Logitech " sem conhecer o algoritmo secreto " pelo valor nominal, significa basicamente que a única coisa que impede um atacante de recuperar a chave durante o emparelhamento é o conhecimento do algoritmo de concordância de chaves. . Qualquer um que consiga extrair o programa de um dispositivo pode quebrar sua segurança. Agora, se eles realmente usaram algum sistema bem conhecido de contrato de chave seguro, acredito que não acrescentariam tal declaração ao seu white paper.

Em este resumo do Unifying Receiver você pode ver que eles estão usando o chip NRF24LU1P, que leva a um especificação da NordicSemi . É um SoC com uma CPU de 8 MHz de 16 MHz. Ele tem suporte embutido AES128, mas nenhum outro criptograma. Há uma unidade multiplexadora de 32 bits, que ajuda com criptografia assimétrica, mas eu vi microcontroladores de 32 bits mais poderosos levarem muitos segundos para calcular um handshake Diffie-Hellman de 1536 bits (mínimo que é considerado seguro hoje), então isso é governado Fora. Pode não excluir algo como Curve25519, no entanto.

Felizmente, o emparelhamento é algo que os usuários fazem muito raramente, o que limita bastante a exposição a invasores oportunistas.

    
por 30.11.2016 / 10:58