Опять ты со своим asm...))
Ассемблер я использую только в исключительных случаях - когда нужно получить высокоточный сигнал на выходе МК, с кварцевой стабильностью и точностью до одного такта процессора. В остальных случаях я использую Си.
Не будет там никаких дыр))
Ser60 писал(а):ответы на ряд Ваших вопросов выше содержатся в спецификации Bluetooth
Спс)) Пошёл читать...
Добавлено after 1 hour 43 minutes 2 seconds:replay attack Bluetooth LE и Bluetooth Mesh
Ясно)) принцип тот же что у меня...
А вообще...
Т.е. Bluetooth LE и Bluetooth Mesh пока ничего нового не изобрели...
Добавлено after 6 hours 7 minutes 48 seconds:Читаем дальше... ))
Вот интересный пункт - защита от атаки "полного перебора" ключей...
Нечто подобное и я использую в своих устройствах. Все мои устройства защищены от атаки "полного перебора"...
Есть хитрый счётчик ошибок. Если ввести неправильный ключ то мои устройства блокируются не определённое время... Какое именно - определить внешне невозможно - секрет протокола)). И чем больше вводишь неправильный ключ - тем "глубже" мои устройства уходят в "оборону". )) Поэтому "полный перебор" для моих устройств не страшен...))
В отличии от Wi-Fi, который взламывается простым перебором ключей (паролей)... ))
Далее... пишут про генерацию ключей...
-мастер ключ
-ключ инициализации
-ключ связи
-сеансовый ключ
...
И т.д.
По моему слишком дофига ключей в простом Bluetooth ))
Потом пишут про обмен ключами... Причём ключи привязаны к ID устройству...
Подобное я уже делал... привязку ключа к ID устройству...
При этом МК тормозит конкретно... но работает))
Добавлено after 15 minutes 6 seconds:Потом они ещё добавили аутентификацию...
У меня аутентификации нет, потому что у меня сквозное шифрование))
Вот они напихали всего... в простой Bluetooth ))
Добавлено after 15 minutes 23 seconds:А в качестве генератора случайных чисел они используют генератор псевдослучайных чисел на сдвиговых регистрах с обратной связью...
Плохая идея. Я использую шум квантовая АЦП МК )) Он работает медленней, но у него бесконечный цикл и лучше энтропия ))
Короче у Bluetooth куча каких то не нужных операций))
-ключ инициализации - для подключения новых устройств...
-ключ связи - для связи устройств...
-сеансовый ключ - для передачи пакетов...
-мастер ключ - для широковещательных рассылок и обмена сеансовыми ключами...
...
Короче напихали в Bluetooth всё что только можно))
В конце ещё добавили публичный ключ... для безопасного сопряжения... типа опция что ли))
Diffie Hellman key - в Bluetooth это уже перебор))
...
Короче... Не вдаваясь в мелкие подробности... В целом всё ясно))
Вывод:
Коллектив высоко-профессиональных специалистов по security и разработчиков ПО ничего принципиально нового не изобрели. Просто использовали готовые протоколы (которые уже много лет используются в сети Интернет) и оптимизировали эти протоколы для своего устройства - Bluetooth.
Для простого радиореле это не подходит. Слишком много всего "лишнего". Можно всё сделать проще... и даже надёжней)) Оптимизировать готовые протоколы для простого радиореле. ))