Pairing von logitec Unifying Devices verwendet einen "geheimen Algorithmus"?

889
stochastic

Ich überlege mir, einen kabellosen Logitec M570 Trackball zu kaufen. Dieses Gerät verwendet die Wireless-Technologie "Unifying" von Logitec: Ein einzelner kleiner USB-Einsatz unterstützt mehrere Logitec-Geräte.

In diesem Thread wird erwähnt, dass das Unifying-System AES128 verwendet, und es wird auf das Whitepaper von Logitec zu diesem Thema verwiesen: siehe hier . Dieses Dokument enthält die folgende beängstigende Aussage:

Beachten Sie, dass die Verschlüsselungsschlüssel niemals drahtlos übertragen werden. Durch das Ausspähen der Pakete, die während des Pairing-Prozesses ausgetauscht werden, kann ein Hacker die Verschlüsselungsschlüssel nicht finden, ohne den geheimen Algorithmus zu kennen, der zu deren Erstellung verwendet wird.

Geheimer Algorithmus? Ist Logitec wirklich so dumm, einen geheimen proprietären Algorithmus für den Schlüsselaustausch zu verwenden, wenn es einwandfrei funktionierende öffentlich bekannte und getestete Algorithmen gibt (ich denke an Diffie-Hellman)? Weiß jemand von:

  • Bekannte Sicherheitslücken beim Pairing von Logitec-Geräten (besser bekannt als diese vage Aussage)?
  • Irgendeine Forschung / Überprüfung dieser Geräte?
2

2 Antworten auf die Frage

2
Josh Sanford

In dem zitierten Abschnitt des Whitepapers behauptet Logitech das deutlich

Der gleiche eindeutige Schlüssel wird sowohl auf der Tastatur als auch im Empfänger auf der Grundlage von Zufallswerten aufgebaut, die während des Paarungsvorgangs ausgetauscht werden.

und

Beachten Sie, dass die Verschlüsselungsschlüssel niemals drahtlos übertragen werden.

Das klingt sehr nach Diffie-Hellman. Es scheint, dass der geheime Algorithmus für die Schlüsselerzeugung im Gerät und Dongle und nicht für den Schlüsselaustausch verwendet wird. Die Schlüssel selbst können je nach Algorithmus und Zufallsquelle schwach sein oder nicht.

Beachten Sie jedoch, dass Bastille angibt, dass Unifying-Empfänger anfällig sind für (1) erzwungenes Pairing, (2) Tastatureingabe und (3) Tastaturen, die sich als Mäuse tarnen. Logitech hat mit einem Firmware-Update geantwortet .

Haftungsausschluss: Ich bin kein Sicherheitsexperte und besitze kein Logitech-Gerät. Ich fand das jedoch, weil ich die gleichen Fragen hatte.

1
intgr

Ich habe keine harten Fakten hinzuzufügen, aber eine kleine Spekulation hat niemanden verletzt. :)

Wenn Sie die Behauptung von Logitech, " ohne den geheimen Algorithmus zu kennen ", für bare Münze halten, bedeutet dies im Grunde, dass das einzige, was einen Angreifer daran hindert, den Schlüssel während des Pairing wiederherzustellen, die Kenntnis des Algorithmus für die Schlüsselvereinbarung. Jeder, der das Programm von einem Gerät extrahieren kann, kann seine Sicherheit beeinträchtigen. Wenn sie wirklich ein bekanntes sicheres Schlüsselvereinbarungssystem verwenden würden, dann glaube ich, dass sie ihrem Whitepaper keinen solchen Anspruch hinzufügen würden.

In diesem Unifying-Receiver-Abbau sehen Sie, dass sie den Chip NRF24LU1P verwenden, der zu einer Spezifikation von NordicSemi führt . Es ist ein SoC mit einer 16-MHz-8-Bit-CPU. Es hat eine integrierte AES128-Unterstützung, aber keine andere Verschlüsselung. Es gibt eine 32-Bit-Multipliziereinheit, die bei der asymmetrischen Kryptographie hilfreich ist, aber ich habe gesehen, dass leistungsfähigere 32-Bit-Mikrocontroller viele Sekunden benötigen, um einen 1536-Bit-Diffie-Hellman-Handshake zu berechnen (ein Minimum, das heute als sicher gilt) aus. Es könnte jedoch etwas wie Curve25519 nicht ausschließen.

Glücklicherweise ist das Pairing ein Vorgang, den die Benutzer nur selten tun, was opportunistische Angreifer ziemlich einschränkt.

Klingt nach harten Fakten für mich, wenn nicht die absolut positiven Schlussfolgerungen, die wir alle wollen ... stochastic vor 7 Jahren 0