LogitecM570ワイヤレストラックボールの購入を検討しています。このデバイスは、Logitecの「Unifying」ワイヤレステクノロジーを使用しています。1つの小さなUSBインサートが複数のlogitecデバイスをサポートします。
このスレッド 統合システムがAES128を使用しているという事実に言及し、このトピックに関するLogitecのホワイトペーパーを示しています: ここを参照 。このドキュメントには、次の非常に恐ろしいステートメントが含まれています。
暗号化キーが無線で送信されることはないことに注意してください。ペアリングプロセス中に交換されたパケットをスパイすることにより、ハッカーは、暗号化キーを構築するために実装された秘密のアルゴリズムを知らなければ、暗号化キーを見つけることができません。
秘密のアルゴリズム? Logitecは、完全に機能する公に知られ、テストされたアルゴリズムがある場合(私はDiffie-Hellmanを考えています)、鍵交換に秘密の独自のアルゴリズムを使用するほど本当に愚かですか?誰か知っていますか:
引用されたホワイトペーパーのセクションで、Logitechは明らかに次のように主張しています。
ペアリングプロセス中に交換されたランダムな値に基づいて、キーボードとレシーバーの両方で同じ一意のキーが作成されます。
そして
暗号化キーが無線で送信されることはないことに注意してください。
それはDiffie-Hellmanによく似ています。シークレットアルゴリズムは、キー交換ではなく、デバイスとドングルでのキー生成に使用されているように見えます。キー自体は、アルゴリズムとランダム性のソースに応じて、弱い場合と弱い場合があります。
ただし、Bastille states は、Unifyingレシーバーは、(1)強制ペアリング、(2)キーストロークインジェクション、および(3)マウスを装ったキーボードの影響を受けやすいことに注意してください。 Logitechは 応答 ファームウェアアップデートを持っています。
免責事項:私はセキュリティの専門家ではなく、Logitechデバイスを所有していませんが、同じ種類の質問があったため、これを見つけました。
追加する難しい事実はありませんが、少しの憶測で誰も傷つけることはありません。 :)
Logitechの主張「秘密のアルゴリズムを知らずに」を額面通りに受け取る場合、それは基本的に、攻撃者がキーを回復するのを阻止する唯一のことを意味しますペアリングは、鍵共有アルゴリズムの知識です。デバイスからプログラムを抽出することに成功した人は誰でも、そのセキュリティを破る可能性があります。さて、もし彼らが本当に有名な安全な鍵共有システムを使っていたら、彼らはそのような主張を彼らのホワイトペーパーに追加しないだろうと私は信じています。
このUnifying Receiverの分解 では、チップNRF24LU1Pを使用していることがわかります。これにより、 NordicSemiによる仕様 になります。これは、16 MHz8ビットCPUを搭載したSoCです。 AES128サポートが組み込まれていますが、他の暗号はありません。非対称暗号化に役立つ32ビット乗算ユニットがありますが、より強力な32ビットマイクロコントローラーが1536ビットのDiffie-Hellmanハンドシェイク(今日は安全と見なされている最小値)を計算するのに数秒かかるので、それが支配されています。でる。ただし、Curve25519のようなものを除外しない場合があります。
幸いなことに、ペアリングはユーザーが行うことはめったにないことであり、日和見攻撃者への露出をかなり制限します。