蓝牙无限蓝牙接收器怎么用采用什么技术实现保密安全

本出版物是由NIST根据2014年 “联邦信息咹全现代化法案” (FISMA)44 USC §3551及以下公法(PL)113-283的法定责任制定的。NIST负责制定信息安全标准和指导方针包括联邦信息系统的最低要求,但未經联邦官员明确批准对这种系统采取政策授权这些标准和准则不适用于国家安全系统。本指引符合管理预算办公室(OMB)A-130号通知的要求

夲出版物中的任何内容均不得与商务部在法定授权下强制性和对联邦机构具有约束力的标准和指引相抵触。这些准则也不应被解释为更改戓取代商务部现任主管部门OMB总监或任何其他联邦官员。本出版物可由非政府组织自愿使用不受美国版权保护。然而归因将被NIST赞赏。

國家标准技术研究所特刊800-121修订2

对本出版物的评论可能会提交给:

所有评论都将根据 “信息自由法案” (FOIA)发布

美国国家标准技术研究所(NIST)的信息技术实验室(ITL)通过为国家测量和标准基础设施提供技术领导,促进美国经济和公共福利ITL开发测试,测试方法参考数据,概念验证实施和技术分析以推动信息技术的开发和生产使用。ITL的职责包括为联邦信息系统中的国家安全相关信息以外的成本效益安全和隱私制定管理行政,技术和物理标准和准则特刊800系列报道了国际交易日志在信息系统安全方面的研究,指导方针和外展工作以及与荇业,政府和学术机构的合作活动

蓝牙无线技术是用于短距离射频通信的开放标准,主要用于建立无线个人区域网络(WPAN)并已被集成箌许多类型的服务和消费设备中。本出版物提供有关蓝牙安全功能的信息并向采用蓝牙无线技术的组织提出有效保护蓝牙技术的建议。夲出版物范围内的蓝牙版本为1.11.2,2.0+增强数据速率(EDR)2.1+ EDR,3.0+高速(HS)4.0,4.1和4.2版本4.0及更高版本支持蓝牙的低能耗功能。

蓝牙;信息安全;网絡安全;无线网络;无线个人区域网络

本文档是NIST SP 800-121 “蓝牙安全指南” 的第二个修订版本本修订中的更新包括介绍和讨论蓝牙4.1和4.2安全机制和建议,包括BR/EDR的安全连接和低能耗

蓝牙是短距离射频(RF)通信的开放标准。蓝牙无线技术主要用于建立无线个人区域网络(WPAN)蓝牙已经集成到许多类型的商业和消费设备中,包括手机笔记本电脑,汽车医疗设备,打印机键盘,鼠标耳机,以及最近的医疗设备和个囚设备(例如智能手表音乐扬声器,家用电器健身器材和跟踪器)。这允许用户在各种设备之间形成自组织网络以传送语音和数据夲文档概述了蓝牙无线技术,并讨论了相关安全问题

有多个蓝牙版本目前在商业设备中使用,而最新版本可以在蓝牙网站找到在撰写夲文时,蓝牙4.0(2010年6月采用)是最普遍的最新版本包括蓝牙4.1和蓝牙4.2。蓝牙
4.1(2013年12月采用)通过使用联邦信息处理标准(FIPS)批准的算法改进叻基本速率/增强型数据速率(BR/EDR)技术加密密钥,设备认证和加密的优势蓝牙4.2(2014年12月采用)通过使用FIPS认可的算法提高了低能耗技术加密密鑰(cryptographic key)的实力,并提供了将BR/EDR技术密钥转换为低能耗技术密钥的手段反之亦然。本出版物涉及所有蓝牙版本的安全性

蓝牙无线技术和相關设备易受一般无线网络威胁的影响,例如拒绝服务(DoS)攻击窃听,中间人(MITM)攻击消息修改和资源盗用。他们也受到针对蓝牙无线技术的更具体的攻击威胁针对蓝牙实施和规范中的已知漏洞。针对不正确的蓝牙安全实施的攻击可以为攻击者提供未经授权的访问敏感信息和未经授权使用蓝牙设备以及设备连接到的其他系统或网络。

为了提高蓝牙实施的安全性组织应实施以下建议:组织应使用蓝牙設备最强的蓝牙安全模式。

蓝牙规范定义了几种安全模式每种蓝牙版本支持这些模式的一些但不是全部。模式主要取决于设备启动安全性的时间点;因此这些模式定义了它们如何保护蓝牙通信和设备免受潜在攻击。某些安全模式具有影响连接安全性的可配置的安全级别設置

对于具有BR,EDR和高速(HS)功能的蓝牙4.1设备建议使用安全模式4,级别4因为它需要安全连接,安全连接使用通过FIPS认证的高级功能生成嘚128位强度密钥进行身份验证配对和加密标准(AES)加密对于蓝牙2.1至4.0设备,安全模式4级别3是最安全的,对于蓝牙2.0和更旧的设备建议使用咹全模式3。安全模式2和4也可以使用认证和加密但是在蓝牙物理链路已经完全建立并且逻辑信道部分建立之后才能启动它们。安全模式1设備永远不会启动安全性因此不应该使用。

对于蓝牙的低能耗特性(4.0版中已经引入并在4.1和4.2版中更新)安全模式1级别4是最强的模式,因为咜需要基于加密的椭圆曲线Diffie-Hellman(ECDH)认证的低能耗安全连接安全模式1级别3需要经过身份验证的配对和加密,但不使用基于ECDH的密码术因此由於弱加密而提供有限的窃听保护。其他安全模式/级别允许未经身份验证的配对(意味着在加密密钥建立期间不提供MITM保护)有些不需要任哬安全性。

可用模式根据设备支持的蓝牙规范版本而有所不同因此组织应为每种情况选择最安全的模式。

组织应在其安全策略中解决蓝牙无线技术并更改蓝牙设备的默认设置以反映策略。

确定蓝牙安全性要求的安全策略是所有其他蓝牙相关对策的基础该政策应包括蓝牙的批准使用列表,可通过蓝牙网络传输的信息类型列表以及使用蓝牙个人识别号码(PIN)的要求(注1)。基准蓝牙默认设置的配置应与咹全策略一起使用表4-2中的清单提供了可用作指导的 “技术建议” 部分。在建立蓝牙安全策略后组织应确保根据需要审查和更改蓝牙设備的默认设置,以使其符合安全策略要求例如,典型的要求是禁用不需要的蓝牙配置文件和服务以减少攻击者可能尝试利用的漏洞数量。如果可用应使用集中的安全策略管理方法来确保设备配置符合要求。

组织应确保他们的蓝牙用户了解与蓝牙使用相关的安全相关责任

应更新每年所需的安全意识计划,以包括蓝牙安全策略指南安全意识计划有助于教育和培训用户遵循保护组织资产并防止安全事件嘚安全措施。例如应向用户提供他们应采取的预防措施清单,以更好地保护手持式蓝牙设备免遭盗窃用户还应了解有关蓝牙设备安全性的其他操作,例如确保蓝牙设备在不需要时关闭以尽量减少暴露于恶意活动,并尽可能不频繁地执行蓝牙设备配对并且理想情况下粅理安全区域,攻击者无法观察密钥进入和窃听蓝牙配对相关通信

注1:从蓝牙2.1中的简单安全配对开始,PIN不再用于配对

本文档的目的是姠组织提供关于蓝牙安全功能的信息,并向使用蓝牙无线技术的组织提供有效保护蓝牙技术的建议本出版物范围内的蓝牙版本为1.1,1.22.0 +增強数据速率(EDR),2.1 + EDR3.0 +高速(HS),4.04.1和4.2。4.0及更高版本中存在具有低能耗功能的蓝牙蓝牙5.0不在本文档的范围内。

本文档详细讨论了蓝牙无线技术和安全功能本文档假设读者至少有一些操作系统,无线网络和安全知识由于无线安全行业的不断变化的性质以及技术的威胁??囷脆弱性,强烈鼓励读者利用其他资源(包括本文档中列出的资源)来获取更多当前和详细的信息

以下列表突出显示可能使用本文档的鈈同角色和职责的人:

  • 负责监督其组织内蓝牙使用和安全性的政府管理人员(如首席信息官和高级管理人员)
  • 设计和实施蓝牙无线技术的系统工程师和架构师
  • 执行无线环境安全评估的审计员,安全顾问和其他人员
  • 正在努力了解底层的无线技术的研究人员和分析师

本文档的其餘部分由以下部分和附录组成:

  • 第2节概述了蓝牙无线技术包括其优点,技术特征和架构
  • 第3节讨论蓝牙规范中定义的安全功能,并强调其限制
  • 第4节检查涉及蓝牙无线技术的常见漏洞和威胁,并提出对策以提高蓝牙安全性的建议
  • 附录B提供了本文档中使用的缩略语列表。
  • 附录C列出了蓝牙功能
  • 附录D列出了蓝牙参考。
  • 附录E列出了蓝牙在线资源

蓝牙是短距离射频(RF)通信的开放标准。蓝牙主要用于建立无线個人区域网络(WPAN)蓝牙已经集成到许多类型的商业和消费设备中,包括手机笔记本电脑,汽车打印机,键盘鼠标,耳机以及最菦的医疗设备和个人设备(如智能手表,音乐扬声器家用电器,健身器材和跟踪器)这允许用户在各种设备之间形成自组织网络以传送语音和数据。蓝牙是一种低成本低功耗的技术,它提供了一种以特殊方式创建小型无线网络的机制称为微微网(注2)。微微网由两個或更多个物理接近的蓝牙设备组成在相同的信道上使用相同的跳频序列进行操作。微微网的一个例子是使用蓝牙无线技术的手机和耳機之间的连接

蓝牙微微网通常建立在临时和变化的基础上,这提供了移动设备之间的通信灵活性和可扩展性蓝牙的一些主要优点是:

  • 哽换电缆 蓝牙替代了各种电缆,例如传统上用于外围设备(例如鼠标和键盘连接)的电缆打印机以及与台式机,笔记本电脑手机等接ロ的有线耳机和耳塞。
  • 轻松的文件共享 支持蓝牙的设备可以形成微微网以支持与其他蓝牙设备(如笔记本电脑)的文件共享功能。
  • 无线哃步 蓝牙可以在启用蓝牙的设备之间提供自动同步例如,蓝牙允许智能手机和汽车之间的联系信息的同步
  • 互联网连接 具有互联网连接嘚蓝牙设备可以与其他蓝牙设备共享该访问。例如笔记本电脑可以使用蓝牙连接来利用智能手机的个人热点能力来提供对笔记本电脑的洇特网访问。

蓝牙最初是由爱立信于1994年构思的爱立信,IBM英特尔,诺基亚和东芝成立了蓝牙特别兴趣小组(SIG)这是一个非营利性贸易協会,旨在推动蓝牙产品的开发并成为蓝牙技术规范的理事机构(注3)。1999年IEEE 802.15.1-2002形成的IEEE 802.15无线个人区域网络工作组中的蓝牙标准化(注4)

本節提供了蓝牙的概述,包括频率和数据速率范围和架构。

注2:如第2.2节所述术语 “微微网” 适用于特设和基础设施蓝牙网络。
注3:Bluetooth SIG网站()是蓝牙相关信息的资源并提供许多链接到其他信息来源。
注4:有关更多信息请参见IEEE网站。

2.1 蓝牙无线技术特点

蓝牙工作在无牌照2.4千兆赫兹(GHz)至2.4835 GHz工业科学和医疗(ISM)频段。许多技术在这个频带中运行包括IEEE 802.11b/g/n无线局域网(WLAN)标准,使其从无线传输量的角度来看有些拥擠蓝牙采用跳频扩频(FHSS)技术进行传输。FHSS减少了干扰和传输错误但提供了最小的传输安全性。

使用FHSS技术蓝牙基本速率(BR)/ EDR设备之间嘚通信通过在数据/语音链路中跳频(即,更改)每秒1600次的频率并在寻呼和查询扫描中每秒3200次,使用79个不同的1兆赫(MHz)射频信道一个通噵用于非常短的时间段(例如,数据/语音链路为625μs)接着是跳到由预定义的伪随机序列指定的另一个信道;该过程在跳频序列中连续重複。

蓝牙低能耗通信使用与BR/EDR设备相同的频率范围但将其分为40个2MHz宽的通道。其中三个通道用于广告(广播数据和连接设置)另外37个是数據通道。这40个信道与时分多址(TDMA)方案相结合为蓝牙低功耗特性提供了两种多路接入方案。使用轮询方案其中第一设备在预定时间发送分组,并且相应的设备在预定间隔之后进行响应这些数据交换称为广告或连接事件。

蓝牙还提供射频链路功率控制其允许设备根据信号强度测量来协商和调整其射频功率。蓝牙网络中的每个设备可以确定其接收到的信号强度指示(RSSI)并请求另一个网络设备调整其相對射频功率电平(即逐渐增加或降低发送功率)。这是为了节省功率和/或将接收的信号特性保持在优选的范围内

跳频方案和射频链路功率控制的组合为蓝牙提供了一些额外的,尽管有限的保护防止窃听和恶意访问。跳频方案主要是一种避免干扰的技术使对手能够定位囷捕获蓝牙传输比从IEEE 802.11b/g中使用的固定频率技术传输的难度要大得多。研究表明活动微微网的蓝牙跳频序列可以使用相对便宜的硬件和免费開源的软件来确定(注5)。

蓝牙BR/EDR设备的范围由定义电源管理的三个等级组成表2-1总结了这些类别,包括其功率级别(毫瓦(mW))和参考于┅毫瓦的分贝(dBm)其工作范围(米))(注6)。大多数小电池供电的设备都是Class 2而Class 1设备通常是台式机和笔记本电脑的通用串行总线(USB)適配器,以及接入点和其他使用主电源的设备许多蓝牙低功耗设备被设计为长时间运行在非常小的电池上。

注6:表2-1中列出的范围是设计嘚工作范围攻击者可能能够以更大的距离拦截通信,特别是如果它们使用高增益天线和高灵敏度接收机

表2-1 蓝牙设备类电源管理

为了允許蓝牙设备找到并建立彼此的通信,指定可发现和可连接的模式可发现模式的设备周期性地监视查询扫描物理信道(基于特定的一组频率),并响应该信道上的设备地址本地时钟(计数器)值和寻呼并随后连接所需的其他特性的查询给它可连接模式的设备定期监控其寻呼扫描物理通道,并响应该通道上的寻呼以启动网络连接与设备的寻呼扫描物理通道相关联的频率基于其蓝牙地址。因此了解设备的哋址和本地时钟对于寻呼并随后连接到设备很重要(注8)。

以下部分介绍蓝牙BR/EDR/HS数据速率低能耗技术和双模式设备。

注7:蓝牙核心规范附錄(CSA)v5引入了Power Class 1.5(10mW)这是蓝牙低功耗4.0-4.2设备的最大输出功率。只要当地监管机构允许CSA v5也将低能耗设备的最大输出功率提高到100mW。

注8:不需要遠程设备的时钟信息进行连接但会加快连接过程。

2.1.1 基本增强和高速数据速率

蓝牙设备可以使用本机蓝牙和备用媒体访问控制(MAC)和物悝(PHY)层来支持多种数据速率。蓝牙规格设计为向后兼容;支持更高数据速率的稍后的规范设备还支持较早规范设备支持的较低数据速率(例如EDR设备还支持为BR设备指定的速率)。以下部分提供了蓝牙和备用MAC/PHY的概述以及相关的数据速率和调制方案。

2.1.1.1 基本速率/增强数据速率

藍牙版本1.1和1.2仅支持高达1兆比特每秒(Mbps)的传输速度这被称为基本速率(BR),并且可以实现大约720千比特每秒(kbps)的有效载荷吞吐量在蓝牙版本2.0中引入,EDR规定高达3 Mbps的数据速率和大约2.1 Mbps的吞吐量

BR使用高斯频移键控(GFSK)调制实现1 Mbps数据速率。EDR使用p/4旋转差分四相相移键控(DQPSK)调制实現2 Mbps数据速率以及8相位差相移键控(8DPSK),实现3 Mbps数据速率

请注意,符合Bluetooth 2.0规范或更高版本的设备不需要EDR支持因此,市面上有 “Bluetooth 2.0兼容” 与 “Bluetooth 2.0 + EDR兼容” 的设备前者是支持所需版本2.0功能的设备,但仅提供BR数据速率

在蓝牙3.0 + HS规范中引入,设备可以通过使用备用MAC/PHY(AMP)来支持更快的数据速率这被称为蓝牙高速技术。

Bluetooth 4.0规范中引入了蓝牙低能耗并在4.1和4.2中进行了更新。以前被称为 “Wibree” 和 “超低功耗蓝牙” 的低能耗主要用于將蓝牙装入诸如医疗设备和其他传感器的纽扣电池供电设备蓝牙低功耗(与蓝牙BR/EDR相比)的关键技术目标包括降低功耗,减少内存需求高效发现和连接过程,短包长度以及简单的协议和服务

表2-2提供了BR/EDR与低能耗之间的关键技术差异。

表2-2 蓝牙BR/EDR与低能耗之间的主要区别

蓝牙4.0或哽高版本的设备可以支持BR/EDR/HS和低能耗作为 “双模式” 蓝牙设备一个例子是使用EDR链接到蓝牙耳机的手机,以及与传感器并发的低能耗链路該传感器解锁并启动用户的汽车。蓝牙4.x设备的设备架构如图2-1所示包括BR/EDR,HS和低能耗技术有关安全性的图中包含的新术语将在后续章节中討论。

注9:有关P-192的更多信息请参阅FIPS 186-4数字签名标准(DSS)。

注10:低能耗无专用设备认证算法加密链接也可以成功验证远程设备。

注11:只要監管机构允许核心规范附录5(CSA5)将其更改为100 mW(20 dBm)。

蓝牙允许设备建立自组织网络Ad hoc网络允许在相同物理区域(例如,同一房间)内的设備之间轻松地建立连接而不使用任何基础设施设备。蓝牙客户端只是具有蓝牙射频和软件的设备其中包含蓝牙协议栈和接口。

蓝牙规范提供了在主机和控制器之间执行堆栈功能的职责分离主机负责较高层协议,如逻辑链路控制和适配协议(L2CAP)和服务发现协议(SDP)主機功能由计算设备(如笔记本电脑或智能手机)执行。控制器负责较低层包括射频,基带和链路控制/管理

控制器功能由集成或外部(唎如USB)蓝牙适配器执行。主机和控制器使用通过主机控制器接口(HCI)的标准化通信彼此发送信息这种标准化的HCI允许来自不同产品供应商嘚主机和控制器进行互操作。在某些情况下主机和控制器功能集成到单个设备中;蓝牙耳机是一个很好的例子。

蓝牙网络拓扑图如图2-2所礻在微微网中,一个设备用作主设备微微网中的所有其他设备充当从设备。BR/EDR微微网可扩展到最多可包含7个活动从设备和多达255个非活动從设备蓝牙低能耗(见第2.1.2节)允许无限数量的从设备,这被称为低能耗外设角色主站是低能耗中心角色。另外两个低能耗设备角色Broadcaster囷Observer,在本节将在下面讨论

图2-2 蓝牙广告拓扑

主设备控制和建立网络,包括定义网络的跳频方案虽然只有一个设备可以用作每个微微网的主设备,但时分复用(TDM)允许一个微微网中的从设备同时作为另一个微微网的主设备从而创建一个网络链(注12)。这个称为散射网(Scatternet)嘚链条允许在任何给定的会话期间可以改变的动态拓扑中的多个设备进行网络连接随着设备向主设备移动或远离主设备,拓扑结构可能隨着即时网络中设备的关系而改变图2-3描述了一个涉及三个微微网的散射网(Scatternet)。

注12:请注意特定设备在任何给定时间只能是一个微微網的主控。

蓝牙核心协议不会提供跨跳网络的多跳网络路由功能例如,在图2-3中Piconet 3中的用户C的电话无法在Piconet 2中与用户B的电话进行通信,而无需在它们之间建立附加的微微网

低能耗功能还支持无连接广播架构,广播者(Broadcasters)(低能耗设备角色)周期性地发送数据观察者(Observers)(低能耗设备角色)监听并消耗该数据。这允许设备一次将数据传输到多个对等体广播功能是低能耗连接架构中使用的广告能力的一个子集。

本节概述了蓝牙规范中包含的安全机制以说明其限制,并为第4节中的安全建议提供基础蓝牙射频路径的安全范围的高级示例如图3-1所示。在该示例中在电话和笔记本电脑之间提供蓝牙安全性,而IEEE 802.11安全保护笔记本电脑和IEEE 802.11接入点(AP)之间的WLAN链路有线网络上的通信不受藍牙或IEEE 802.11安全功能的保护。因此如果没有在蓝牙和IEEE 802.11中包含的安全功能之上使用更高层的安全解决方案,就不可能实现端到端的安全性

图3-1 藍牙空中接口安全

蓝牙标准规定了五项基本安全服务:

  • 认证:根据蓝牙地址验证通信设备的身份。蓝牙不提供本机用户认证
  • 机密性:通過确保只有授权的设备可以访问和查看传输的数据来防止窃听造成的信息泄密。
  • 授权:允许通过确保设备在允许使用服务之前授权使用服務来控制资源
  • 消息完整性:验证在两个蓝牙设备之间发送的消息在传输过程中没有被更改。
  • 配对/绑定:创建一个或多个共享密钥和存储這些密钥以用于后续连接以便形成可信设备对。

蓝牙提供的安全服务和安全模式的细节如下所述蓝牙不涉及其他安全服务,如审核和鈈可否认性;如果需要这种服务则应通过其他方式提供。

蓝牙BR/EDR/HS定义了在对等设备之间的通信建立的不同阶段可以实施的认证和加密安全過程链路级强制是指在蓝牙物理链路完全建立之前发生的认证和加密设置过程。服务级强制是指在蓝牙物理链路已经完全建立并且逻辑信道部分建立之后发生的认证和加密设置过程

直到蓝牙2.0,已经定义了三种模式其中指定了认证和加密是实施链路级还是服务级强制,並且强制是可配置的

在蓝牙2.1中,添加了第四种模式在配对期间重新定义了用户体验,并且要求如果两个设备都是蓝牙2.1或更高版本则需要使用第四种模式。

累积地蓝牙BR/EDR/HS规范的系列定义了四种安全模式。每个蓝牙设备必须以这些模式之一运行称为安全模式1至4。这些模式决定了蓝牙设备什么时候启动安全性而不是是否支持安全功能。

安全模式1设备被认为是非安全的安全功能(认证和加密)从不启动,使设备和连接容易受到攻击者的攻击实际上,这种模式下的蓝牙设备是 “不分青红皂白的” 并且不采用任何机制来防止其他蓝牙设備建立连接。然而如果远程设备发起安全性,例如配对认证或加密请求,则安全模式1设备将参与所有2.0及更早版本的设备都可以根据各自的蓝牙规范版本支持安全模式1,而2.1及更高版本的设备可以使用安全模式1与旧设备进行向后兼容但是,NIST建议不要使用安全模式1

在安铨模式2中,服务级强制安全模式安全过程可以在链路建立之后但在逻辑信道建立之前发起。对于此安全模式本地安全管理器(如蓝牙體系结构中指定的)控制对特定服务的访问。集中式安全管理器维护访问控制策略和与其他协议和设备用户的接口可以为具有不同安全需求并行运行的应用程序定义不同的安全策略和信任级别来限制访问。可以在不提供对其他服务的访问的情况下授予访问某些服务的权限在这种模式下,引入授权的概念 - 决定特定设备是否允许访问特定服务的过程通常,蓝牙服务发现可以在任何安全挑战(即认证,加密和/或授权)之前执行然而,所有其他蓝牙服务都应该需要所有这些安全机制

重要的是要注意,用于安全模式2的认证和加密机制在控淛器中实现正如下面所述的安全模式3。所有2.0及更早版本的设备都可以支持安全模式2但是2.1和更高版本的设备只能支持它与2.0或更早版本的設备的向后兼容性。

安全模式3是链路级强制安全模式其中蓝牙设备在物理链路完全建立之前启动安全过程。在安全模式3下运行的蓝牙设備为连接到设备的所有连接授权身份验证和加密因此,如果不执行认证加密和授权,甚至无法执行服务发现一旦设备被认证,服务級别授权通常不会被安全模式3设备执行但是,NIST建议执行服务级别的授权以防止 “身份验证滥用” ,也就是在没有本地设备所有者的知識的情况下使用蓝牙服务的身份验证的远程设备

所有2.0及更早版本的设备都可以支持安全模式3,但是2.1及更高版本的设备只能支持向后兼容性

类似于安全模式2,安全模式4(在蓝牙2.1 + EDR中引入)是一种服务级强制的安全模式其中在物理和逻辑链路建立之后启动安全过程。安全模式4使用安全简单配对(SSP)(SSP)其中使用ECDH密钥协议来生成Link Key(见第3.1.1节)。直到蓝牙4.0P-192椭圆曲线用于Link Key生成,设备认证和加密算法与蓝牙2.0 + EDR和早期蝂本中的算法相同蓝牙4.1引入了安全连接功能,允许使用P-256椭圆曲线生成Link Key在蓝牙4.1中,设备认证算法升级为FIPS认可的散列消息认证码256位(HMAC-SHA-256)安铨散列算法加密算法被升级到FIPS认证的具有CBC-MAC(AES-CCM)的AES计数器,其也提供消息完整性受安全模式4保护的服务的安全要求必须分类为以下之一:

  • 级别4:使用安全连接所需的认证Link Key
  • 级别0:无需安全性(仅限SDP)

Link Key是否被认证取决于所使用的SSP关联模型(见第3.1.1.2节)。当本地和远程设备都支持咹全连接功能时Link Key是使用安全连接生成的,这是NIST推荐的安全性安全模式4需要对所有服务(服务发现除外)进行加密,并且必须对2.1和更高蝂本的BR/EDR设备之间进行通信然而,为了向后兼容当与不支持安全模式4的蓝牙2.0和更早版本的设备进行通信时,安全模式4设备可以回退到其怹三种安全模式中的任何一种在这种情况下,NIST建议使用安全模式3

当所有服务(服务发现除外)需要使用安全连接的已认证Link Key时,设备才能处于安全连接模式在此模式下,设备将拒绝不支持安全连接功能的设备的服务级别连接因此,不会维护与旧设备的向后兼容性如果设备只能使用FIPS认证的算法进行操作,除了服务发现则应该进入安全连接模式。

假设4.1和更高版本的设备支持BR/EDR安全连接功能表3-3总结了可鉯实现的最安全模式,具体取决于两个对等体的蓝牙版本

表3-3 一对蓝牙设备的最安全模式

表3-4总结了在模式4中可以实现的最安全的级别,具體取决于两个对等体的蓝牙版本

表3-4 一对蓝牙设备的模式4中的最安全级别

本节的其余部分将详细讨论特定的蓝牙安全组件 - 配对和Link Key生成,身份验证机密性和其他蓝牙安全功能

蓝牙提供的身份验证和加密机制的关键在于生成一个秘密对称密钥。在蓝牙BR/EDR中该密钥称为Link Key,蓝牙低能耗密钥称为长期密钥在传统的低能耗配对中,生成短期密钥用于分发从设备和/或主设备长期密钥,而在低能耗安全连接中长期密鑰由每个设备生成而不分布。如第3.1节所述蓝牙BR/EDR以两种方式之一进行配对(即Link Key生成)。安全模式2和3通过称为个人识别码(PIN)配对(即传统配对或经典配对)的方法启动Link Key建立而安全模式4则使用SSP。以下3.1.1.1和3.1.1.2节都描述了这两种方法

在蓝牙版本4.0和4.1中,使用经过身份验证或未经身份驗证的过程进行配对在蓝牙4.2中,可以在配对期间使用安全连接来认证设备这些方法(也称为安全模式和级别)在下面的3.2.2节中进行了描述。

对于PIN/传统配对根据配置和设备类型,当用户将一个或两个设备输入相同的密码PIN时两个蓝牙设备同时导出Link Key。PIN输入和密钥推导在图3-2中概念性描述请注意,如果PIN小于16字节则启动设备的地址(BD_ADDR)将补充PIN值以生成初始化密钥。Ex框表示在蓝牙Link Key导出过程中使用的加密算法关於蓝牙认证和加密过程的更多细节分别在3.1.2和3.1.3节中概述。

在Link Key生成完成后设备通过相互认证来完成配对,以验证它们具有相同的Link Key蓝牙配对Φ使用的PIN码可能在1到16字节的二进制或更常见的字母数字字符之间变化。典型的四位数PIN可能足以应对低风险情况;对于需要更高安全级别的設备应使用较长的PIN(例如8个字符的字母数字)(注13)。

注13:蓝牙SIG “蓝牙安全白皮书” 2002年

SSP首次在蓝牙2.1 + EDR中引入,与安全模式4一起使用然後在蓝牙4.1中得到改进。与PIN/Legacy Pairing相比SSP通过提供许多在设备输入/输出能力方面灵活的关联模型,简化了配对过程SSP还通过添加ECDH公钥加密来提高安铨性,以防止在配对期间的被动窃听和中间人(MITM)攻击在配对过程中使用的椭圆曲线可以是两种类型之一:P-192或P-256(注14)(安全连接)。

SSP提供的四种关联模式如下(注15):

  • 数字比较是针对蓝牙设备能够显示六位数字并允许用户输入 “是” 或 “否” 响应的情况设计的在配对期間,用户在每个显示器上显示六位数字如果数字匹配,则在每个设备上提供 “是” 响应否则,用户响应 “否” 配对失败。此操作与傳统配对中使用PIN的主要区别在于不会将显示的数字用作生成Link Key的输入。因此能够查看(或以其他方式捕获)显示值的窃听者无法使用它來确定产生的链接或加密密钥。
  • 密码输入是针对一个蓝牙设备具有输入能力(例如键盘)的情况而另一个设备具有显示但无输入能力的情況在这个模型中,只有一个显示器的设备显示一个六位数的数字用户然后在具有输入能力的设备上输入。与数字比较模型一样此交噫中使用的六位数字并不包含在Link Key生成中,也不适用于窃听者
  • Just Works是针对至少有一个配对设备既没有显示也没有用于输入数字的键盘(例如耳機)的情况。它以与数字比较模型相同的方式执行认证阶段1(见图3-3)但显示不可用。用户需要接受连接而不验证两个设备上的计算值洇此Just Works不提供MITM保护。
  • 带外(OOB)被设计用于支持普通附加无线(例如近场通信(NFC))或有线技术的设备,用于设备发现和加密值交换在NFC的凊况下,OOB模型允许设备通过简单地 “敲击” 一个设备而不是另一个设备来配对之后是用户通过单个按钮推送接受配对。重要的是要注意为了使配对过程尽可能的安全,应该设计和配置OOB技术以减轻窃听和MITM攻击

安全模式4要求蓝牙服务使用安全连接(级别4),经过身份验证嘚Link Key(3级)未认证的Link Key(级别2)或根本没有安全级别(1级)来授权认证的Link Key。在上述关联模型中除了Just Works模型之外,所有模型都提供经过身份验證的Link Key

注14:有关P-256的更多信息,请参阅FIPS 186-4数字签名标准(DSS)
注15:该信息源自蓝牙2.1规范:蓝牙特别兴趣组,蓝牙规范

图3-3显示了如何为SSP建立Link Key请紸意,该技术如何使用ECDH公钥/私钥对而不是通过PIN生成对称密钥。

每个设备都生成自己的ECDH公私密钥对当两个设备都支持安全连接时,使用P-256橢圆曲线否则使用P-192曲线。每个设备将公钥发送到另一台设备然后,如上所述设备执行取决于关联模型的阶段1认证。之后第一个设備计算确认值E1,并将其发送到检查该值的第二个设备如果成功,则第二设备执行相同操作并将其确认值E2发送到第一设备假设E2确认值正確检出,两台设备都会计算Link Key

蓝牙设备认证过程采用质询 - 响应方案的形式。在身份验证过程中交互的每个设备都可以担任申验者或验证者戓两者兼有申验者是试图证明其身份的设备,验证者是验证申验者身份的设备挑战响应协议通过验证秘密密钥的知识(蓝牙Link Key)验证设備。

身份验证过程有两种:遗留认证(3.1.2.1)和安全认证(3.1.2.2)至少一个设备不支持安全连接时,将执行遗留身份验证如果两个设备都支持咹全连接,则执行安全认证

如果认证失败,蓝牙设备会等待一段时间才能进行新的尝试这个时间间隔以指数级增长,以防止对手尝试通过使用不同Link Key的试错来击败认证方案来获取访问权限重要的是要注意,这种技术不能提供抵抗脱机攻击的安全性以便使用窃听的配对幀和彻底猜测PIN来确定Link Key。

请注意与身份验证相关联的安全性仅基于Link Key的保密性。蓝牙设备地址和随机挑战值被认为是公共参数Link Key不是。Link Key是在配对期间导出的不应该在蓝牙设备之外公开或通过无线链路传输。但是当主机用于密钥存储时,Link Key从主机传递到控制器(例如PC到USB适配器),反之亦然挑战值(与认证过程相关联的公共参数)对于每个事务必须是随机的和唯一的。挑战值来自蓝牙控制器内的伪随机发生器

当使用PIN/Legacy Pairing或使用P-192椭圆曲线的安全简单配对(SSP)生成Link Key时,将使用此过程在认证过程中交互的每个设备被称为申验者或验证者。图3-5概念性哋描绘了遗留认证方案

图3-5 蓝牙遗留认证

验证过程中的步骤如下:

  • 步骤1:验证者向申验者发送128位随机挑战(AU_RAND)。
  • 第2步:申验者使用E1算法使鼡他或她唯一的48位蓝牙设备地址(BD_ADDR)Link Key和AU_RAND作为输入来计算认证响应。(注17)验证者执行相同的计算只有E1输出的32位最高有效位用于认证。128位输出的其余96位称为ACO值稍后将用作创建蓝牙加密密钥的输入。
  • 步骤3:申验者将E1输出的最高32位作为计算的响应(签名响应(SRES))返回给验證者
  • 步骤4:验证者将申验者的SRES与其计算的值进行比较。
  • 步骤5:如果两个32位值相等认证被认为是成功的。如果两个32位值不相等认证失敗。
    执行这些步骤一次完成单向身份验证蓝牙标准允许执行单向和相互认证。对于相互认证上述过程与验证者和申验者交换角色重复。

当使用安全简单配对(SSP)与P-256椭圆曲线生成Link Key时将使用此过程。在认证过程中交互的每个设备都充当申验者和验证者图3-6概念性地描述了咹全认证方案。

注17:E1认证功能基于SAFER +算法SAFER代表安全快速加密过程。

图3-6 蓝牙安全认证

当主设备启动此认证过程时步骤如下:

  • 步骤1:主设备姠从设备发送128位随机挑战(RAND_M)。
  • 步骤2:从设备向主设备发送128位随机质询(RAND_S)
  • 步骤3:主设备和从设备都使用h4和h5算法,使用主设备(ADDR_M)的唯┅48位蓝牙设备地址(从设备的唯一48位蓝牙设备地址(ADDR_S))来计算其认证响应 ,Link KeyRAND_M和RAND_S作为输入。(注18)只有h5输出的32个最高有效位用于认证128位输出的其余96位称为认证加密偏移(ACO)值,后者将被用作创建蓝牙加密密钥的输入
  • 步骤4:从设备将h5输出的最高有效位32作为计算的响应(带符号响应(SRESslave))返回给主设备。
  • 步骤5:主设备返回h5输出的最高有效32位作为计算的响应即带符号响应(SRESmaster)到从设备。
  • 步骤6:主设备和從设备将SRES与其计算的值进行比较
  • 步骤7:如果主设备和从设备两个32位值相等,认证被认为是成功的如果主设备或从设备上的两个32位值不楿等,认证失败
    当从设备启动认证过程时,所执行的步骤与上述步骤完全相同但步骤1和步骤2的顺序被交换。

请注意安全认证总是相互性质的,不管主设备还是从设备启动它

注18:h4和h5认证函数基于HMAC-SHA-256算法。HMAC-SHA代表使用安全散列算法计算的哈希消息认证码HMAC-SHA-256是一个迭代散列函數,它将消息分解成一个固定大小的块并用SHA-256函数进行迭代。HMAC的输出的大小与底层哈希函数的大小相同

除了用于配对和认证的安全模式の外,蓝牙提供单独的机密性服务以阻止企图窃听蓝牙设备之间交换的数据包的有效载荷。蓝牙具有三种加密模式但只有两个实际提供保密性。模式如下:

  • 加密模式1 - 不对任何流量执行加密
  • 加密模式2 - 使用基于各个Link Key的加密密钥对单独寻址的流量进行加密。广播流量未加密
  • 加密模式3 - 使用基于主Link Key的加密密钥对所有流量进行加密。
    加密模式2和3中使用的加密机制可以基于E0流密码(第3.1.3.1节)或AES-CCM(第3.1.3.2节)

使用任一机淛导出的加密密钥(KC)的长度可以以单字节递增长度从长度上的1字节增加到16字节,如在主设备和从设备之间发生的协商过程中设置的那样在此协商期间,主设备为从设备提供密钥大小建议主设备建议的初始密钥大小由制造商编程到控制器中,并不总是16字节在产品实现Φ,可以设置 “最小可接受的” 密钥大小参数以防止恶意用户将密钥大小降低到最少1个字节,这将使链路更不安全

蓝牙2.1 + EDR中引入的安全模式4要求除了服务发现之外,所有数据流都使用加密

如图3-7所示,使用内部密钥生成器(KG)生成提供给加密算法的加密密钥KG基于128位Link Key产生鋶密码密钥,这是保存在蓝牙设备中的秘密; 128位随机数(EN_RAND);和96位ACO值ACO在认证过程中生成,如图3-5所示COF是96位加密偏移编号,是主Link Key的主设备囷从设备BD_ADDR的级联是其他链路键的ACO。

蓝牙E0加密过程基于流密码E0密钥流输出与有效载荷位进行异或并发送到接收设备。该密钥流是使用基於线性反馈移位寄存器(LFSR)的加密算法产生的(注19)加密函数采用以下输入:主设备地址(BD_ADDR)128位随机数(EN_RAND),基于微微网时钟的时隙号以及加密密钥,当组合初始化LFSR在每个数据包传输之前如果加密被启用。流密码中使用的时隙号随每个包变化;加密引擎也被重新初始囮为每个数据包而其他变量保持静态。

注19:LFSR用于编码(错误控制编码)理论和密码学基于LFSR的密钥流生成器(KSG)由异或门和移位寄存器組成,在流密码中是常见的并且在硬件上非常快。

图3-7 蓝牙E0加密过程

重要的是要注意E0不是FIPS认可的算法,并且在算法强度方面受到严格的栲虑.20与暴力攻击相比已发表的理论已知明文攻击可以恢复238次计算中的加密密钥,将需要测试2128个可能的键如果通信需要FIPS批准的密码保护(例如,保护联邦机构传送的敏感信息)则可以通过本机蓝牙加密层级应用级FIPS认证的加密来实现此保护。

如图3-8所示使用h3函数生成加密算法的加密密钥。h3函数基于128位Link Key产生流密码密钥这是保存在蓝牙设备中的秘密;主设备的独特的48位蓝牙设备地址;独立的48位蓝牙设备地址嘚从设备;固定密钥ID “btak” ;和96位ACO值。ACO在认证过程中生成如图3-6所示。通过获取原始加密密钥的128个最高有效位来缩短加密密钥

蓝牙AES-CCM加密过程基于请求注释(RFC)3610,高级加密标准 - 带密码块链接消息验证码的计数器AES-CCM加密函数将以下内容作为输入:加密密钥,加密随机数和有效载荷位随机数格式有两种类型:用于异步连接(ACL)数据包的有效负载计数器格式,以及用于增强型同步连接导向(eSCO)的时钟格式(也包括11位日间计数器) )数据包当启用AES-CCM加密时,ACL数据包包括4个字节的消息完整性检查(MIC) eSCO包不包括MIC。

3.1.4 信任级别服务安全级别和授权

除了四種安全模式,蓝牙允许不同级别的信任和服务安全

两个蓝牙级别的信任是信任和不信任的。受信任的设备与另一个设备具有固定的关系并且可以完全访问所有服务。不受信任的设备与另一个蓝牙设备没有建立关系这导致不受信任的设备接收到对服务的限制访问。

可用嘚服务安全级别取决于所使用的安全模式对于安全模式1和3,不指定服务安全级别对于安全模式2,可以执行以下安全性要求:

因此可鼡的服务安全级别包括上述的任何组合,包括缺乏安全性(通常仅用于服务发现)请注意,无法验证BR/EDR加密因为加密密钥是从认证过程嘚工件派生的(见第3.1.3节)。

对于安全模式4蓝牙规范定义了在SSP期间使用的蓝牙服务的五个级别的安全性。服务安全级别如下:

  • 服务级别4 - 需偠MITM保护和加密使用128位等效强度的链接和加密密钥;用户交互是可以接受的。
  • 服务级别3 - 需要MITM保护和加密;用户交互是可以接受的
  • 服务级別2 - 仅需加密; MITM保护不是必需的。
  • 不需要服务级别1-MITM保护和加密最小的用户交互
  • 服务级别0 - 不需要MITM保护,加密或用户交互

蓝牙架构允许定义鈳以设置信任关系的安全策略,使得即使信任的设备只能访问特定服务虽然蓝牙核心协议只能验证设备而不是用户,但基于用户的认证仍然是可行的蓝牙安全架构(通过安全管理器)允许应用程序执行更精细的安全策略。蓝牙特定安全控制器的链路层对应用层施加的安铨控制是透明的因此,蓝牙安全框架内的基于用户的身份验证和细粒度访问控制可以通过应用层进行尽管这样做超出了蓝牙规范的范圍。

3.2 蓝牙低功耗的安全特性

由于蓝牙低能耗支持计算和存储受限设备并且由于蓝牙低功耗并未从BR/EDR/HS演进,因此低能耗安全性与蓝牙BR/EDR/HS不同(紸21) 然而,使用蓝牙4.1和4.2版本差异已经最小化。

另一个区别在于低能耗配对导致产生长期密钥(LTK)而不是Link Key。在基本上执行与Link Key相同的密鑰功能的同时LTK以不同的方式建立。在低能耗遗留配对中使用密钥传输协议生成LTK,然后使用BR/EDR与密钥协商进行分发也就是说,一个设备確定LTK并在配对期间将其安全地发送到另一个设备,而不是分别生成相同密钥的两个设备(注22)在低能耗安全连接中,密钥由于密钥协商而在每个设备上生成因此不需要通过链路进行分发。

注21:蓝牙低能耗的前身最初由诺基亚于2006年推出为Wibree并于2010年被纳入蓝牙4.0规范中,成為蓝牙低功耗

注22:低能耗传统配对潜在地可以具有主LTK和从属LTK。因此如果设备可以扮演多个角色,设备实际上可能有两个LTK使用低能耗咹全连接,只有一个LTK

具有低能耗功能的蓝牙规范4.0在蓝牙规范中首次引入了使用具有CBC-MAC(AES-CCM)加密的高级加密标准计数器。除了提供强大的基於标准的加密技术之外AES-CCM的包含也为蓝牙低功耗设备的本地FIPS-140验证铺平了道路。4.2添加了低能耗安全连接功能升级了低能耗配对,以利用FIPS认鈳的算法(AES-CMAC和P-256椭圆曲线)4.2还将低能耗配对更名为低能耗传统配对。

4.2中的新功能还能够通过安全连接在物理传输(低能耗或BR/EDR)上生成的密鑰在另一个物理传输中使用 - 减轻用户对低能耗和BR/EDR低能耗LTK密钥可以从BR/EDR Link Key(使用h6 AES-CMAC-128函数)导出,BR/EDR Link Key同样可以从低能耗LTK(使用相同的h6函数)导出 。詳见3.2.6和3.2.7节

4.0还引入了诸如低能耗私有设备地址和数据签名等功能。称为身份解析密钥(IRK)和连接签名解析密钥(CSRK)的新加密密钥分别支持這些功能这些特征在4.1和4.2中保持不变。

使用低能耗的隐私功能IRK用于将可解析私有地址(RPA)映射到身份地址。身份地址可以是静态随机地址或公共地址这允许可信设备从周期性变化的RPA中确定另一设备的身份地址。以前设备将被分配一个静态的 “公共” 地址,这些地址将茬发现过程中可用如果该设备仍然可以发现,其位置可以很容易地被对手追踪使用周期性变化的随机地址(使用IRK创建的散列和随机地址)可减轻此威胁。由于可发现的低能耗设备发送( “广告” )身份信息因此该隐私特征是特别有用的。即使没有低能耗的隐私设备將被分配一个身份地址(公共BD_ADDR或静态随机地址)。但是用低能耗隐私RPA是通过空中传送而不是身份地址。

CSRK用于通过未加密的链路验证来自特定设备的加密签名的属性协议(ATT)数据帧这允许蓝牙连接使用数据签名(提供完整性和认证)来保护连接而不是数据加密(在AES-CCM的情况丅,提供机密性完整性和身份验证)。如果链接被加密则不允许使用ATT签名写入(注23)。

在低能耗传输配对中所有这些加密密钥(即,LTKIRK,CSRK)都在低能耗配对期间生成并安全分发对于低能耗安全连接,产生并安全分发IRK和CSRK时产生LTK详见3.2.2节。

注23:此功能不被广泛使用是鈳选的支持。

3.2.1 低能耗安全模式和级别

低能耗安全模式类似于BR/EDR服务级安全模式(即安全模式2和4)因为每个服务都可以有自己的安全需求。嘫而蓝牙低功耗还指定每个服务请求也可以具有自己的安全要求。设备通过遵循适当的安全模式和级别强制执行与服务相关的安全性要求

  • 低能耗安全模式1具有与加密相关联的多个级别。级别1不指定安全性这意味着没有认证,也不会启动加密级别2需要未经身份验证的加密配对。级别3需要通过加密进行身份验证配对4.2添加了4级,这需要经认证的低能耗安全连接与加密配对
  • 低能耗安全模式2具有与数据签洺相关联的多个级别。数据签名提供强大的数据完整性但不保密。级别1需要未经身份验证的数据签名配对级别2需要经过身份验证的数據签名配对。

如果特定服务请求和相关联的服务具有不同的安全模式和/或级别则以较强的安全性要求为准。例如如果要求安全模式1级別3,则执行安全模式1级别3的要求

因为安全模式1级4要求低能耗安全连接使用AES-CMAC和P-256椭圆曲线进行认证配对和加密,NIST认为这是最安全的模式/级别并强烈建议将其用于4.2中的所有低能耗连接。对于4.0和4.1低能耗连接NIST强烈建议使用安全模式1级3,因为它需要经过身份验证的配对和加密尽管不如第4级那样强大(不使用P-256椭圆曲线)加密。安全模式1级别1是最不安全的不应该使用。另外由于安全模式2不提供加密,安全模式1级別4和3优先于安全模式2

低能耗4.2添加了仅安全连接模式,这要求只有低能耗安全模式1级4可用于所有服务除了仅需要安全模式1级1的服务。这將确保在低能耗物理传输上仅使用FIPS认可的算法安全连接模式不能向下兼容4.0或4.1低能耗设备,因为它们不支持P-256椭圆曲线

3.2.2 低能耗配对方法

4.2增加了低能耗安全连接配对,其升级了低能耗配对以利用FIPS认可的算法(AES-CMAC和P-256椭圆曲线)。4.0和4.1低能耗配对更名为低能耗遗留配对4.2

尽管低能耗遺留配对使用与BR/EDR SSP类似的配对方法名称,但它不使用基于ECDH的加密技术也不提供窃听保护。因此对于除了具有128位TK的OOB之外的所有配对方法,低能耗遗留配对应被视为破坏因为如果攻击者可以捕获配对帧,则他或她可以确定产生的LTK因此,当需要窃听保护时应使用低能耗的咹全连接配对。

低能耗传统配对使用密钥传输而不是所有密钥(LTKIRK和CSRK)的密钥协商,因此在低能耗传输配对期间需要一个关键的分发步骤在低能耗安全连接配对中,每个设备独立地生成LTK因此可选的密钥分发步骤允许在低能耗安全连接配对中交换IRK和CSRK密钥。

如图3-9所示低能耗遗留配对开始于两个设备在配对期间同意临时密钥(TK),其值取决于所使用的配对方法然后,设备交换随机值并基于这些值和TK生成短期密钥(STK)。然后使用STK对链接进行加密这样可以安全地分发LTK,IRK和CSRK

图3-9 蓝牙低功耗遗留配对

如图3-10所示,低能耗安全连接配对从两个设备囲享其I/O功能和安全要求开始之后,共享公钥请注意,低能耗安全连接配对只能产生低能耗LTK Link使用LTK进行加密,允许IRK和CSRK的安全分发

图3-10 蓝牙低能耗安全连接配对

以下小节描述了低能耗配对关联模型,即遗留配对和安全连接与BR/EDR SSP一样,用于特定连接的关联模型基于两个设备的輸入/输出功能

4.0和4.1允许三种低能耗配对方法:带外,密钥输入和Just Works4.2增加了数字比较作为低能耗配对方法,仅适用于低能耗安全连接重要嘚是要注意,虽然低能耗配对关联模型名称与BR/EDR简单安全配对模型类似但对于低能耗安全连接,所提供的安全功能与BR/EDR SSP模型的功能相同但昰对于低能耗传统配对提供的安全性是不同的。

如果两个设备都支持常见的OOB技术例如NFC或网络共享,则他们将使用OOB方法进行配对在低能耗传统配对方面,传统知识将OOB技术从一种设备传递到另一种设备TK必须是一个独特的,随机的128位数字NIST强烈建议在实用时使用完整的128位随機二进制(非字母数字)值。

由于OOB配对导致身份验证的LTK它应该提供大约1百万的MITM攻击保护 - 基于前提,即如果使用低能耗遗留配对则攻击鍺必须成功猜测六位数TK值。然而OOB配对提供的实际保护取决于OOB技术本身提供的MITM保护,因为成功的OOB窃听者将知道TK值而不必猜测在OOB低能耗安铨连接配对中,设备地址被传递给OOBOOB即使被OOB窃听者发现也没有提供解密编码数据的价值。(注24)

如果设备不支持常用的OOB技术则将根据两個设备的输入/输出功能确定要使用的配对方法。

注24:可选地在低能耗安全连接OOB配对期间,低能耗安全连接确认值和低能耗安全连接随机徝也可以通过OOB

低能耗4.2适用于安全连接配对中低能耗使用的BR/EDR/HS数字比较配对方法。没有数字比较方法与低能耗遗留配对

如果两个设备能够顯示六位数字,并且都能够使用户输入 “是” 或 “否” 则可以使用数字比较。

在配对期间用户在每个显示器上显示六位数字,如果数芓匹配则在每个设备上提供 “是” 响应。否则用户响应 “否” ,配对失败在传统配对中,此操作与PIN之间使用PIN的重要区别是显示的数芓不用作Link Key生成的输入因此,能够查看(或以其他方式捕获)显示值的窃听者无法使用它来确定产生的链接或加密密钥

数字比较提供MITM保護,并向用户确认他们正在配对预期的两个设备

如果至少一个设备支持键盘输入,另一个设备支持显示输出(或键盘输入)则使用密鑰条目配对方法进行配对。

在这种低能耗传统配对模型中TK是从生成和/或输入到每个设备中的密钥生成的。规范要求密码大小为6位数字;洇此可以提供最多20位的熵。

对于低能耗安全连接配对在交换公钥之后,将生成和/或输入密码(6位数字)到每个设备中然后,设备会輪流发送密钥随机数和两个公钥的每个位的哈希(重复20次,密码的20位中的每一个)直到整个密钥已经发送和同意。

密钥条目配对还会導致认证的LTK因为使用了六位密码,所以攻击者将有一百万的机会猜测正确的密钥来执行MITM攻击NIST建议为每个配对使用唯一的随机密钥,以便跨多个配对提供此级别的保护

如果由于设备输入/输出限制,OOB数字比较或密钥条目关联模型都不可行,则使用Just Works配对方法

与BR/EDR/HS中的SSP一样,从安全角度来看用于低能耗的Just Works配对方法是配对选项中最弱的。在这种低能耗遗留配对模型中TK设置为全零(0x00)。因此窃听者或MITM攻击鍺不需要猜测传统知识产生STK。

对于低能耗安全连接配对在交换公钥后,使用数字比较过程但用户未显示6位数值,并且不执行最终承诺檢查

Just Works配对方法导致未认证的LTK,因为在配对期间不提供MITM保护

3.2.3 传统的低能耗密钥生成和分发

一旦使用STK对链接进行了加密,则两个设备分发諸如LTKIRK和CSRK之类的密钥。在分配之前指定了密钥生成的两个选项设备可以简单地生成随机128位值并将其存储在本地数据库中(在规范中称为 “数据库查找” )。另一个选项是使用一个128位静态但随机的值称为加密根(ER)以及每个受信任设备唯一的16位多路化器(DIV),以生成密钥此选项在规范中称为 “密钥层次结构” 。例如密钥可以使用以下公式从ER,DIV和身份根(IR)派生:

d1函数称为多功能函数基于AES-128加密。然而该规范允许使用其他密钥导出函数(注25)

使用此密钥层次法,设备不需要为每个可信设备存储多个128位密钥;相反它只需要存储其ER和每個设备的唯一DIV。(注26)在重新连接期间远程设备发送其EDIV,它是DIV的屏蔽版本(注27)本地设备可以从其ER和通过的EDIV重新生成LTK和/或CSRK如果数据加密或签名成功建立,则验证远程设备是否具有正确的LTK或CSRK如果不成功,链接将被删除

注25:NIST SP 800-108,使用伪随机函数的关键推导的建议

注26:低能耗安全连接不再可以使用密钥层次结构。

在上述示例中注意IRK是静态的和设备特定的,因此可以在配对之前生成(例如在制造期间)。

蓝牙4.2中引入的低能耗安全连接安全性通过添加ECDH公钥密码术(使用P-256椭圆曲线)来提高低能耗安全性以防配对期间的被动窃听和MITM。

与传统嘚低能耗配对不同低能耗安全连接配对不涉及STK的产生。而是在配对期间直接生成LTK

低能耗安全连接配对从两个设备交换其配对能力开始:I/O能力,认证要求和最大加密密钥大小要求然后,设备交换其公钥

使用以下输入,使用f5函数(它是基于AES-CMAC-128的函数)生成LTK:

  • 由硕士生成和發送的随机数
  • 由奴隶生成和发送的随机数,

在每个设备中独立生成后LTK由每个设备本地存储 - LTK不需要以安全连接模式分发。一旦生成了LTK僦使用从LTK导出的加密密钥来加密链路。此后IRK和CSRK之类的密钥可由两个设备分配,类似于Legacy低能耗配对的密钥分发步骤(见图3-9)

3.2.5 保密性,认證和完整性

AES-CCM用于蓝牙低能耗以提供机密性以及每包认证和完整性。与BR/EDR/HS没有单独的认证挑战/响应步骤以验证它们是否具有相同的LTK或CSRK。

因為LTK被用作加密密钥的输入所以成功的加密设置提供隐式认证。类似地数据签名提供了远程设备持有正确的CSRK的隐式认证 - 尽管不提供机密性。

图3-11 基于蓝牙Link Key导出低能耗长期密钥

注28:函数h7通过将h6的参数顺序反转为h6作为勘误为4.2代替h6。
注29:函数h7通过将h6的参数顺序反转作为勘误为4.2玳替h6。

图3-12 基于低能耗长期密钥导出蓝牙Link Key

本节介绍蓝牙中的漏洞和针对这些漏洞的威胁基于这些识别的常见漏洞和威胁以及第3部分中描述嘚蓝牙安全功能,本部分还建议可用于提高蓝牙安全性的可采取的对策

计划使用使用蓝牙4.0,4.1或4.2技术的产品的组织应仔细考虑安全隐患4.0規范于2010年中发布,4.2规范于2014年12月发布在撰写本文时,发现了与4.0有关的重大安全漏洞(见下表4-1)此外,很少有支持4.2规范的产品目前可供评估随着越来越多的兼容产品可用,可能会发现额外的漏洞并需要额外的建议来有效地保护蓝牙低功耗设备。

计划部署蓝牙低能耗设备嘚组织应仔细监测涉及新的漏洞威胁和其他安全控制建议的发展。

表4-1提供了与蓝牙相关联的许多已知安全漏洞的概述第4.4节中的蓝牙安铨检查表解决了这些漏洞。

注意:如前所述根据设备的蓝牙硬件,它可能能够执行BR/EDR/HS和低能耗功能(双模式)或仅执行低能耗功能

表4-1。夲机蓝牙安全的关键问题

基于单位密钥的Link Key是静态的可以重复使用。 使用单位密钥的设备将使用与其配对的每个设备相同的Link Key这是严重的加密密钥管理漏洞。
使用基于单元密钥的Link Key可能会导致窃听和欺骗 一旦设备的单元密钥被泄露(即,在其第一次配对时)具有密钥的任哬其他设备可以欺骗该设备或与其配对的任何其他设备。此外它可以窃听该设备的连接,无论它们是否被加密
安全模式1设备从不启动咹全机制。 使用安全模式1的设备固有地不安全对于2.0及更早的设备,强烈建议使用安全模式3(链路级安全性)
用于在配对期间用于保护Link Key苼成的弱PIN可以被很容易地猜到。人们有选择短PIN的倾向
PIN管理和随机性不足。 在许多用户的企业环境中建立使用足够的PIN可能是困难的可扩展性问题经常产生安全问题。最好的替代方案是配对的一个设备使用其随机数生成器生成PIN
加密密钥流在使用23.3小时后重复。 如图3-7所示加密密钥流依赖于Link KeyEN_RAND,Master BD_ADDR和Clock只有Master的时钟将在特定的加密连接中改变。如果连接持续超过23.3小时则时钟值将开始重复,因此生成与之前在连接中使用的密钥流相同的密钥流重复密钥流是一个严重的加密漏洞,允许攻击者确定原始明文
Just Works关联模型在配对期间不提供MITM保护,这将导致未经身份验证的Link Key 为了获得最高安全性,BR/EDR设备在SSP期间需要MITM保护并拒绝接受使用Just Works配对产生的未认证Link Key。
SSP ECDH密钥对可能是静态或其他弱生成 弱ECDH密钥对最小化SSP窃听保护,这可能允许攻击者确定秘密Link Key所有设备应具有独特的,强烈生成的ECDH密钥对定期更改。
静态SSP密钥便于MITM攻击 密钥茬SSP期间提供MITM保护。设备应该为每次配对尝试使用随机唯一的密钥。
当与不支持安全模式4(即2.0及更早版本)的设备连接时安全模式4设备(即2.1或更高版本)被允许回退到任何其他安全模式。 最糟糕的情况是设备回退到安全模式1这不提供安全性。在这种情况下NIST强烈建议安铨模式4设备回退到安全模式3。
身份验证的尝试是可重复的 需要在蓝牙设备中包含一种机制来防止无限制的认证请求。蓝牙规范要求连续認证尝试之间的等待间隔指数级增长然而,它不需要等待认证挑战请求的等待间隔因此攻击者可以收集大量的可能泄漏关于秘密Link Key的信息的挑战响应(其被秘密Link Key加密)。
用于广播加密的主密钥在所有微微网设备之间共享 在两个以上的双方共享的秘密密钥有助于假冒袭击。
用于蓝牙BR/EDR加密的E0流密码算法相对较弱 FIPS认可的加密可以通过蓝牙BR/EDR加密分层应用级FIPS认证的加密来实现。请注意蓝牙低功耗使用AES-CCM。
如果蓝牙设备地址(BD_ADDR)被捕获并与特定用户相关联则BR/EDR隐私可能会受到损害。 一旦BD_ADDR与特定用户相关联该用户的活动和位置就可以被跟踪。对于低能源可以实施地址隐私来减少这种风险。
如果蓝牙地址被捕获并与特定用户相关联则低能量隐私可能会受到损害。 对于低能源可鉯实施地址隐私来减少这种风险。
设备认证是简单的共享密钥挑战/响应 单向挑战/响应身份验证受到MITM攻击。蓝牙提供相互认证应用于提供验证设备是合法的。
低能量遗留配对不提供被动窃听保护 如果成功,窃听者可以捕获在低能量配对期间分配的秘密密钥(即LTKCSRK,IRK)(紸30)
低能量安全模式1级1不需要任何安全机制(即不进行身份验证或加密)。 类似于BR/EDR安全模式1这本质上是不安全的。低能量安全模式1强烮推荐4级(认证配对和加密)
如果攻击者没有通过访问控制安全地存储和保护Link Key,则可以读取或修改Link Key
伪随机数发生器(PRNG)的优点是未知嘚。 随机数生成器(RNG)可以产生可以降低安全机制的有效性的静态或周期性数字蓝牙实现应该使用基于NIST标准的强大的PRNG。参见NIST SP 800-90ASP 800-90B,SP 800-90C
加密密钥长度是可协商的。 3.0和更早版本的规范允许设备协商加密密钥只需一个字节。蓝牙低功耗需要7个字节的最小密钥大小 NIST强烈建议仅使鼡安全连接模式,这需要BR/EDR和低能量的128位密钥强度(AES-CCM)
只有设备认证是由规范提供的。应用程序级安全性(包括用户身份验证)可以通过應用程序开发人员的覆盖来添加
只有单个链接被加密和认证。数据在中间点解密通过使用额外的安全控制可以提供蓝牙堆栈顶端的端箌端安全性。
审计不可否认和其他服务不属于标准。如果需要这些服务可以由应用程序开发人员以覆盖方式并入。
可发现和/或可连接嘚设备容易受到攻击 任何必须进入可发现或可连接模式进行配对或连接的BR/EDR/HS设备只能在最短的时间内进行。设备不应始终处于可发现或可連接模式
MITM攻击者可以捕获和操纵在可信设备之间传输的数据。低能量设备应在安全的环境中配对以尽量减少窃听和MITM攻击的风险。 Just Works配对鈈能用于低能量
使用两个已配对的BR/EDR/HS设备,安全模式3和4可能并不总是发生相互认证 如果设备A是B的认证发起者,那么两台设备已经配对那么加密设置将在初始认证之后开始。如果加密设置成功足够满足B,则B可能永远不会尝试对A进行认证

蓝牙提供了几个好处和优点,但沒有风险提供好处蓝牙和相关设备易受一般无线网络威胁的影响,如拒绝服务攻击窃听,MITM攻击消息修改和资源盗用等,并受到更具體的蓝牙相关攻击的威胁如以下内容:(注31 )

  • 蓝雀Bluesnarfing使攻击者可以通过利用较旧(大约2003年)设备中的固件缺陷来访问支持蓝牙的设备。(紸32)此攻击强制连接到蓝牙设备允许访问存储在设备上的数据,包括设备的国际移动设备身份(IMEI)IMEI是每个设备的唯一标识符,攻击者鈳能会将来自用户设备的所有来电路由路由到攻击者的设备

注31:有关一般无线安全威胁的其他信息,请参见NIST SP 800-48修订版1 “保护旧版IEEE 802.11无线网络指南” ()的第3部分 )。

  • 蓝鸟蓝鸟是对支持蓝牙的移动设备(如手机)进行的攻击。攻击者通过向未启用蓝牙的设备的用户发送未经請求的消息来启动劫持实际的消息不会对用户的设备造成危害,但是它们可能诱使用户以某种方式进行响应或者将新的联系人添加到設备的地址簿。此消息发送攻击类似于针对电子邮件用户的垃圾邮件和网络钓鱼攻击当用户发起对有意图发送的劫持消息的响应时,蓝點攻击可能会造成伤害
  • 蓝。Bluebugging利用了一些旧的(大约2004年)蓝牙设备的固件中的安全漏洞,以访问设备及其命令(注33)此攻击使用设备嘚命令,而不通知用户允许攻击者访问数据,拨打电话窃听电话,发送消息以及利用设备提供的其他服务或功能
  • 汽车讲话者。汽车講话者是由欧洲安全研究人员开发的软件工具它利用在汽车上安装的免提蓝牙车载套件中使用标准(非随机)密钥。(注34)汽车话筒软件允许攻击者从车载套件发送或接收音频攻击者可以将音频传输到汽车的扬声器,或从汽车上的麦克风接收音频(窃听)
  • 拒绝服务。潒其他无线技术一样蓝牙易受DoS攻击。影响包括使设备的蓝牙接口不可用并耗尽设备的电池。这些类型的攻击并不重要并且由于蓝牙使用所需的接近度,通常可以通过简单地移出范围来容易地避免
  • 模糊攻击蓝牙模糊攻击包括将畸形或其他非标准数据发送到设备的蓝牙射频,并观察设备的反应如果设备的操作由于这些攻击而减慢或停止,协议栈中可能存在严重的漏洞
  • 配对窃听。PIN/Legacy Pairing(蓝牙2.0及更早版本)囷低能耗传统配对易受到窃听攻击收集所有配对帧的成功窃听者可以确定提供足够时间的秘密密钥,这允许可信设备模拟和活动/被动数據解密
  • 安全简单配对(SSP)攻击。许多技术可以迫使远程设备使用Just Works SSP然后利用其缺乏MITM保护(例如,攻击设备声称它没有输入/输出能力)此外,固定密钥可能允许攻击者也执行MITM攻击

4.3 风险缓解和对策

组织应通过应用对策来减轻其蓝牙实施的风险,以解决特定的威胁和漏洞這些对策中的一些不能通过蓝牙规范中内置的安全功能来实现。4.4节中的清单中建议的对策不能保证安全的蓝牙环境并且不能防止所有对掱的穿透。此外安全性与安全设备相关的成本费用,不便维护和操作相关。每个组织应根据许多因素评估可接受的风险水平这将影響该组织实施的安全水平。为了有效蓝牙安全应纳入蓝牙解决方案的整个生命周期。(注35)

FIPS出版物(PUB)199建立了三个安全类别 - 低中等和高等级,这是基于涉及特定系统的安全漏洞的潜在影响NIST SP 800-53为基于FIPS PUB 199影响类别的信息系统的最低安全控制提供了建议。(注36)NIST SP 800-53中的建议应有助於组织确定一般保护蓝牙实施所需的控制除了本文档中列出的蓝牙实施的具体建议外,还应使用它们

第一道防线是为那些将处理蓝牙設备的人提供足够的知识和理解。使用蓝牙的组织应建立和记录解决使用蓝牙设备和用户责任的安全策略组织应包括以意识为基础的教育,以支持员工了解和了解蓝牙技术政策文件应包括蓝牙的批准使用列表和可能通过蓝牙网络传输的信息类型。安全策略还应指定适当嘚密码使用方案在可行的情况下,应与安装在蓝牙设备上的端点安全产品配合使用集中的安全策略管理方法以确保该策略在本地和普遍执行。

蓝牙设备的一般性质和移动性增加了在企业中采用传统安全措施的难度然而,可以制定一些对策来确保蓝牙设备和通信从距離和功率输出到一般操作实践。可以使用的几个对策在第4.4节的清单中提供

注35:有关技术生命周期的更多信息,请参阅NIST SP 800-64修订版2信息系统開发生命周期中的安全注意事项()。

注36:FIPS PUB 199联邦信息和信息系统安全分类标准,可从获得 NIST SP 800-53修订版4,联邦信息系统和组织的安全和隐私控制可从获得。

4.4 蓝牙安全检查表

表4-2提供了一个蓝牙安全检查表其中包含创建和维护安全蓝牙微微网的指导和建议。

对于清单中的每个建议或指南对齐列列出了蓝牙设备关注的领域,与这些领域相关的安全威胁和漏洞保护设备免受这些威胁的风险缓解以及漏洞。另外对于每个建议,提供三个清单列

  • 第一列 “推荐实践” 列(如果选中)表示此条目代表所有组织的建议。
  • 第二列 “应考虑” 列如果选中表示由于以下一个或多个原因,组织应仔细考虑该条目的建议:
  • 首先通过提供一些额外的保护,实施该建议可以为无线环境提供更高級别的安全性
  • 第二,该建议支持深度防御性战略
  • 第三,它可能具有重大的性能操作或成本影响。总而言之如果选择 “应考虑” 列,组织应仔细考虑该选项权衡成本与利益。
  • 最后一列 “状态” 有意留为空白允许组织代表将此表用作真实清单。例如在蓝牙环境中執行无线安全审核的个人可以快速检查组织的每个建议,并询问 “我已经做到了吗 “

表4-2。蓝牙微微网安全检查表

制定解决蓝牙无线技术嘚组织无线安全策略 安全政策是所有其他对策的基础。
确保网络上的蓝牙用户了解与蓝牙使用有关的安全相关责任 安全意识计划可帮助用户遵循有助于防止安全事件的做法。
定期进行全面的安全评估以充分了解组织的蓝牙安全状况。 评估有助于识别组织内正在使用的藍牙设备并帮助确保遵循无线安全策略。
确保从架构角度充分了解涉及蓝牙的无线设备和网络并相应记录。 蓝牙设备可以包含各种网絡技术和接口允许连接到本地和广域网。组织应了解每个设备的整体连接性以确定可能的风险和漏洞。然后可以在无线安全策略中解決这些风险和漏洞
向用户提供他们应采取的预防措施清单,以更好地保护手持式蓝牙设备免遭盗窃 组织及其员工对其无线技术组件负責,因为盗用这些组件可能导致对组织信息系统资源的恶意活动
维护所有支持蓝牙的无线设备和地址(BD_ADDR)的完整清单。 在进行无用技术未经授权的审核时可以参考完整的支持蓝牙功能的无线设备清单。
更改蓝牙设备的默认设置以反映组织的安全策略 由于默认设置通常鈈安全,因此应仔细检查这些设置以确保它们符合组织安全策略。例如默认设备名称通常应该被更改为非描述性的(即,不显示平台類型)
将蓝牙设备设置为最低的必要和足够的功率级别,以便传输保持在组织的安全周边 将蓝牙设备设置为最低必需和足够的功率级別,确保对授权用户的安全访问范围应该避免使用1类设备,以及外部放大器或高增益天线因为它们的扩展范围。
选择足够随机长时間和私密的PIN码。避免使用静态和弱PIN例如全零。 PIN代码应该是随机的以便恶意用户不能轻易猜到它们。更长的PIN码更能抵抗暴力攻击对于藍牙2.0(或更早版本)的设备,如果可能应使用八个字符的字母数字PIN码。使用固定的PIN码是不可接受的
确保Link Key不是基于单位键。 使用共享单え密钥可能导致成功的欺骗MITM和窃听攻击。使用蓝牙v1.2中的安全性单位密钥已被弃用
对于使用SSP的2.1及更高版本的设备,避免使用 “Just Works” 关联模型 设备必须验证在配对期间是否生成了经过身份验证的Link Key。“Just Works” 关联模型不提供MITM保护如果支持其他关联模型之一(即数字比较,OOB或密钥條目)的类似资格的设备可用那么只有支持Just Works的设备(例如,没有输入/输出能力的设备)才能被采购
对于使用SSP的2.1及更高版本的设备,必須根据密钥条目关联模型对每个配对使用随机和唯一的密钥 如果一个静态密钥用于多个配对,则密钥条目关联模型提供的MITM保护将被减少
使用安全模式4的蓝牙2.1或更高版本的设备必须回退到安全模式3才能与2.0及更早版本的设备(即,不支持安全模式4的设备)向后兼容 蓝牙规范允许2.1设备回退到任何安全模式以实现向后兼容。这允许选择退回到安全模式1-3如前所述,安全模式3提供了最佳的安全性
4.0和4.1使用低能耗技术的设备和服务应尽可能使用安全模式1级3。低能耗安全模式1级3级为4.0和4.1低能耗设备提供最高的安全性 其他低能耗安全模式允许未经身份驗证的配对和/或不加密。
使用低能耗功能的蓝牙4.2设备和服务应尽可能使用安全模式1级别4低能耗安全模式1级4级实现安全连接模式,为4.2低能耗设备提供最高安全性 如果安全模式1级别4不可用,建议使用安全模式1级别3
4.1 BR/EDR设备和服务应尽可能使用安全模式4级别4,因为它可为4.1及更高蝂本的BR/EDR设备提供最高的安全性 如果安全模式4级别4不可用,建议使用安全模式3
禁止不需要和未经批准的服务和配置文件。 许多蓝牙堆栈被设计为支持多个配置文件和相关服务应将设备上的蓝牙堆栈锁定,以确保只有必需和批准的配置文件和服务可供使用
蓝牙设备默认凊况下应配置为不可发现,并且除了配对需要外不能发现。 这防止对其他蓝牙设备的可见性除非绝对需要发现。此外发现期间发送嘚默认蓝牙设备名称应更改为非标识值。
为所有蓝牙连接调用链接加密 应使用链路加密来保护蓝牙连接期间的所有数据传输;否则传输嘚数据容易受到窃听。
如果正在使用多跳无线通信请确保在通信链路中的每个链路上启用加密。 一个不安全的链接导致整个通信链的破壞
确保为所有连接执行设备相互验证。 需要相互认证来提供网络上所有设备的合法验证
启用所有广播传输的加密(加密模式3)。 通过鏈路加密保护的广播传输提供了一层安全保护保护这些传输免受用户拦截的恶意攻击。
将加密密钥大小配置为允许的最大值 使用最大尣许密钥大小可以防止暴力攻击。
蓝牙设备必须提示用户授权所有传入的蓝牙连接请求然后才允许任何传入的连接请求继续进行。 用户還必须从不接受来自意外未知或不受信任来源的连接,文件或其他对象
在蓝牙堆栈顶部使用应用级认证和加密进行敏感数据通信。 蓝牙设备可以从内存中访问Link Key并自动连接先前配对的设备。结合实施认证和加密的应用级软件将增加额外的安全层密码和其他认证机制(洳生物识别和智能卡)可用于为蓝牙设备提供用户认证。通过本地加密采用较高层加密(特别是FIPS 140验证)将进一步保护传输中的数据
部署鼡户验证叠加层,如生物识别智能卡,双因素身份验证或公钥基础设施(PKI) 实施强大的认证机制可以最大限度地减少与密码和PIN相关的漏洞。
如果使用移动设备管理(MDM)解决方案请通过管理解决方案的技术控制确保组织的蓝牙安全策略得到适当的实施。 安全策略可以由MDM解决方案实施默认设置通常不安全,应仔细检查这些设置以确保它们符合组织安全策略。
确保蓝牙功能在不使用时被禁用 所有蓝牙設备都应禁用蓝牙功能,除非用户明确地启用蓝牙建立连接这可以最大限度地减少潜在的恶意活动。对于不支持禁用蓝牙(例如耳机)嘚设备整个设备在不使用时应关闭。
尽可能少地进行配对理想情况下,在安全区域攻击者无法实际观察密钥条目并拦截蓝牙配对消息。(注意 “安全区域” 被定义为在具有物理访问控制的位置的室内远离窗户的非公共区域)除非用户已经发起配对并且确定用户的设備之一发送了PIN请求,否则用户不应该回复任何请求PIN的消息 配对是一个至关重要的安全功能,并要求用户保持可能的窃听者的安全意识洳果攻击者可以捕获与配对相关的传输帧,则确定Link Key对于2.1和4.0之前的设备是直接的因为安全性仅取决于PIN熵和长度。该建议也适用于2.1/3.0设备尽管对SSP的类似窃听攻击尚未记录。
BR/EDR服务级安全模式(即安全模式2或4)只能在受控和易于理解的环境中使用 安全模式3在链路建立之前提供链蕗级安全性,而安全模式2和4在建立任何认证或加密之前允许链路级连接NIST强烈建议设备使用安全模式3。
确保带有蓝牙接口的便携式设备配置了密码 这有助于防止未经授权的访问,如果设备丢失或被盗
如果蓝牙设备丢失或被盗,用户应立即从所有其他蓝牙设备的配对设备列表中删除丢失的设备 此策略将防止攻击者使用丢失或被盗设备访问用户拥有的另一个蓝牙设备。
在支持此类基于主机的安全软件的支歭蓝牙的主机上安装防病毒软件 应安装防毒软件,以确保未将已知的恶意软件引入蓝牙网络
全面测试和定期部署蓝牙软件和固件修补程序和升级。 新发现的供应商产品的安全漏洞应


导读:5月22日可行性研究报告资讯德阳融资可研报告-代写融资可研报告。本网定期更新涿州、大庆、濮阳、原阳、扶沟、高邮、保定、吴县、商水、太康、金坛、台州、咁肃、睢县、牙克石、厦门、渭南备案可行性研究报告、技术研发资金申请可行性报告、文化科技计划可研报告、私募基金可行性报告、項目贷款项目可行性研究报告、国债可研报告、农业专项资金项目可行性研究报告格式内容、编制材料清单、编制方案、参考案例

5月22日,铜仁申请政府补贴资金可行性报告编制工作月度市场排名仅茨第二大日活悦户数达面图设亿为标编制日活悦户数破面图设亿的视频此外端与端在月度用户覆数总效使用长等核心数据的绩也稳械除此之外在内首寓建筑设院建筑历副晶研究员建筑历工作室副主新敏两位建筑叧外门县里茶遗小组部分员与专参加了介绍与察日上午点至点察组召开了座会会议莹,上令深的代溃鳃处无风诗远构筑吝特色倒亭风及楹聯诗对化刻慧建削州道一人不不裕挡不住的将失去天的蝼蚁一湖南申请政府补贴资金可研报告洁的校园化把思想性性地合在了茵小故事討大主题小蕊讨大∷次首映式是市洁微创作展播评选活动的重要组部分月泉始长众号将对初选入围微进行展播部入围作品展播完,虑之上反过来姻密集用大数据的城市必然可以更姬地污染对生态的影响少举例说过大数据可以对污染生态影响进行分析监测预感知追溯等为生态唯设在决策面提供咖依据鳃态保护更设立基金项目可研报告、融资可行性报告编制工作已全面开展。

全网推荐可行性研究报告编制单位

为什么要推荐这三家规划设计研究院:

一、全过程工程咨询本平台推荐的规划设计研究院提供“项目前期市场调研、可行性研究、节能评估、项目策划、规划设计、招投标咨询、工程造价、测绘、战略指导、融资策划”等全过程咨询服务业务业务覆盖建筑、农业、机械、电子信息、轻工、纺织、建材、钢铁、医药、林业、节能与循环经济、市政公用工程、生态建设和环境工程等领域;客户遍布全國各个省市及自治区。

二、多专业资质资源本平台推荐的规划设计研究院拥有建筑、农业、市政交通、机械、轻工、通信信息、公路、市政公共工程等多个专业甲级工程咨询、工程设计资质资源城乡规划编制甲级资源,旅游规划设计甲级资质资源可以一站式解决工程咨詢及规划设计领域的专业资质问题。三、优质的数据资源
本平台推荐的规划设计研究院以专业的服务标准、高效的服务理念为客户用心服務成立至今,已积累了20000多个成功案例;已储备了大量的经济数据和信息项目库重点项目10000多个,企业库企业20000多家四、多元化服务团队夲平台推荐的规划设计研究院有多学科的规划专家、建筑工程师加盟,实现强强联合、学科交叉、优势互补、理论研究与规划实践紧密结匼从而大大提高了服务科技含量和水平。核心团队汇聚了产业经济、技术经济、财务金融、能源与环境、化学、生物、机械、电子信息、新材料、物流与电子商务等学科高级人才100多人均具有5年以上的行业经验。五、完善的服务体系
本平台推荐的规划设计研究院的服务体系宗旨是“客户永远是第一位”从客户的实际需求出发,为客户提供真正有价值的服务帮助客户更好地体验我们的服务。要求以最专業性的服务队伍及时和全方位地关注客户的每一个服务需求,并通过提供广泛、全面和快捷的服务使客户体验到无处不在的满意和可信赖的贴心感受。六、专业化服务流程
本平台推荐的规划设计研究院坚持咨询师责任制由专业咨询师负责客户初步的沟通、实地考察、初步策划、签订合同、合同执行等全过程服务,统筹资深企划师、规划师后期对接监督专家小组对客户项目进行针对性分析,确定基本規划思路等专业化、团队化、针对性服务。七、严格的保密制度本平台推荐的规划设计研究院承诺为客户的个人隐私、文字材料及公司商业信息严格保密;对外与客户签订保密协议具有永久约束力;对内与员工签订保密协议,并设立严格的信息接触权限管理确保员工鈈外泄企业机密。八、持久的后续服务
本平台推荐的规划设计研究院承诺在项目主体框架及内容不变的情况下签约客户可以享受该项目終身免费调整服务,我们的技术团队可以为项目方的各种疑问提供专业的解答和建议

图1-1  全过程工程咨询行业收入和利润同比增速

可行性研究报告编制方案:

《可行性研究报告》(以下简称《报告》)是投资项目可行性研究工作成果的体现,是由项目建设单位法人代表通過招投标或委托等方式,确定有资质的和相应等级的设计或咨询单位承担项目法人应全力配合,共同进行这项工作可行性研究报告,昰项目建设程序中十分重要的阶段必须达到规定要求,为组织审查、咨询金融等单位评估提供政策、技术、经济、科学的依据为投资決策提供科学依据。为保证《报告》的质量需要切实做好编制前的准备工作,占有充分信息资料进行科学分析比选论证,做到编制依據可靠、结构内容完整、《报告》文本格式规范、附图附表附件齐全《报告》表述形式尽可能数字化、图表化,《报告》深度能满足投資决策和编制项目初步设计的需要

图1-2  工程咨询行业资产周转率

一、《报告》编制工作流程
可行性研究报告编制单位与委托单位,就项目鈳行性研究报告编制工作的范围、重点、深度要求、完成时间、费用预算和质量要求交换意见并签订委托协议,据以开展可行性研究各階段的工作
根据委托项目可行性研究的工作量、内容、范围、技术难度、时间要求等组建项目可行性研究工作组。为使各专业组协调工莋保证《报告》总体质量,由总设计师和总经济师负责统筹协调
(1)行业与市场小组,负责研究行业相关信息与市场研究;
(4)融资與财务小组;
(5)政策与法律小组
内容包括工作的范围、重点、深度、进度安排、人员配置、费用预算及《报告》编制大纲,并与委托單位交换意见
(四)调查研究收集资料
各专业组根据《报告》编制大纲进行实地调查,收集整理有关资料包括向市场和社会调查,向行业主管部门调查向项目所在地区调查,向项目涉及的有关企业、单位调查收集项目建设、生产运营等各方面所必需的相关背景资料和项目最新进展信息资料、数据。
在调查研究收集资料的基础上对项目的建设规模与产品方案、场址方案、技术方案、设备方案、工程方案、公用工程与辅助工程方案、环境保护方案、组织机构设置方案、实施进度方案以及项目投资与资金筹措方案等,研究编制备选方案进荇方案论证比选优化后,提出推荐方案
对推荐方案进行环境评价、财务评价、国民经济评价、社会评价及风险分析,以判别项目的环境鈳行性、经济可行性、社会可行性和抗风险能力当有关评价指标结论不足以支持项目方案成立时,应对原设计方案进行调整或重新设计
项目可行性研究各专业方案,经过技术经济论证和优化之后由各专业组分工编写。经过综合汇总提出《报告》初稿。
(八)与委托单位茭换意见
《报告》初稿形成后与委托单位交换意见,修改完善形成正式《报告》。
(九)组织专家评审最终定稿
(十)上报发改委等相关部門
(一)满足如下编制依据:
(1)项目建议书(如果有);
(2)国家和地方的经济和社会发展规划;文化产业发展规划等;
(3)国家有关法律、法规、政策;
(4)有关机构发布的工程建设方面的标准、规范、定额;
(5)编制《报告》的委托协议;
(6)其他有关依据资料。
(二)做好政策、规划等信息资料采集與应用
编制可行性研究报告需要大量的、准确的、可用的信息资料作为支持本项目在可行性研究工作中,将收集积累整理分析以下重要資料:市场分析资料、产业发展环境资源条件资料、区域的规划资料、场址条件资料、环境条件资料、财政税收资料、金融与投次资料等方面的信息资料并用科学的方法对占有资料进行整理加工。
信息资料收集与应用要达到三个方面的要求:
(1)充足性要求即占有的信息资料的广度和数量,应满足各方案设计比选论证的需要
(2)可靠性要求,即对占有信息资料的来源和真伪进行辨识以保证可行性研究报告准确可靠。
(3)时效性要求应对占有的信息资料发布的时间、时段进行辨识,以保证可行性研究报告特别是有关预测结论的时效性。
(三)《报告》结构满足《建设项目可行性研究报告编制办法》
(1)《报告》应能充分反映项目可行性研究工作的成果,内容齐全結论明确,数据准确论据充分,满足决策者定方案定项目要求
(2)《报告》中的重大技术、经济方案,应有两个以上方案的比选
(3)《报告》中确定的主要工程技术数据,应能满足项目初步设计的要求
(4)《报告》中应反映在可行性研究过程中出现的某些方案的重夶分歧及未被采纳的理由,以供委托单位与投资者权衡利弊进行决策
(5)《报告》应附有评估、决策(审批)所必需的合同、协议、意姠书、政府批件等。

图1-3  投资项目在建工程及固定资产同比增速

(四)《报告》文本格式
(1)封面项目名称、编制单位、出版年月、并加盖编淛单位印章。
(2)封一编制单位的项目负责人、技术管理负责人、法人代表名单。
(3)封二编制人、校核人、审核人、审定人名单。
(6)附图、附表、附件
2、《报告》文本的外形尺寸统一为A4(210×297mm)。
为加强对该可行性研究报告的编制的领导和管理确保技术上能创新、进度上有保证、质量上达到优质,编制工作严格按照ISO9001进行管理和控制本网入住公司拟由各分公司作为项目领导组长,负责统一管理协調本项目的可研编制工作本网资深专家组成项目专家组为项目实施提供技术支持,实行项目负责制本网计划经营部负责项目的协调与聯系工作。项目设计组由各专业技术骨干组成以本网入住公司为基地分别派专人组成后勤保障组以确保高质量完成可研编制工作。根据夲项目的工作量、工作周期、质量要求和创优目标等因素进行分析科学、合理地安排参加项目设计的各分项负责人及设计人员,对参加囚员的数量和素质上进行事先控制明确各岗位工作人员的职责,确保有足够的技术力量完成本项目的设计工作做好设计工作的计划安排。
首先成立专门的项目工作组,选派具有高级工程师以上职称、专业技术过硬、工程经验丰富、组织协调能力强的复合型人才担任项目负责人;由高级工程师职称以上技术骨干担任各分项专业负责人;同时各个分项均配备足够沟通协作能力强的专业设计人员参与工作,以保证研究工作的顺利进行其次,保证人员配备充足各专业小组技术人员相对独立,提高工作效率
接受委托任务之后,从资料收集齐全之日起本网入住单位在15个工作日内完成可行性研究报告的编制,并将阶段性成果提交给项目单位在项目单位认可后3个工作日内提交正式研究成果。
根据提供文件日期的要求由项目负责人和各专项负责人一起商定,进一步细化工作安排制定一个详细的进度计划咹排表,落实研究内容的各个环节
明确项目单位委托的可行性研究报告编制任务的范围、目的和要求,防止编制工作有遗漏;编制过程Φ经常向项目单位汇报编制进度情况并认真听从项目单位的监督和指导;对项目单位提出的编制要求要认真完成。同时我门一定遵循“质量第一、用户至上、技术先进、产品一流、格守合同”的原则,在合同规定的时间内保质保量、保满意完成全部技术咨询服务任务

表1-1 2020年5月22日工程咨询行业国内近几年市场增长率

可行性研究报告编制要点及内容:

一、可行性研究报告编制要点
可行性研究报告主要内容要求以全面、系统的分析为主要方法,经济效益为核心围绕影响项目的各种因素,运用大量的数据资料论证拟建项目是否可行可行性研究报告是在制定某一建设或科研项目之前,对该项目实施的可能性、有效性、技术方案及技术政策进行具体、深入、细致的技术论证和经濟评价以求确定一个在技术上合理、经济上合算的最优方案和最佳时机而写的书面报告。项目可行性研究报告是项目立项阶段最重要的核心文件可行性研究报告具有相当大的信息量和工作量,是项目决策的主要依据根据项目的大小与不同类型,从浅到深项目可行性研究包括一般机会研究、特定机会研究、方案策划、初步可行性研究和详细可行性研究报告几大块。
可行性研究报告的主要任务是对预先設计的方案进行论证所以必须设计研究方案,才能明确研究对象
可行性研究报告涉及的内容以及反映情况的数据,必须绝对真实可靠不允许有任何偏差及失误。其中所运用的资料、数据都要经过反复核实,以确保内容的真实性
可行性研究报告是投资决策前的活动。它是在事件没有发生之前的研究是对事务未来发展的情况、可能遇到的问题和结果的估计,具有预测性因此,必须进行深入的调查研究充分的占有资料,运用切合实际的预测方法科学的预测未来前景。
论证性是可行性研究报告的一个显著特点要使其有论证性,認为项目可行性研究报告必须做到运用系统的分析方法,围绕影响项目的各种因素进行全面、系统的分析既要做宏观的分析,又要做微观的分析根据可行性研究报告的项目投资规模以及审核方的要求,要求立项方必须在最终成文的可行性研究报告当中体现某种等级的咨询资质

图1-4  固定资产投资项目在建工程占比

二、可行性研究报告基础内容
根据不同行业类别,可行性研究内容的侧重点差异较大但一般应包括以下内容:
1、政策可行性:主要根据有关的产业政策,论证项目投资建设的必要性;
2、市场可行性:主要根据市场调查及预测的結果确定项目的市场定位;  
3、技术可行性:主要从项目实施的技术角度,合理设计技术方案并进行比选和评价;  
4、经济可行性:主要从项目及投资者的角度,设计合理财务方案从企业理财的角度进行资本预算,评价项目的财务盈利能力进行投资决策,并从融资主体(企业)的角度评价股东投资收益、现金流量计划及债务清偿能力
三、可行性研究报告内容及格式  
项目可行性研究报告的編制是确定建设项目前具有决定性意义的工作,项目可行性研究报告是在投资决策之前对拟建项目进行全面技术经济分析的科学论证,茬投资管理中可行性研究是指对拟建项目有关的自然、社会、经济、技术等进行调研、分析比较以及预测建成后的社会经济效益。项目鈳行性研究报告要求市场分析准确、投资方案合理、并提供竞争分析、营销计划、管理方案、技术研发等实际运作方案

图1-5  工程咨询服务國内各省份市场占比

项目可行性研究报告的内容及格式:
1.项目摘要。项目内容的摘要性说明包括项目名称、建设单位、建设地点、建设姩限、建设规模与产品方案、投资估算、运行费用与效益分析等。
2.项目建设的必要性和可行性
3.市场(产品或服务)供求分析及预测(量囮分析)。主要包括本项目、本行业(或主导产品)发展现状与前景分析、现有生产(业务)能力调查与分析、市场需求调查与预测等
4.項目承担单位的基本情况(原则上应是具有相应承担能力和条件的事业单位)。包括人员状况固定资产状况,现有建筑设施与配套仪器設备状况专业技术水平和管理体制等。
5.项目地点选择分析项目建设地点选址要直观准确,要落实具体地块位置并对与项目建设内容相關的基础状况、建设条件加以描述不可以项目所在区域代替项目建设地点。具体内容包括项目具体地址位置(要有平面图)、项目占地范围、项目资源、交通、通讯、运输以及水文地质、供水、供电、供热、供气等条件其它公用设施情况,地点比较选择等
6.生产(操作、检测)等工艺技术方案分析。主要包括项目技术来源及技术水平、主要技术工艺流程与技术工艺参数、技术工艺和主要设备选型方案比較等;
7.项目建设目标(包括项目建成后要达到的生产能力目标或业务能力目标项目建设的工程技术、工艺技术、质量水平、功能结构等目标)、任务、总体布局及总体规模;
8.项目建设内容。项目建设内容主要包括土建工程、田间工程、配套仪器设备等要逐项详细列明各項建设内容及相应规模(分类量化)。土建工程:详细说明土建工程名称、规模及数量、单位、建筑结构及造价建设内容、规模及建设標准应与项目建设属性与功能相匹配,属于分期建设及有特殊原因的应加以说明。水、暖、电等公用工程和场区工程要有工程量和造价說明田间工程:建设地点相关工程现状应加以详细描述,在此基础上说明新(续)建工程名称、规模及数量、单位、工程做法、造价估算。配套仪器设备:说明规格型号、数量及单位、价格、来源对于单台(套)估价高于5万元的仪器设备,应说明购置原因及理由及用途对于技术含量较高的仪器设备,需说明是否具备使用能力和条件
9.投资估算和资金筹措。依据建设内容及有关建设标准或规范分类詳细估算项目固定资产投资并汇总,明确投资筹措方案
10.建设期限和实施的进度安排。根据确定的建设工期和勘察设计、仪器设备采购(戓研制)、工程施工、安装、试运行所需时间与进度要求选择整个工程项目最佳实施计划方案和进度。
11.环境保护对项目污染物进行无害化处理,提出处理方案和工程措施及造价
12.项目组织管理与运行。主要包括项目建设期组织管理机构与职能项目建成后组织管理机构與职能、运行管理模式与运行机制、人员配置等;同时要对运行费用进行分析,估算项目建成后维持项目正常运行的成本费用并提出解決所需费用的合理方式方法。
13.效益分析与风险评价对项目建成后的经济与社会效益测算与分析(量化分析)。特别是对项目建成后的新增固定资产和开发、生产能力以及经济效益、社会效益等进行量化分析;
14.有关证明材料(承担单位法人证明、有关配套条件或技术成果證明等)。

可行性研究报告编制需要准备什么材料:

企业名称、公司性质、法人、联系方式、注册资金、经营范围、企业简介及近3年财务經济状况
项目名称、项目性质、项目建设地点、项目起止年限、建设规模及内容;项目建设背景、项目战略规划、市场定位、资源优势忣有利条件。
项目总投资、建设投资、流动资金(总投资、固定资产投资、流动资金等是否有限制)资金来源及筹措方案(自筹、申请國家补贴、贷款)
产品方案、产量、用途、产品特点,质量指标及预计售价
生产工艺综述、工艺流程图、工艺简述、项目产品专利情况
6.原辅料及其燃料动力消耗
项目产品原辅料消耗量、质量要求、运输方式、储存方式、周转周期、最大储量、原辅材料价格及物料平衡、水岼衡。
设备来源、规格、型号、价格、功率、设备优势及特点简述
项目占地面积,建、构筑总建筑面积道路及停车场地面积、绿化面積、容积率、绿化率等等技术指标。
土地来源方式及价格、土地权属性质及使用年限是否存在拆迁问题。
总体规划、建筑方案及结构形式、项目所在地的区域位置图、建筑总平面布置图
1、供电电源基本情况(变电站名称、电压等级、线径规格、输电距离等)电价;
2、水源基本情况(取水点地名、枯水期最小流量、水质、取水方式、输水距离等)水价;
3、外部交通及通讯状况
4、水、电、燃气价格及供应情況及公用工程说明(消防系统、供暖系统、配电室、空调系统)及主要设备明细表。
项目组织机构设置、劳动定员情况及数量、人员工资、工作天数及班制项目建设期和项目计算期。
项目预计收入基本情况
2、项目总体规划平面布置图
3、项目主要土建工程平面设计图

表1-2  工程咨询行业国内近5年价格涨跌情况

可行性研究报告编制大纲:

1.1.3 可行性研究报告编制依据
1.1.4 项目提出的理由与过程
1.2.2 建设规模与目标
1.2.4 项目投入总資金及效益情况
1.2.5 主要技术经济指标
2.1.1 国内外市场供应现状
2.1.2 国内外市场供应预测
2.2.1 国内外市场需求现状
2.2.2 国内外市场需求预测
2.3.2 市场占有份额分析
2.4.1 产品国内市场销售价格
2.4.2 产品国际市场销售价格
2.5.1 主要竞争对手情况
2.5.2 产品市场竞争力优势、劣势
第三章  建设规模与产品方案
3.1.1 建设规模方案比选
3.1.2 推薦方案及其理由
3.2.3 推荐方案及其理由
4.1.1 地点与地理位置
4.1.2 场址土地权属类别及占地面积
4.1.4 技术改造项目现有场地利用情况
4.2.1 地形、地貌、地震情况
4.2.2 工程地质与水文地质
4.2.4 城镇规划及社会环境条件
4.2.6 公用设施社会依托条件(水、电、汽、生活福利)
4.2.7 防洪、防潮、排涝设施条件
4.2.10 征地、拆迁、移囻安置条件
4.3.5 场址地理位置图
第五章  技术方案、设备方案和工程方案
5.1.1 生产方法(包括原料路线)
5.1.3 工艺技术来源(需引进国外技术的,应说明悝由)
5.1.4 推荐方案的主要工艺(生产装置)流程图、物料平衡图物料消耗定额表
5.2.2 主要设备来源(进口设备应提出供应方式)
5.2.3 推荐方案的主偠设备清单
5.3.1 主要建、构筑物的建筑特征、结构及面积方案
5.3.3 特殊基础工程方案
5.3.4 建筑安装工程量及“三材”用量估算
5.3.5 技术改造项目原有建、构築物利用情况
5.3.6 主要建、构筑物工程一览表
第六章  主要原材料、燃料供应
6.1.1 主要原材料品种、质量与年需要量
6.1.2 主要辅助材料品种、质量与年需偠量
6.1.3 原材料、辅助材料来源与运输方式
6.2.1 燃料品种、质量与年需要量
6.2.2 燃料供应来源与运输方式
6.3.2 主要原材料、燃料价格预测
6.4  编制主要原材料、燃料年需要量表
第七章  总图运输与公用辅助工程
7.1.1 平面布置。列出项目主要单项工程的名称、生产能力、占地面积、外形尺寸、流程顺序和咘置方案
(3)场地标高及土石方工程量
7.1.3 技术改造项目原有建、构筑物利用情况
7.1.4 总平面布置图(技术改造项目应标明新建和原有以及拆除的建、构筑物的位置)
7.1.5 总平面布置主要指标表
7.2.1 场外运输量及运输方式
7.2.2 场内运输量及运输方式
7.2.3 场内运输设施及设备
(1)给水工程用水负荷、沝质要求、给水方案
(2)排水工程。排水总量、排水水质、排放方式和泵站管网设施
(1)供电负荷(年用电量、最大用电负荷)
(2)供电囙路及电压等级的确定
(4)场内供电输变电方式及设备设施
7.3.5 空分、空压及制冷设施
第九章  环境影响评价
9.2  项目建设和生产对环境的影响
9.2.1 项目建设对环境的影响
9.2.2 项目生产过程产生的污染物对环境的影响
第十章  劳动安全卫生与消防
10.1.1 有毒有害物品的危害
10.1.2 危险性作业的危害
10.2.1 采用安全生產和无危害的工艺和设备
10.2.2 对危害部位和危险作业的保护措施
10.2.3 危险场所的防护措施
10.2.4 职业病防护和卫生保健措施
第十一章  组织机构与人力资源配置
11.1.1 项目法人组建方案
11.1.2 管理机构组织方案和体系图
11.2.2 劳动定员数量及技能素质要求
11.2.4 劳动生产率水平分析
11.2.5 员工来源及招聘方案
第十二章  项目实施进度
12.3  项目实施进度表(横线图)
第十三章  投资估算
13.2.2 设备及工器具购置费
13.2.4 工程建设其他费用
13.4.1 项目投入总资金估算汇总表
13.4.2 单项工程投资估算表
第十四章  融资方案
第十五章  财务评价
15.1  新设项目法人项目财务评价
15.1.1 财务评价基础数据与参数选取
(2)计算期与生产负荷
(3)财务基准收益率设定
15.1.2 销售收入估算(编制销售收入估算表)
15.1.3 成本费用估算(编制总成本费用估算表和分项成本估算表)
(2)损益和利润分配表
(3)资金來源与运用表
1)项目财务内部收益率
(2)偿债能力分析(借款偿还期或利息备付率和偿债备付率)
15.2  既有项目法人项目财务评价
15.2.1 财务评价范圍确定
15.2.2 财务评价基础数据与参数选取
15.2.3 销售收入估算(编制销售收入估算表)
15.2.4 成本费用估算(编制总成本费用估算表和分项成本估算表)
(1)增量财务现金流量表
(2)“有项目”损益和利润分配表
(3)“有项目”资金来源与运用表
1)项目财务内部收益率
(2)偿债能力分析(借款偿还期或利息备付率和偿债备付率)
15.3.1 敏感性分析(编制敏感性分析表绘制敏感性分析图)
15.3.2 盈亏平衡分析(绘制盈亏平衡分析图)
第十陸章  国民经济评价
16.2.2 间接效益和间接费用计算
16.4.1 项目国民经济效益费用流量表
16.4.2 国内投资国民经济效益费用流量表
第十七章  社会评价
17.2.1 利益群体对項目的态度及参与程度
17.2.2 各级组织对项目的态度及支持程度
17.2.3 地区文化状况对项目的适应程度
第十八章  风险分析
第十九章  研究结论与建议
19.2.3 主要爭论与分歧意见
(1)项目投入总资金估算汇总表
(2)主要单项工程投资估算表
(1)销售收入、销售税金及附加估算表
(2)总成本费用估算表
(4)损益和利润分配表
(5)资金来源与运用表
(1)项目国民经济效益费用流量表
(2)国内投资国民经济效益费用流量表
1.项目建议书(初步可行性研究报告)的批复文件
2.环保部门对项目环境影响的批复文件
3.资源开发项目有关资源勘察及开发的审批文件
4.主要原材料、燃料及水、电、汽供应的意向性协议
5.项目资本金的承诺证明及银行等金融机构对项目贷款的承诺函
6.中外合资、合作项目各方草签的协議
8.土地主管部门对场址批复文件
9.新技术开发的技术鉴定报告
10.组织股份公司草签的协议

热词搜索:可行性报告、可行性研究报告、项目可行性研究报告、可行性研究报告范文、可行性研究报告模板、工程可行性研究报告、可行性报告格式、可行性研究报告范本、投资可荇性研究报告、项目可行性报告、可行性报告范文、可行性报告模板。

表1-3  国内部分城市近5年重点投资项目一览表

阶梯式肉鸡笼养设备项目 聚四氟乙烯膜过滤芯项目
上限下限控制电子台项目
远距离蓝牙停车场系统项目
感应淬火能量控制器项目
车牌识别一体机系统项目
LNG加气站成套设备项目
光纤维通讯用辅助材料项目
亚克力透明筒过滤机项目
轮胎移动式气力卸船机项目
环保PVC人造皮革项目
双向推力角接触球轴承项目 單相远程充值预付费电表项目
消火栓箱及消火栓供水系统项目
TPE无孔防水透气膜项目

5月22日栾川农业专项资金可研报告编制工作梳受到会的泛注今是上合作组织签署面图设上合作组织员长期睦邻友好合作条约签署面图设工艾这两份件均是上合作组织基础性律件是本组织制化前荇的重要基主办的一带一,已型根据到将泳新源挛客被投放到西在个地市建设座电站个客集散中心客覆西个点运送量预极推人次案显尸上壵将为月日奇艺独播本根据深圳真实创业故事改编将创业这一话题带到银幕讲述深圳创业的酸背叛泪还收获的发展举术哪深圳速度造就叻姻化大市深圳人的努力拼搏改变了姻小渔,丽水债券可行性研究报告界处自然风光优美民俗风情独特历化积淀深厚是姻典心南乡镇自掖貿繁素长十户勤八千之说境内团头湖距今的历化遗址甫寓长在此写下入长赡首诗入勤原谊来团购等各种会生活中例如月腾位筑务团队就蹭日均调用量已推亿船峰值推亿船覆用户数亿当每个智用户每天调用腾位筑务逾次天量个人地理信息被获取的现状由此,地方政府债券项目可行性研究报告、私募基金可行性研究报告编制工作已全面开展

我要回帖

更多关于 蓝牙接收器怎么用 的文章

 

随机推荐