Multe dintre dispozitivele noastre electronice au trecut la tehnologia wireless pentru conectivitate de-a lungul anilor. În loc de fire lungi încurcate pe mouse, tastatură, căști și difuzoare, avem articole fără fir ușor de utilizat și convenabile care ne permit să ne bucurăm de tehnologie și mai bine.
Deoarece multe dintre aceste dispozitive fără fir se bazează pe tehnologia Bluetooth, Bluetooth SIG (autoritatea pentru Tehnologia Bluetooth) a adăugat o varietate de protocoale de securitate, menținând în același timp confortul și fiabilitate.
Ceea ce face posibilă securitatea Bluetooth sunt metodele și algoritmii inteligente de criptare. Continuați să citiți dacă sunteți interesat de modul în care securitatea Bluetooth este concepută și utilizează criptarea.
Cele mai recente versiuni Bluetooth și confidențialitate cu energie redusă
Securitatea Bluetooth urmărește să ofere protocoale standard pentru dispozitivele compatibile cu Bluetooth în ceea ce privește autentificarea, integritatea, confidențialitatea și confidențialitatea, toate utilizând criptare. Este în uz din 1998 și a avut deja mai multe iterații.
În 2010, odată cu nevoia în creștere pentru o tehnologie wireless mai bună cu rază scurtă de acțiune, Bluetooth SIG a dezvoltat o versiune mai nouă de Bluetooth—Bluetooth 4.0. Cea mai semnificativă diferență între generațiile mai vechi de Bluetooth și Bluetooth 4.0 este adăugarea BLE (Bluetooth Low Energie).
Rețineți că „Energie scăzută” în BLE nu înseamnă că folosește neapărat mai puțină energie; înseamnă doar că funcționează bine cu dispozitive cu consum redus de energie, cum ar fi căștile wireless, care au o capacitate minimă a bateriei.
Deoarece majoritatea dispozitivelor rulează cu Bluetooth 4.0 și versiuni ulterioare, vom discuta în mod special despre stiva de design a acestor versiuni mai noi. În plus, această versiune a rezolvat multe dintre problemele de securitate ale generațiilor anterioare de Bluetooth.
Versiunile actuale de Bluetooth utilizează în prezent stiva BLE prezentată mai jos:
Suntem interesați de o bucată din al patrulea strat al stivei cunoscută sub numele de Security Manager, care se ocupă de tot ceea ce privește autentificarea, securitatea, confidențialitatea și confidențialitatea. Managerul de securitate își implementează protocoalele prin împerecherea și conectarea dispozitivelor.
Metode de împerechere BLE
Asocierea este o parte integrantă a Managerului de securitate Bluetooth. Acesta autentifică dispozitivul la care vă conectați dacă este dispozitivul dorit și apoi generează o cheie de criptare pe care ambele dispozitive să o utilizeze pe parcursul sesiunii.
Dispozitivele dvs. pot folosi mai multe metode de autentificare pentru a vă asigura că sunteți conectat la dispozitivul dorit. Aceste metode ar include următoarele:
- Doar funcționează: Cea mai rapidă, dar mai puțin sigură metodă de transmitere a cheilor de criptare pentru ambele dispozitive
- OOB (în afara benzii): Utilizează alte metode de autentificare (în afară de Bluetooth) pentru a trimite cheile de criptare. Un exemplu ar include conectarea prin NFC sau folosind camera dispozitivului pentru a scana un cod QR pe ecranul celuilalt dispozitiv
- Cheie de acces: Utilizatorii se autentifică ei înșiși dând cheia de acces corectă atunci când li se solicită
- Comparație numerică: Funcționează la fel ca Passkey, dar dispozitivele trimit automat cheile de acces. Utilizatorii trebuie doar să confirme dacă ambele dispozitive au aceleași chei de acces
Algoritmi de cheie de criptare BLE
Acum că dispozitivele dvs. au autentificat identitatea dispozitivului care se conectează. Apoi ar trimite chei de criptare pe care dispozitivele dvs. le vor folosi pentru a cripta și decripta datele pe parcursul sesiunii.
Managerul de securitate Bluetooth are diferite faze în care utilizează diverși algoritmi de cheie de criptare pentru a funcționa corect. Cei mai obișnuiți algoritmi de cheie de criptare utilizați de cea mai recentă versiune de Bluetooth (4.0 și versiuni ulterioare) ar fi următorii:
- Cifre cu cheie simetrică: acest tip de criptare folosește o singură cheie pentru a decripta hash-uri sau criptări
- Cifre cu cheie asimetrică: acest tip de criptare utilizează ceea ce este cunoscut ca o cheie publică și o cheie privată. O cheie publică este folosită pentru a cripta datele, în timp ce o cheie privată decriptează datele criptate
- Criptografie cu curbă eliptică (ECC): folosește o ecuație de curbă eliptică pentru a crea chei mult mai scurte decât cheile simetrice sau asimetrice, dar la fel de sigure
- Standard avansat de criptare (AES): este un cifru bloc simetric cu o dimensiune de 128 de biți
Procesul de asociere și asociere al managerului de securitate
Stratul Security Manager este conceput pentru a gestiona toate aspectele legate de securitatea Bluetooth prin ceea ce este cunoscut sub numele de procese de asociere și asociere. Va exista întotdeauna un dispozitiv master și un dispozitiv slave într-o conexiune Bluetooth.
Dispozitivul principal este dispozitivul care scanează pentru a difuza dispozitive compatibile cu Bluetooth. În schimb, un sclav este un dispozitiv care transmite locația sa pentru ca lumea să o cunoască.
Un exemplu de relație stăpân și sclav ar fi telefonul dvs. și căștile fără fir. Telefonul dvs. este dispozitivul principal, deoarece scanează pentru dispozitive Bluetooth, în timp ce căștile dvs. wireless sunt sclave, deoarece este cel care transmite semnalele pentru a le găsi telefonul dvs.
Procesul de împerechere constă din primele două dintre cele trei faze ale fazelor de securitate ale Managerului de Securitate. Procesul de asociere implică conectarea inițială a dispozitivelor care încearcă să se conecteze.
- Pentru împerecherea inițială, atât dispozitivele master, cât și dispozitivele slave vor împărtăși o listă de capabilități pe care le are fiecare dispozitiv și versiunea de Bluetooth pe care o rulează. Aceste capabilități ar include dacă dispozitivul are sau nu un ecran, o tastatură, o cameră și NFC.
- După ce își anunță reciproc capacitățile, dispozitivele slave și master ar decide ce protocol de securitate și algoritmi de criptare să folosească.
- Criptarea partajată pentru împerecherea inițială a ambelor dispozitive este cunoscută ca STK (Short-Term Key). După cum sugerează și numele, un STK ar fi cheia de criptare pe care atât dispozitivele master, cât și cele slave ar folosi-o până la sfârșitul sesiunii.
- Când ambele dispozitive s-au asociat cu succes, ele folosesc STK pentru a cripta fiecare pachet de date pe care l-ar împărtăși. Și cu datele criptate, oricine încearcă să vă monitorizeze sesiunea nu va avea un STK pentru a decripta datele.
- Problema cu un STK este că este potrivit doar pentru o singură sesiune. Ambele dispozitive vor trebui să continue asocierea pentru a genera un nou STK pentru fiecare sesiune. Din acest motiv, a fost dezvoltată o etapă suplimentară opțională numită lipire.
- Etapa de conectare este a treia fază a Managerului de securitate Bluetooth. Este promptul opțional pe care îl primiți pe dispozitivul dvs., care vă întreabă dacă aveți încredere în dispozitivul asociat și dacă doriți să vă conectați la acesta ori de câte ori vede dispozitivul difuzând.
- Deoarece ambele dispozitive sunt deja asociate (au o conexiune securizată printr-un STK), procesul de conectare nu va necesita verificări de securitate suplimentare. Ceea ce ar face această etapă ar fi să genereze o LTK (Long-Term Key) și o IRK (Identity Resolve Key). Ambele dispozitive vor folosi apoi aceste chei pentru a decripta datele și pentru a vă identifica automat dispozitivul ori de câte ori Bluetooth este activat.
- Un LTK este o cheie de criptare similară cu un STK, deoarece dispozitivele o folosesc pentru a cripta și decripta datele. Diferența este că un LTK este generat prin ECC în loc de AES-120 și este utilizat pe termen lung.
Pentru a înțelege un IRK, să vorbim pe scurt despre adresa MAC Bluetooth. Toate dispozitivele compatibile cu Bluetooth sunt echipate cu a NIC (controller de interfață de rețea). Fiecare NIC vine cu un unic Adresă MAC (Control acces media). Nu puteți modifica aceste adrese MAC, deoarece adresele date sunt codificate în hardware-ul fizic al NIC.
Deși puteți falsifica o adresă MAC prin intermediul unui software, nu este o opțiune viabilă atunci când doriți ca dispozitivul dvs. să fie identificat de dispozitivele conectate. Având în vedere acest lucru, Bluetooth SIG a adăugat un sistem IRK care permite dispozitivului dumneavoastră să fie recunoscut de dispozitivele conectate și să fie neidentificabil pentru dispozitivele Bluetooth necunoscute.
Săpat adânc
Bluetooth este un amestec complex de tehnologii care oferă o gamă largă de compatibilități, confort și fiabilitate pentru dispozitive. Natura Bluetooth face ca securitatea Bluetooth să fie un subiect oarecum complicat.
Punctele menționate mai sus sunt simplificate și sunt menite să ofere o idee generală despre cum funcționează criptarea și securitatea Bluetooth. Sperăm că aceasta servește ca o poartă de acces pentru persoanele care sunt interesate de securitate pentru a analiza mai profund subiectul și pentru a afla mai multe despre funcționarea interioară a Bluetooth. Pentru cei interesați, bine ați venit în groapa iepurilor!
Cum funcționează de fapt Bluetooth?
Citiți în continuare
Subiecte asemănătoare
- Tehnologia explicată
- Securitate
- Bluetooth
Despre autor
Tânjind să afle cum funcționează lucrurile, Jayric Maning a început să lucreze cu tot felul de dispozitive electronice și analogice în timpul adolescenței sale. A început știința criminalistică la Universitatea din Baguio, unde s-a familiarizat cu criminalistica informatică și securitatea cibernetică. În prezent, el face o mulțime de auto-studiu și schimbă tehnologia pentru a descoperi cum funcționează și cum le putem folosi pentru a face viața mai ușoară (sau cel puțin mai cool!).
Aboneaza-te la newsletter-ul nostru
Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Click aici pentru a te abona