Številne naše elektronske naprave so se skozi leta preselile na brezžično tehnologijo za povezljivost. Namesto dolgih zapletenih žic na miški, tipkovnici, slušalkah in zvočnikih imamo enostavne za uporabo in priročne brezžične elemente, ki nam omogočajo še boljše uživanje v tehnologiji.

Ker se veliko teh brezžičnih naprav zanaša na tehnologijo Bluetooth, je Bluetooth SIG (pooblastilo za tehnologija Bluetooth) dodal različne varnostne protokole, hkrati pa ohranil udobje in zanesljivost.

Tisto, kar omogoča varnost Bluetooth, so njegove pametne metode in algoritmi šifriranja. Nadaljujte z branjem, če vas zanima, kako je zasnovana varnost Bluetooth in uporablja šifriranje.

Najnovejše različice Bluetooth in zasebnost z nizko porabo energije

Cilj varnosti Bluetooth je zagotoviti standardne protokole za naprave, ki podpirajo Bluetooth, v zvezi s preverjanjem pristnosti, celovitostjo, zaupnostjo in zasebnostjo, ki vsi uporabljajo šifriranje. V uporabi je od leta 1998 in je imel že več ponovitev.

Leta 2010 je Bluetooth SIG z naraščajočo potrebo po boljši brezžični tehnologiji kratkega dosega razvil novejšo različico Bluetooth – Bluetooth 4.0. Najpomembnejša razlika med starejšimi generacijami Bluetooth in Bluetooth 4.0 je dodatek BLE (Bluetooth Low Energija).

instagram viewer

Upoštevajte, da "nizka energija" v BLE ne pomeni nujno, da porabi manj energije; pomeni le, da dobro deluje z napravami z nizko porabo energije, kot so brezžične slušalke, ki imajo minimalno kapaciteto baterije.

Ker večina naprav deluje na Bluetooth 4.0 in novejših, bomo posebej razpravljali o načrtu teh novejših različic. Poleg tega je ta različica rešila številne varnostne težave prejšnjih generacij Bluetooth.

Trenutne različice Bluetooth trenutno uporabljajo sklad BLE, prikazan spodaj:

Zanima nas del četrte plasti sklada, znanega kot Upravitelj varnosti, ki obravnava vse, kar zadeva preverjanje pristnosti, varnost, zaupnost in zasebnost. Upravitelj varnosti izvaja svoje protokole s seznanjanjem in povezovanjem naprav.

Metode združevanja BLE

Seznanjanje je sestavni del varnostnega upravitelja Bluetooth. Preveri pristnost naprave, s katero se povezujete, če je to predvidena naprava, nato pa ustvari šifrirni ključ za obe napravi, ki ga bosta uporabljali skozi celotno sejo.

Vaše naprave lahko uporabljajo več načinov preverjanja pristnosti, da zagotovite, da ste povezani s predvideno napravo. Te metode bi vključevale naslednje:

  • Samo deluje: Najhitrejši, a manj varen način posredovanja šifrirnih ključev za obe napravi
  • OOB (izven pasa): Za pošiljanje šifrirnih ključev uporablja druge metode preverjanja pristnosti (poleg Bluetooth). Primer bi vključeval povezavo prek NFC ali z uporabo kamere vaše naprave za skeniranje kode QR na zaslonu druge naprave
  • Geslo: Uporabniki se potrdijo tako, da ob pozivu dajo pravilno geslo
  • Številčna primerjava: Deluje tako kot Passkey, vendar naprave samodejno pošiljajo ključe za geslo. Uporabniki morajo le potrditi, ali imata obe napravi enaka gesla

Algoritmi šifrirnega ključa BLE

Zasluge slike: mikemacmarketing/Wikimedia Commons

Zdaj, ko so vaše naprave potrdile identiteto povezovalne naprave. Nato bi poslali šifrirne ključe, ki jih bodo vaše naprave uporabljale za šifriranje in dešifriranje podatkov skozi celotno sejo.

Varnostni upravitelj Bluetooth ima različne faze, v katerih za pravilno delovanje uporablja različne algoritme šifrirnih ključev. Najpogostejši algoritmi šifrirnih ključev, ki jih uporablja najnovejša različica Bluetooth (4.0 in novejše), bi bili naslednji:

  • Šifre simetričnega ključa: ta vrsta šifriranja uporablja en sam ključ za dešifriranje razpršil ali šifr
  • Asimetrične šifre ključa: ta tip šifriranja uporablja tako imenovani javni ključ in zasebni ključ. Javni ključ se uporablja za šifriranje podatkov, zasebni ključ pa dešifrira šifrirane podatke
  • Kriptografija eliptične krivulje (ECC): uporablja enačbo eliptične krivulje za ustvarjanje ključev, ki so veliko krajši od simetričnih ali asimetričnih ključev, vendar enako varni
  • Napredni standard šifriranja (AES): je simetrična blokovna šifra, ki obsega 128 bitov

Postopek seznanjanja in povezovanja varnostnega upravitelja

Sloj upravitelja varnosti je zasnovan tako, da skrbi za vse varnostne stvari znotraj Bluetooth prek tako imenovanih postopkov seznanjanja in povezovanja. V povezavi Bluetooth bosta vedno prisotna glavna in podrejena naprava.

Glavna naprava je naprava, ki išče naprave, ki podpirajo Bluetooth. Nasprotno pa je suženj naprava, ki oddaja svojo lokacijo, da jo ve svet.

Primer odnosa med glavnim in podrejenim bi bil vaš telefon in brezžične slušalke. Vaš telefon je glavna naprava, ker išče naprave Bluetooth, medtem ko so vaše brezžične slušalke podrejene, ker oddajajo svoje signale, ki jih lahko najde vaš telefon.

Postopek združevanja je sestavljen iz prvih dveh od treh faz varnostnih faz upravitelja varnosti. Postopek seznanjanja vključuje začetno povezavo naprav, ki se poskušajo povezati.

  • Za začetno seznanjanje bi tako glavna kot podrejena naprava delili seznam zmogljivosti, ki jih ima vsaka naprava, in različico Bluetooth, ki jo izvajajo. Te zmogljivosti bi vključevale, ali ima naprava zaslon, tipkovnico, kamero in NFC.
  • Po tem, ko se medsebojno obvestita o svojih zmožnostih, bi se podrejene in glavne naprave odločile, kateri varnostni protokol in algoritme šifriranja bodo uporabili.
  • Skupno šifriranje za začetno seznanjanje obeh naprav je znano kot STK (Short-Term Key). Kot pove že ime, bi bil STK šifrirni ključ, ki bi ga uporabljale tako glavne kot podrejene naprave do konca seje.
  • Ko se obe napravi uspešno seznanita, uporabita STK za šifriranje vsakega paketa podatkov, ki bi ga delili. In s šifriranimi podatki, vsak, ki poskuša spremljati vašo sejo, ne bo imel STK za dešifriranje podatkov.
  • Težava STK je, da je primeren samo za eno sejo. Obe napravi se bosta morali še naprej seznanjati, da ustvarita nov STK za vsako sejo. Zaradi tega je bila razvita dodatna neobvezna stopnja, imenovana lepljenje.
  • Faza povezovanja je tretja faza Bluetoothovega varnostnega upravitelja. To je izbirni poziv, ki ga prejmete na vaši napravi in ​​vas vpraša, ali zaupate seznanjeni napravi in ​​se želite povezati z njo vsakič, ko vidi, da naprava oddaja.
  • Ker sta obe napravi že seznanjeni (imata zavarovano povezavo prek STK), postopek povezovanja ne bo zahteval nadaljnjih varnostnih pregledov. Ta faza bi ustvarila LTK (dolgoročni ključ) in IRK (ključ za razrešitev identitete). Obe napravi bosta nato uporabili ta ključa za dešifriranje podatkov in samodejno prepoznavanje vaše naprave, ko je Bluetooth vklopljen.
  • LTK je šifrirni ključ, podoben STK, saj ga naprave uporabljajo za šifriranje in dešifriranje podatkov. Razlika je v tem, da se LTK ustvari prek ECC namesto AES-120 in se uporablja dolgoročno.

Da bi razumeli IRK, se na kratko pogovorimo o Bluetooth MAC naslovu. Vse naprave, ki podpirajo Bluetooth, so opremljene z NIC (krmilnik omrežnega vmesnika). Vsaka NIC ima edinstveno MAC naslov (nadzor dostopa do medijev). Teh naslovov MAC ne morete spremeniti, saj so podani naslovi trdo kodirani v fizično strojno opremo NIC.

Čeprav lahko naslov MAC ponaredite s programsko opremo, to ni izvedljiva možnost, če želite, da vašo napravo prepoznajo povezane naprave. S tem v mislih je Bluetooth SIG dodal sistem IRK, ki omogoča, da vašo napravo prepoznajo povezane naprave in da je neznane naprave Bluetooth ne prepoznajo.

Kopanje globoko

Bluetooth je zapletena mešanica tehnologij, ki zagotavlja široko paleto združljivosti naprav, priročnosti in zanesljivosti. Zaradi narave Bluetooth je varnost Bluetooth nekoliko zapletena tema.

Zgoraj navedene točke so poenostavljene in naj bi dale splošno predstavo o tem, kako delujeta šifriranje in varnost Bluetooth. Upajmo, da to služi kot prehod za ljudi, ki jih zanima varnost, da se poglobijo v temo in izvedo več o notranjem delovanju Bluetooth. Zainteresiranim vabljeni v zajčjo luknjo!

Kako Bluetooth pravzaprav deluje?

Preberite Naprej

DelitiTweetDelitiE-naslov

Povezane teme

  • Razložena tehnologija
  • Varnost
  • Bluetooth

O avtorju

Jayric Maning (Objavljenih 18 člankov)

Jayric Maning se je v želji, da bi izvedel, kako stvari delujejo, že v svojih zgodnjih najstniških letih začel ukvarjati z vsemi vrstami elektronskih in analognih naprav. Forenziko se je lotil na Univerzi v Baguiu, kjer se je seznanil z računalniško forenziko in kibernetsko varnostjo. Trenutno se veliko samouči in se ukvarja s tehnologijo, da bi ugotovil, kako delujejo in kako jih lahko uporabimo za lažje (ali vsaj hladnejše!).

Več od Jayrica Maninga

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!

Kliknite tukaj, da se naročite