Wiele naszych urządzeń elektronicznych przez lata przeszło na technologię bezprzewodową. Zamiast długich splątanych przewodów na naszej myszy, klawiaturze, słuchawkach i głośnikach, mamy łatwe w użyciu i wygodne bezprzewodowe elementy, które pozwalają nam jeszcze lepiej cieszyć się technologią.
Ponieważ wiele z tych urządzeń bezprzewodowych opiera się na technologii Bluetooth, Bluetooth SIG (organ ds Technologia Bluetooth) dodała różne protokoły bezpieczeństwa, zachowując przy tym wygodę i niezawodność.
To, co umożliwia bezpieczeństwo Bluetooth, to sprytne metody i algorytmy szyfrowania. Czytaj dalej, jeśli interesuje Cię sposób projektowania zabezpieczeń Bluetooth i korzystania z szyfrowania.
Najnowsze wersje Bluetooth i prywatność przy niskim zużyciu energii
Bezpieczeństwo Bluetooth ma na celu zapewnienie standardowych protokołów dla urządzeń obsługujących technologię Bluetooth dotyczących uwierzytelniania, integralności, poufności i prywatności, z których wszystkie wykorzystują szyfrowanie. Jest używany od 1998 roku i miał już kilka iteracji.
W 2010 roku, wraz z rosnącym zapotrzebowaniem na lepszą technologię bezprzewodową krótkiego zasięgu, firma Bluetooth SIG opracowała nowszą wersję Bluetooth — Bluetooth 4.0. Najważniejszą różnicą między starszymi generacjami Bluetooth i Bluetooth 4.0 jest dodanie BLE (Bluetooth Low) Energia).
Zwróć uwagę, że „niska energia” w BLE niekoniecznie oznacza, że zużywa mniej energii; oznacza to po prostu, że działa dobrze z urządzeniami o niskim zużyciu energii, takimi jak bezprzewodowe słuchawki, które mają minimalną pojemność baterii.
Ponieważ większość urządzeń działa na Bluetooth 4.0 i nowszych, omówimy konkretnie stos projektowy tych nowszych wersji. Co więcej, ta wersja rozwiązała wiele problemów bezpieczeństwa poprzednich generacji Bluetooth.
Obecne wersje Bluetooth używają obecnie stosu BLE pokazanego poniżej:
Interesuje nas element czwartej warstwy stosu, znany jako Security Manager, który obsługuje wszystko, co dotyczy uwierzytelniania, bezpieczeństwa, poufności i prywatności. Security Manager implementuje swoje protokoły poprzez parowanie i łączenie urządzeń.
Metody parowania BLE
Parowanie jest integralną częścią Menedżera bezpieczeństwa Bluetooth. Uwierzytelnia urządzenie, z którym się łączysz, jeśli jest to urządzenie zamierzone, a następnie generuje klucz szyfrowania dla obu urządzeń do użycia przez całą sesję.
Twoje urządzenia mogą korzystać z kilku metod uwierzytelniania, aby zapewnić połączenie z wybranym urządzeniem. Metody te obejmowałyby:
- Po prostu działa: Najszybsza, ale mniej bezpieczna metoda przekazywania kluczy szyfrowania dla obu urządzeń
- OOB (poza pasmem): Używa innych metod uwierzytelniania (oprócz Bluetooth) do wysyłania kluczy szyfrowania. Przykładem może być połączenie przez NFC lub za pomocą aparatu urządzenia zeskanować kod QR na wyświetlaczu drugiego urządzenia
- Klucz uniwersalny: Użytkownicy uwierzytelniają się, podając prawidłowe hasło po wyświetleniu monitu
- Porównanie liczbowe: Działa podobnie jak Passkey, ale urządzenia automatycznie wysyłają hasła. Użytkownicy muszą tylko potwierdzić, czy oba urządzenia mają te same klucze dostępu
Algorytmy klucza szyfrowania BLE
Teraz, gdy Twoje urządzenia uwierzytelniły tożsamość urządzenia łączącego. Następnie wysyłają klucze szyfrowania, których Twoje urządzenia będą używać do szyfrowania i odszyfrowywania danych podczas całej sesji.
Menedżer bezpieczeństwa Bluetooth ma różne fazy, w których wykorzystuje różne algorytmy klucza szyfrowania, aby działać poprawnie. Najpopularniejszymi algorytmami szyfrowania używanymi w najnowszej wersji Bluetooth (4.0 i nowszych) są:
- Szyfry z kluczem symetrycznym: ten rodzaj szyfrowania używa jednego klucza do odszyfrowania skrótów lub szyfrów
- Szyfry z kluczem asymetrycznym: ten typ szyfrowania wykorzystuje tak zwany klucz publiczny i klucz prywatny. Klucz publiczny służy do szyfrowania danych, podczas gdy klucz prywatny odszyfrowuje zaszyfrowane dane
- Kryptografia krzywych eliptycznych (ECC): wykorzystuje równanie krzywej eliptycznej do tworzenia kluczy, które są znacznie krótsze niż klucze symetryczne lub asymetryczne, ale równie bezpieczne
- Zaawansowany standard szyfrowania (AES): jest symetrycznym szyfrem blokowym o rozmiarze 128 bitów
Proces parowania i łączenia menedżera ds. bezpieczeństwa
Warstwa Security Manager została zaprojektowana do obsługi wszystkich kwestii związanych z bezpieczeństwem w ramach Bluetooth poprzez tak zwane procesy parowania i łączenia. W połączeniu Bluetooth zawsze będzie urządzenie nadrzędne i urządzenie podrzędne.
Urządzenie główne to urządzenie, które skanuje w poszukiwaniu urządzeń obsługujących technologię Bluetooth. W przeciwieństwie do tego, niewolnik to urządzenie, które nadaje swoją lokalizację światu.
Przykładem relacji master i slave może być Twój telefon i bezprzewodowa słuchawka. Twój telefon jest urządzeniem głównym, ponieważ skanuje w poszukiwaniu urządzeń Bluetooth, podczas gdy bezprzewodowa słuchawka jest urządzeniem podrzędnym, ponieważ to ona nadaje sygnały, które telefon może znaleźć.
Proces parowania składa się z pierwszych dwóch z trzech faz faz bezpieczeństwa Security Managera. Proces parowania obejmuje początkowe połączenie urządzeń próbujących się połączyć.
- W przypadku początkowego parowania zarówno urządzenia nadrzędne, jak i podrzędne będą współdzielić listę funkcji, z których korzysta każde urządzenie, oraz uruchomioną wersję Bluetooth. Te możliwości obejmują, czy urządzenie ma ekran, klawiaturę, aparat i NFC.
- Po poinformowaniu się nawzajem o swoich możliwościach, urządzenia podrzędne i nadrzędne zdecydują, którego protokołu bezpieczeństwa i algorytmów szyfrowania użyć.
- Wspólne szyfrowanie dla początkowego parowania obu urządzeń jest znane jako klucz krótkoterminowy STK (Short-Term Key). Jak sama nazwa wskazuje, STK byłby kluczem szyfrowania, którego zarówno urządzenia nadrzędne, jak i podrzędne używałyby do zakończenia sesji.
- Po pomyślnym sparowaniu obu urządzeń używają STK do szyfrowania każdego pakietu danych, który będą udostępniać. A dzięki zaszyfrowanym danym każdy, kto próbuje monitorować twoją sesję, nie będzie miał kodu STK do odszyfrowania danych.
- Problem z STK polega na tym, że nadaje się tylko na jedną sesję. Oba urządzenia będą musiały parować, aby wygenerować nowy STK dla każdej sesji. Z tego powodu opracowano dodatkowy opcjonalny etap zwany wiązaniem.
- Etap łączenia to trzecia faza Menedżera bezpieczeństwa Bluetooth. Jest to opcjonalny monit wyświetlany na urządzeniu z pytaniem, czy ufasz sparowanemu urządzeniu i czy chcesz się z nim połączyć, gdy tylko zobaczy, że urządzenie nadaje.
- Ponieważ oba urządzenia są już sparowane (mają bezpieczne połączenie przez STK), proces łączenia nie będzie wymagał dalszych kontroli bezpieczeństwa. To, co zrobi ten etap, to wygenerowanie LTK (klucza długoterminowego) i IRK (klucza rozstrzygania tożsamości). Oba urządzenia będą następnie używać tych kluczy do odszyfrowania danych i automatycznej identyfikacji urządzenia, gdy Bluetooth jest włączony.
- LTK to klucz szyfrowania podobny do STK, ponieważ urządzenia używają go do szyfrowania i odszyfrowywania danych. Różnica polega na tym, że LTK jest generowane przez ECC zamiast AES-120 i jest używane przez długi czas.
Aby zrozumieć IRK, porozmawiajmy krótko o adresie MAC Bluetooth. Wszystkie urządzenia obsługujące technologię Bluetooth są wyposażone w NIC (kontroler interfejsu sieciowego). Każda karta sieciowa jest dostarczana z unikalnym Adres MAC (kontrola dostępu do mediów). Nie można zmienić tych adresów MAC, ponieważ podane adresy są na stałe zapisane w fizycznym sprzęcie karty sieciowej.
Chociaż możesz sfałszować adres MAC za pomocą oprogramowania, nie jest to opłacalna opcja, gdy chcesz, aby Twoje urządzenie było identyfikowane przez powiązane urządzenia. Mając to na uwadze, firma Bluetooth SIG dodała system IRK, który umożliwia rozpoznawanie urządzenia przez połączone urządzenia i uniemożliwia identyfikację nieznanych urządzeń Bluetooth.
Kopanie głęboko
Bluetooth to złożona mieszanka technologii, która zapewnia szeroki zakres kompatybilności urządzeń, wygodę i niezawodność. Natura Bluetooth sprawia, że bezpieczeństwo Bluetooth jest nieco trudnym tematem.
Powyższe punkty są uproszczone i mają na celu ogólne wyobrażenie o tym, jak działa szyfrowanie i zabezpieczenia Bluetooth. Mamy nadzieję, że służy to jako brama dla osób zainteresowanych bezpieczeństwem, aby głębiej przyjrzeć się temu tematowi i dowiedzieć się więcej o wewnętrznym działaniu Bluetooth. Wszystkich zainteresowanych zapraszamy do króliczej nory!
Jak faktycznie działa Bluetooth?
Czytaj dalej
Powiązane tematy
- Wyjaśnienie technologii
- Bezpieczeństwo
- Bluetooth
O autorze
Pragnąc dowiedzieć się, jak wszystko działa, Jayric Maning zaczął majstrować przy wszelkiego rodzaju urządzeniach elektronicznych i analogowych, gdy był jeszcze nastolatkiem. Zaczął kryminalistykę na Uniwersytecie w Baguio, gdzie zapoznał się z informatyką śledczą i cyberbezpieczeństwem. Obecnie robi dużo samokształcenia i majstrowania przy technologii, zastanawiając się, jak działają i jak możemy ich użyć, aby ułatwić życie (lub przynajmniej fajniej!).
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować