Sok elektronikus eszközünk az évek során vezeték nélküli technológiára lépett a csatlakozás érdekében. Az egerünkön, a billentyűzetünkön, a fülhallgatóinkon és a hangszóróinkon lévő, összegabalyodott vezetékek helyett egyszerűen használható és kényelmes vezeték nélküli elemeink vannak, amelyekkel még jobban élvezhetjük a technológiát.

Mivel sok ilyen vezeték nélküli eszköz Bluetooth technológiára támaszkodik, a Bluetooth SIG (a hatóság a Bluetooth technológia) számos biztonsági protokollt adott hozzá a kényelem és a megbízhatóság.

A Bluetooth biztonságát az ügyes titkosítási módszerei és algoritmusai teszik lehetővé. Olvassa tovább, ha érdekli a Bluetooth biztonság kialakítása és titkosítás használata.

Legújabb Bluetooth-verziók és alacsony energiafogyasztású adatvédelem

A Bluetooth biztonság célja, hogy szabványos protokollokat biztosítson a Bluetooth-kompatibilis eszközök számára a hitelesítés, integritás, titoktartás és adatvédelem tekintetében, amelyek mindegyike titkosítást használ. 1998 óta használják, és már több iterációja is volt.

instagram viewer

2010-ben a jobb kis hatótávolságú vezeték nélküli technológia iránti növekvő igény miatt a Bluetooth SIG kifejlesztette a Bluetooth újabb verzióját – a Bluetooth-ot. 4.0. A legjelentősebb különbség a Bluetooth és a Bluetooth 4.0 régebbi generációi között a BLE (Bluetooth Low) hozzáadása Energia).

Vegye figyelembe, hogy az „alacsony energiafogyasztás” a BLE-ben nem jelenti azt, hogy szükségszerűen kevesebb energiát használ; ez csak azt jelenti, hogy jól működik alacsony energiafogyasztású eszközökkel, például vezeték nélküli fülhallgatóval, amelyek minimális akkumulátorkapacitással rendelkeznek.

Mivel a legtöbb eszköz Bluetooth 4.0-s és újabb verziókon fut, konkrétan ezeknek az újabb verzióknak a tervezési halmazát tárgyaljuk. Ezenkívül ez a verzió számos korábbi Bluetooth-generáció biztonsági problémáját megoldotta.

A Bluetooth jelenlegi verziói jelenleg az alább látható BLE-vermet használják:

Érdekel bennünket a biztonsági menedzser néven ismert verem negyedik rétegének egy darabja, amely mindent kezel, ami a hitelesítéssel, biztonsággal, bizalmassággal és adatvédelemmel kapcsolatos. A Security Manager protokolljait az eszközök párosításával és összekapcsolásával valósítja meg.

BLE párosítási módszerek

A párosítás a Bluetooth Security Manager szerves része. Hitelesíti azt az eszközt, amelyhez csatlakozik, ha az a tervezett eszköz, majd titkosítási kulcsot generál mindkét eszköz számára, amelyet a munkamenet során használhat.

Eszközei többféle hitelesítési módszert is használhatnak annak biztosítására, hogy a kívánt eszközhöz csatlakozzon. Ezek a módszerek a következőket foglalnák magukban:

  • Csak működik: A leggyorsabb, de kevésbé biztonságos módszer a titkosítási kulcsok átadására mindkét eszközön
  • OOB (sávon kívül): Más hitelesítési módszereket használ (a Bluetooth mellett) a titkosítási kulcsok küldésére. Példaként említhető a keresztüli csatlakozás NFC vagy az eszköz kamerájával beolvasni egy QR-kódot a másik eszköz kijelzőjén
  • Jelszó: A felhasználók a megfelelő jelszó megadásával hitelesítik magukat, amikor a rendszer kéri
  • Numerikus összehasonlítás: Ugyanúgy működik, mint a Passkey, de az eszközök automatikusan küldik a jelszót. A felhasználóknak csak azt kell megerősíteniük, hogy mindkét eszköz azonos jelszóval rendelkezik-e

BLE titkosítási kulcs algoritmusok

Kép forrása: mikemacmarketing/Wikimedia Commons

Most, hogy eszközei hitelesítették a csatlakozó eszköz azonosságát. Ezután titkosítási kulcsokat küldenek, amelyeket az Ön eszközei az adatok titkosítására és visszafejtésére fognak használni a munkamenet során.

A Bluetooth Security Manager különböző fázisaiban különböző titkosítási kulcs-algoritmusokat használ a megfelelő működéshez. A Bluetooth legújabb verziója (4.0 és újabb) által használt leggyakoribb titkosítási kulcs-algoritmusok a következők:

  • Szimmetrikus kulcsú titkosítások: az ilyen típusú titkosítás egyetlen kulcsot használ a kivonatok vagy rejtjelek visszafejtésére
  • Aszimmetrikus kulcsú titkosítások: ez a titkosítási típus nyilvános kulcsként és privát kulcsként ismert. Nyilvános kulcsot használnak az adatok titkosítására, míg a privát kulcs a titkosított adatokat dekódolja
  • Elliptikus görbe kriptográfia (ECC): elliptikus görbe egyenletet használ a szimmetrikus vagy aszimmetrikus kulcsoknál jóval rövidebb, de ugyanolyan biztonságos kulcsok létrehozásához
  • Fejlett titkosítási szabvány (AES): egy szimmetrikus blokk-rejtjel, amely 128 bit méretű

A biztonsági vezető párosítási és kötési folyamata

A Security Manager Layer úgy lett kialakítva, hogy a Bluetooth-on belül minden biztonságot kezeljen az úgynevezett párosítási és kötési folyamatokon keresztül. A Bluetooth-kapcsolatban mindig lesz egy master és egy slave eszköz.

A főeszköz az az eszköz, amely Bluetooth-képes eszközöket keres. Ezzel szemben a rabszolga olyan eszköz, amely sugározza a helyét a világ számára.

A mester és a szolga kapcsolatra példa a telefon és a vezeték nélküli fülhallgató. Az Ön telefonja a fő eszköz, mert Bluetooth-eszközöket keres, míg a vezeték nélküli fülhallgató a szolga, mert az sugározza jeleit, hogy a telefon megtalálja.

A párosítási folyamat a Security Manager biztonsági fázisának három fázisa közül az első kettőből áll. A párosítási folyamat magában foglalja a csatlakozni próbáló eszközök kezdeti csatlakoztatását.

  • A kezdeti párosításhoz mind a mester, mind a szolga eszközök megosztanak egy listát az egyes eszközök képességeiről és az általuk futtatott Bluetooth-verzióról. Ezek a lehetőségek magukban foglalják, hogy az eszköz rendelkezik-e képernyővel, billentyűzettel, kamerával és NFC-vel vagy sem.
  • Miután megismertették egymással képességeiket, a szolga és a mester eszközök eldöntik, hogy melyik biztonsági protokollt és titkosítási algoritmust használják.
  • A két eszköz kezdeti párosításának megosztott titkosítása STK (Short-Term Key) néven ismert. Ahogy a neve is sugallja, az STK lenne az a titkosítási kulcs, amelyet a mester és a szolga eszközök is használnának a munkamenet végéig.
  • Ha mindkét eszköz sikeresen párosult, az STK-t használják minden megosztott adatcsomag titkosításához. És ha az adatok titkosítva vannak, bárki, aki megpróbálja felügyelni a munkamenetet, nem rendelkezik STK-val az adatok visszafejtésére.
  • Az STK-val az a probléma, hogy csak egy munkamenetre alkalmas. Mindkét eszköznek folytatnia kell a párosítást, hogy minden munkamenethez új STK-t generáljon. Ebből az okból kifejlesztettek egy extra opcionális szakaszt, a kötést.
  • A kötési szakasz a Bluetooth Security Manager harmadik fázisa. Ez egy opcionális kérdés, amelyet az eszközön kap, és megkérdezi, hogy megbízik-e a párosított eszközben, és szeretne-e csatlakozni hozzá, amikor látja, hogy az eszköz sugároz.
  • Mivel mindkét eszköz már párosítva van (STK-n keresztül biztonságos kapcsolatuk van), a kötési folyamat nem igényel további biztonsági ellenőrzéseket. Ez a szakasz egy LTK (hosszú távú kulcs) és egy IRK (Identity Resolve Key) létrehozása lenne. Mindkét eszköz ezeket a kulcsokat használja az adatok visszafejtésére, és automatikusan azonosítja az eszközt, amikor a Bluetooth be van kapcsolva.
  • Az LTK az STK-hoz hasonló titkosítási kulcs, mivel az eszközök ezt használják az adatok titkosításához és visszafejtéséhez. A különbség az, hogy az LTK-t az ECC-n keresztül állítják elő az AES-120 helyett, és hosszú távon használják.

Az IRK megértéséhez beszéljünk röviden a Bluetooth MAC-címről. Minden Bluetooth-képes eszköz fel van szerelve a NIC (hálózati interfész vezérlő). Minden NIC-hez tartozik egy egyedi MAC-cím (Médiahozzáférés-vezérlés). Ezeket a MAC-címeket nem módosíthatja, mivel a megadott címek a hálózati kártya fizikai hardverébe vannak kódolva.

Bár a MAC-címet szoftveren keresztül meghamisíthatja, ez nem életképes megoldás, ha azt szeretné, hogy az eszközt a csatlakoztatott eszközök azonosítsák. Ezt szem előtt tartva a Bluetooth SIG hozzáadott egy IRK-rendszert, amely lehetővé teszi, hogy az eszközt a csatlakoztatott eszközök felismerjék, és azonosíthatatlan legyen az ismeretlen Bluetooth-eszközök számára.

Digging Deep

A Bluetooth a technológiák összetett keveréke, amely az eszközök kompatibilitásának, kényelmének és megbízhatóságának széles skáláját biztosítja. A Bluetooth természete miatt a Bluetooth biztonság kissé trükkös témává válik.

A fent említett pontok leegyszerűsítettek, és általános képet adnak a Bluetooth titkosítás és biztonság működéséről. Remélhetőleg ez átjáróként szolgál a biztonság iránt érdeklődők számára, hogy mélyebben megvizsgálják a témát, és többet megtudjanak a Bluetooth belső működéséről. Az érdeklődőket szeretettel várjuk a nyúlbogárban!

Hogyan működik valójában a Bluetooth?

Olvassa el a következőt

Ossza megCsipogOssza megEmail

Kapcsolódó témák

  • Technológia magyarázata
  • Biztonság
  • Bluetooth

A szerzőről

Jayric Maning (18 cikk megjelent)

Jayric Maning, aki arra vágyott, hogy megtanulja, hogyan működnek a dolgok, tinédzserkorában kezdett mindenféle elektronikus és analóg eszközzel bütykölni. A Baguio Egyetemen tanult törvényszéki tudományt, ahol megismerkedett a számítógépes kriminalisztika és a kiberbiztonság kérdéseivel. Jelenleg sok önálló tanulást végez, és trükközik a technológiával, hogy kitalálja, hogyan működnek, és hogyan használhatjuk őket az élet könnyebbé (vagy legalább hűvösebbé tételére!).

Továbbiak Jayric Maningtől

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez