Mnogi naši elektronički uređaji su tijekom godina prešli na bežičnu tehnologiju za povezivanje. Umjesto dugih zapetljanih žica na našem mišu, tipkovnici, slušalicama i zvučnicima, imamo jednostavne i praktične bežične elemente koji nam omogućuju da još bolje uživamo u tehnologiji.

Budući da se mnogi od ovih bežičnih uređaja oslanjaju na Bluetooth tehnologiju, Bluetooth SIG (ovlašteno za Bluetooth tehnologija) dodali su razne sigurnosne protokole uz zadržavanje pogodnosti i pouzdanost.

Ono što omogućuje sigurnost Bluetooth-a su njegove pametne metode i algoritmi šifriranja. Nastavite čitati ako vas zanima kako je Bluetooth sigurnost dizajnirana i koristi enkripciju.

Najnovije Bluetooth verzije i privatnost niske potrošnje energije

Bluetooth sigurnost ima za cilj osigurati standardne protokole za uređaje sposobne za Bluetooth koji se odnose na autentifikaciju, integritet, povjerljivost i privatnost, a svi koriste enkripciju. U upotrebi je od 1998. godine i već je imao nekoliko iteracija.

Godine 2010., s rastućom potrebom za boljom bežičnom tehnologijom kratkog dometa, Bluetooth SIG je razvio noviju verziju Bluetootha—Bluetooth 4.0. Najznačajnija razlika između starijih generacija Bluetootha i Bluetootha 4.0 je dodatak BLE (Bluetooth Low Energija).

Imajte na umu da "niska energija" u BLE-u ne znači da nužno koristi manje energije; to samo znači da dobro radi s niskoenergetskim uređajima kao što su bežične slušalice, koje imaju minimalan kapacitet baterije.

Budući da većina uređaja radi na Bluetooth 4.0 i novijim verzijama, posebno ćemo raspravljati o dizajnu ovih novijih verzija. Nadalje, ova verzija riješila je mnoge sigurnosne probleme prethodnih Bluetooth generacija.

Trenutne verzije Bluetootha trenutno koriste BLE stog prikazan u nastavku:

Zanima nas dio četvrtog sloja hrpe poznatog kao Upravitelj sigurnosti, koji upravlja svime što se tiče provjere autentičnosti, sigurnosti, povjerljivosti i privatnosti. Upravitelj sigurnosti implementira svoje protokole kroz uparivanje i povezivanje uređaja.

BLE metode uparivanja

Uparivanje je sastavni dio Bluetooth Security Managera. Provjerava autentičnost uređaja s kojim se povezujete ako je to predviđeni uređaj, a zatim generira ključ za šifriranje za oba uređaja koji će se koristiti tijekom cijele sesije.

Vaši uređaji mogu koristiti nekoliko metoda provjere autentičnosti kako bi bili sigurni da ste povezani s predviđenim uređajem. Ove metode bi uključivale sljedeće:

  • Samo radi: Najbrža, ali manje sigurna metoda prosljeđivanja ključeva za šifriranje za oba uređaja
  • OOB (izvan opsega): Koristi druge metode provjere autentičnosti (osim Bluetootha) za slanje ključeva za šifriranje. Primjer bi uključivao povezivanje putem NFC ili pomoću kamere vašeg uređaja za skeniranje QR koda na zaslonu drugog uređaja
  • pristupni ključ: Korisnici se autentifikuju davanjem ispravne šifre kada se to od njih zatraži
  • Numerička usporedba: Radi isto kao i Passkey, ali uređaji automatski šalju pristupne ključeve. Korisnici samo trebaju potvrditi imaju li oba uređaja iste pristupne ključeve

Algoritmi ključa za šifriranje BLE

Zasluga slike: mikemacmarketing/Wikimedia Commons

Sada kada su vaši uređaji potvrdili identitet uređaja za povezivanje. Zatim bi poslali ključeve za šifriranje koje će vaši uređaji koristiti za šifriranje i dešifriranje podataka tijekom cijele sesije.

Bluetooth Security Manager ima različite faze u kojima koristi različite algoritme ključa za šifriranje za ispravan rad. Najčešći algoritmi ključeva za šifriranje koje koristi najnovija verzija Bluetootha (4.0 i novije) bili bi sljedeći:

  • Šifre simetričnog ključa: ova vrsta enkripcije koristi jedan ključ za dešifriranje hashova ili šifri
  • Asimetrične šifre ključa: ovaj tip šifriranja koristi ono što je poznato kao javni ključ i privatni ključ. Javni ključ se koristi za šifriranje podataka, dok privatni ključ dešifrira šifrirane podatke
  • Kriptografija eliptične krivulje (ECC): koristi jednadžbu eliptičke krivulje za stvaranje ključeva koji su mnogo kraći od simetričnih ili asimetričnih ključeva, ali jednako sigurni
  • Napredni standard šifriranja (AES): je simetrična blok šifra veličine 128 bita

Proces uparivanja i povezivanja upravitelja sigurnosti

Sloj upravitelja sigurnosti dizajniran je za rukovanje svim stvarima sigurnosti unutar Bluetootha kroz ono što je poznato kao procesi uparivanja i povezivanja. Uvijek će postojati glavni i podređeni uređaj u Bluetooth vezi.

Glavni uređaj je uređaj koji traži uređaje koji podržavaju Bluetooth. Nasuprot tome, rob je uređaj koji emitira svoju lokaciju kako bi svijet znao.

Primjer odnosa gospodara i roba bili bi vaš telefon i bežične slušalice. Vaš je telefon glavni uređaj jer skenira Bluetooth uređaje, dok su bežične slušalice podređene jer emitiraju svoje signale koje vaš telefon može pronaći.

Proces uparivanja sastoji se od prve dvije od tri faze sigurnosnih faza upravitelja sigurnosti. Proces uparivanja uključuje početno povezivanje uređaja koji se pokušavaju povezati.

  • Za početno uparivanje, i glavni i podređeni uređaji dijelili bi popis mogućnosti svakog uređaja i verziju Bluetootha koju koriste. Te bi mogućnosti uključivale ima li uređaj zaslon, tipkovnicu, kameru i NFC.
  • Nakon što se međusobno upoznaju sa svojim mogućnostima, slave i glavni uređaji će odlučiti koji će sigurnosni protokol i algoritme šifriranja koristiti.
  • Zajednička enkripcija za početno uparivanje oba uređaja poznata je kao STK (Short-Term Key). Kao što ime sugerira, STK bi bio ključ za šifriranje koji bi i glavni i podređeni uređaji koristili dok sesija ne završi.
  • Kada se oba uređaja uspješno upare, koriste STK za šifriranje svakog paketa podataka koji bi dijelili. A s šifriranim podacima, svatko tko pokuša pratiti vašu sesiju neće imati STK za dešifriranje podataka.
  • Problem sa STK-om je što je prikladan samo za jednu sesiju. Oba uređaja morat će nastaviti uparivanje kako bi generirali novi STK za svaku sesiju. Iz tog razloga razvijena je dodatna neobavezna faza koja se zove spajanje.
  • Faza povezivanja je treća faza Bluetooth Security Managera. To je neobavezni upit koji dobivate na svom uređaju s pitanjem vjerujete li uparenom uređaju i želite li se povezati s njim kad god vidi da uređaj emitira.
  • Budući da su oba uređaja već uparena (imaju zaštićenu vezu putem STK-a), proces povezivanja neće zahtijevati daljnje sigurnosne provjere. Ono što bi ova faza učinila bilo bi generiranje LTK-a (Long-Term Key) i IRK-a (Identity Resolve Key). Oba uređaja će tada koristiti ove ključeve za dešifriranje podataka i automatski identificirati vaš uređaj kad god je Bluetooth uključen.
  • LTK je ključ za šifriranje sličan STK-u koji ga uređaji koriste za šifriranje i dešifriranje podataka. Razlika je u tome što se LTK generira putem ECC-a umjesto AES-120 i koristi se dugoročno.

Da bismo razumjeli IRK, razgovarajmo ukratko o Bluetooth MAC adresi. Svi Bluetooth uređaji opremljeni su a NIC (kontroler mrežnog sučelja). Svaki NIC dolazi s jedinstvenim MAC adresa (Kontrola pristupa medijima). Ne možete promijeniti ove MAC adrese jer su dane adrese tvrdo kodirane u fizički hardver NIC-a.

Iako možete lažirati MAC adresu putem softvera, to nije izvediva opcija kada želite da vaš uređaj identificiraju povezani uređaji. Imajući to na umu, Bluetooth SIG je dodao IRK sustav koji omogućuje da vaš uređaj prepoznaju povezani uređaji i da ga nepoznati Bluetooth uređaji ne mogu identificirati.

Duboko kopanje

Bluetooth je složena mješavina tehnologija koja pruža širok raspon kompatibilnosti uređaja, praktičnosti i pouzdanosti. Priroda Bluetootha čini Bluetooth sigurnost pomalo zeznutom temom.

Gore navedene točke su pojednostavljene i imaju za cilj dati opću ideju o tome kako funkcioniraju Bluetooth enkripcija i sigurnost. Nadamo se da ovo služi kao pristupnik ljudima koji su zainteresirani za sigurnost da dublje prouče temu i saznaju više o unutarnjem radu Bluetootha. Zainteresiranima dobrodošli u zečju rupu!

Kako Bluetooth zapravo funkcionira?

Pročitajte dalje

UdioCvrkutUdioE-mail

Povezane teme

  • Objašnjena tehnologija
  • Sigurnost
  • Bluetooth

O autoru

Jayric Maning (Objavljeno 18 članaka)

Žudeći da nauči kako stvari funkcioniraju, Jayric Maning je tijekom svojih ranijih tinejdžerskih godina počeo petljati sa svim vrstama elektroničkih i analognih uređaja. Pohađao je forenziku na Sveučilištu u Baguiu gdje se upoznao s računalnom forenzikom i kibernetičkom sigurnošću. Trenutačno radi puno samostalnog učenja i petlja s tehnologijom otkrivajući kako funkcioniraju i kako ih možemo upotrijebiti da život učinimo lakšim (ili barem hladnijim!).

Više od Jayrica Maninga

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu