Mange av våre elektroniske enheter har gått over til trådløs teknologi for tilkobling gjennom årene. I stedet for lange sammenfiltrede ledninger på musen, tastaturet, øretelefonene og høyttalerne, har vi brukervennlige og praktiske trådløse elementer som lar oss nyte teknologien enda bedre.
Siden mange av disse trådløse enhetene er avhengige av Bluetooth-teknologi, er Bluetooth SIG (autoriteten for Bluetooth-teknologi) la til en rekke sikkerhetsprotokoller samtidig som bekvemmelighet og pålitelighet.
Det som gjør Bluetooth-sikkerhet mulig, er dens smarte krypteringsmetoder og algoritmer. Fortsett å lese hvis du er interessert i hvordan Bluetooth-sikkerhet er utformet og bruker kryptering.
Siste Bluetooth-versjoner og lavenergi-personvern
Bluetooth-sikkerhet har som mål å tilby standardprotokoller for Bluetooth-kompatible enheter angående autentisering, integritet, konfidensialitet og personvern, som alle bruker kryptering. Den har vært i bruk siden 1998 og har allerede hatt flere iterasjoner.
I 2010, med det økende behovet for bedre trådløs teknologi med kort rekkevidde, utviklet Bluetooth SIG en nyere versjon av Bluetooth—Bluetooth 4.0. Den viktigste forskjellen mellom de eldre generasjonene av Bluetooth og Bluetooth 4.0 er tillegget av BLE (Bluetooth Low Energi).
Vær oppmerksom på at "Low Energy" i BLE ikke betyr at det nødvendigvis bruker mindre energi; det betyr bare at det fungerer bra med lavenergienheter som trådløse øretelefoner, som har minimal batterikapasitet.
Siden de fleste enheter kjører på Bluetooth 4.0 og nyere, vil vi spesifikt diskutere designstabelen til disse nyere versjonene. Videre løste denne versjonen mange av sikkerhetsproblemene til tidligere Bluetooth-generasjoner.
De nåværende versjonene av Bluetooth bruker for øyeblikket BLE-stakken vist nedenfor:
Vi er interessert i en del av det fjerde laget av stabelen kjent som Security Manager, som håndterer alt som gjelder autentisering, sikkerhet, konfidensialitet og personvern. Sikkerhetssjefen implementerer protokollene sine gjennom sammenkobling og sammenkobling av enheter.
BLE-paringsmetoder
Paring er en integrert del av Bluetooths Security Manager. Den autentiserer enheten du kobler til hvis det er den tiltenkte enheten, og genererer deretter en krypteringsnøkkel som begge enhetene kan bruke gjennom økten.
Enhetene dine kan bruke flere autentiseringsmetoder for å sikre at du er koblet til den tiltenkte enheten. Disse metodene vil inkludere følgende:
- Virker bare: Den raskeste, men mindre sikre metoden for å sende krypteringsnøkler for begge enhetene
- OOB (utenfor bånd): Bruker andre autentiseringsmetoder (foruten Bluetooth) for å sende krypteringsnøkler. Et eksempel vil inkludere gjennomkobling NFC eller bruke enhetens kamera til å skanne en QR-kode på den andre enhetens skjerm
- Adgangsnøkkel: Brukere autentiserer seg selv ved å gi riktig passord når du blir bedt om det
- Numerisk sammenligning: Fungerer akkurat som Passkey, men enhetene sender automatisk passord. Brukerne trenger bare å bekrefte om begge enhetene har samme passord
BLE krypteringsnøkkelalgoritmer
Nå som enhetene dine har autentisert identiteten til den tilkoblede enheten. De vil da sende krypteringsnøkler som enhetene dine vil bruke til å kryptere og dekryptere data gjennom hele økten.
Bluetooths Security Manager har forskjellige faser der den bruker forskjellige krypteringsnøkkelalgoritmer for å fungere riktig. De vanligste krypteringsnøkkelalgoritmene som brukes av den nyeste versjonen av Bluetooth (4.0 og nyere) vil være følgende:
- Symmetriske nøkkelkrypteringer: denne typen kryptering bruker en enkelt nøkkel for å dekryptere hash eller chiffer
- Asymmetriske nøkkelkrypteringer: denne krypteringstypen bruker det som er kjent som en offentlig nøkkel og en privat nøkkel. En offentlig nøkkel brukes til å kryptere data, mens en privat nøkkel dekrypterer de krypterte dataene
- Elliptical Curve Cryptography (ECC): bruker en elliptisk kurveligning for å lage nøkler som er mye kortere enn symmetriske eller asymmetriske nøkler, men like sikre
- Advanced Encryption Standard (AES): er et symmetrisk blokkchiffer som spenner over 128 bits i størrelse
Sikkerhetssjefens sammenkoblings- og bindingsprosess
Security Manager Layer er designet for å håndtere alt av sikkerhet innenfor Bluetooth gjennom det som kalles sammenkoblings- og bindingsprosesser. Det vil alltid være en masterenhet og en slaveenhet i en Bluetooth-tilkobling.
Hovedenheten er enheten som skanner etter kringkasting av Bluetooth-kompatible enheter. Derimot er en slave en enhet som kringkaster sin plassering slik at verden kan vite det.
Et eksempel på et herre- og slaveforhold kan være telefonen din og en trådløs øretelefon. Telefonen din er hovedenheten fordi den skanner etter Bluetooth-enheter, mens den trådløse øretelefonen er slaven fordi det er den som kringkaster signalene slik at telefonen din kan finne den.
Sammenkoblingsprosessen består av de to første av de tre fasene av sikkerhetslederens sikkerhetsfaser. Sammenkoblingsprosessen involverer den første tilkoblingen av enheter som prøver å koble til.
- For den første sammenkoblingen vil både master- og slave-enhetene dele en liste over funksjoner som hver enhet har og versjonen av Bluetooth de kjører. Disse egenskapene vil inkludere hvorvidt enheten har en skjerm, et tastatur, et kamera og NFC.
- Etter å ha informert hverandre om deres evner, ville slave- og masterenhetene bestemme hvilken sikkerhetsprotokoll og krypteringsalgoritmer som skal brukes.
- Den delte krypteringen for den første paringen av begge enhetene er kjent som en STK (Short-Term Key). Som navnet antyder, vil en STK være krypteringsnøkkelen som både master- og slaveenheter vil bruke til økten avsluttes.
- Når begge enhetene har blitt sammenkoblet, bruker de STK for å kryptere hver pakke med data de vil dele. Og med dataene kryptert, vil ingen som prøver å overvåke økten din ha en STK for å dekryptere data.
- Problemet med en STK er at den kun passer for én økt. Begge enhetene må fortsette å pare for å generere en ny STK for hver økt. Av denne grunn er det utviklet et ekstra valgfritt trinn kalt bonding.
- Bindingsstadiet er den tredje fasen av Bluetooths Security Manager. Det er den valgfrie meldingen du får på enheten din og spør om du stoler på den sammenkoblede enheten og ønsker å koble til den hver gang den ser enheten kringkaste.
- Siden begge enhetene allerede er sammenkoblet (har en sikret forbindelse gjennom en STK), vil ikke bindingsprosessen kreve ytterligere sikkerhetskontroller. Hva dette stadiet ville gjøre ville være å generere en LTK (Long-Term Key) og en IRK (Identity Resolve Key). Begge enhetene vil deretter bruke disse nøklene til å dekryptere data og automatisk identifisere enheten når Bluetooth er på.
- En LTK er en krypteringsnøkkel som ligner på en STK ved at enheter bruker den til å kryptere og dekryptere data. Forskjellen er at en LTK genereres gjennom ECC i stedet for AES-120 og brukes på lang sikt.
For å forstå en IRK, la oss kort snakke om Bluetooth MAC-adresse. Alle Bluetooth-kompatible enheter er utstyrt med en NIC (Network Interface Controller). Hvert NIC kommer med en unik MAC-adresse (Media Access Control). Du kan ikke endre disse MAC-adressene siden de oppgitte adressene er hardkodet inn i den fysiske maskinvaren til NIC.
Selv om du kan forfalske en MAC-adresse gjennom programvare, er det ikke et levedyktig alternativ når du vil at enheten din skal identifiseres av sammenkoblede enheter. Med dette i tankene, la Bluetooth SIG til et IRK-system som lar enheten din gjenkjennes av sammenkoblede enheter og være uidentifiserbar for ukjente Bluetooth-enheter.
Graver dypt
Bluetooth er en kompleks blanding av teknologier som gir et bredt spekter av enhetskompatibilitet, bekvemmelighet og pålitelighet. Naturen til Bluetooth gjør Bluetooth-sikkerhet til et litt vanskelig tema.
Punktene nevnt ovenfor er forenklet og er ment å gi en generell idé om hvordan Bluetooth-kryptering og sikkerhet fungerer. Forhåpentligvis fungerer dette som en inngangsport for folk som er interessert i sikkerhet til å se dypere inn i emnet og lære mer om den indre funksjonen til Bluetooth. Til de interesserte, velkommen til kaninhullet!
Hvordan fungerer Bluetooth egentlig?
Les Neste
Relaterte temaer
- Teknologi forklart
- Sikkerhet
- blåtann
Om forfatteren
Jayric Maning ønsket å lære hvordan ting fungerte, og begynte å fikle med alle slags elektroniske og analoge enheter i løpet av sine tidligere tenåringer. Han begynte rettsmedisinsk vitenskap ved University of Baguio, hvor han ble kjent med dataetterforskning og cybersikkerhet. Han gjør for tiden mye selvstudium og fikser med teknologi for å finne ut hvordan de fungerer og hvordan vi kan bruke dem til å gjøre livet enklere (eller i det minste kulere!).
Abonner på vårt nyhetsbrev
Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Klikk her for å abonnere