Многие из наших электронных устройств с годами перешли на беспроводные технологии для подключения. Вместо длинных запутанных проводов на нашей мыши, клавиатуре, наушниках и динамиках у нас есть простые в использовании и удобные беспроводные устройства, которые позволяют нам еще больше наслаждаться технологиями.

Поскольку многие из этих беспроводных устройств основаны на технологии Bluetooth, Bluetooth SIG (орган Технология Bluetooth) добавила множество протоколов безопасности, сохранив при этом удобство и надежность.

Что делает безопасность Bluetooth возможной, так это умные методы и алгоритмы шифрования. Продолжайте читать, если вам интересно, как устроена безопасность Bluetooth и как используется шифрование.

Последние версии Bluetooth и конфиденциальность с низким энергопотреблением

Безопасность Bluetooth направлена ​​​​на предоставление стандартных протоколов для устройств с поддержкой Bluetooth, касающихся аутентификации, целостности, конфиденциальности и конфиденциальности, все из которых используют шифрование. Он используется с 1998 года и уже прошел несколько итераций.

instagram viewer

В 2010 году в связи с растущей потребностью в лучшей беспроводной технологии малого радиуса действия Bluetooth SIG разработала новую версию Bluetooth — Bluetooth. 4.0. Наиболее существенная разница между старыми поколениями Bluetooth и Bluetooth 4.0 заключается в добавлении BLE (Bluetooth Low Энергия).

Обратите внимание, что «Низкое энергопотребление» в BLE не означает, что он обязательно потребляет меньше энергии; это просто означает, что он хорошо работает с устройствами с низким энергопотреблением, такими как беспроводные наушники с минимальной емкостью аккумулятора.

Поскольку большинство устройств работают с Bluetooth 4.0 и выше, мы специально обсудим стек дизайна этих новых версий. Кроме того, эта версия решила многие проблемы безопасности предыдущих поколений Bluetooth.

Текущие версии Bluetooth в настоящее время используют стек BLE, показанный ниже:

Нас интересует часть четвертого уровня стека, известная как Security Manager, которая занимается всем, что касается аутентификации, безопасности, конфиденциальности и приватности. Security Manager реализует свои протоколы посредством сопряжения и связывания устройств.

Методы сопряжения BLE

Сопряжение является неотъемлемой частью диспетчера безопасности Bluetooth. Он аутентифицирует устройство, к которому вы подключаетесь, если оно является предполагаемым устройством, а затем генерирует ключ шифрования для обоих устройств, который будет использоваться на протяжении всего сеанса.

Ваши устройства могут использовать несколько методов аутентификации, чтобы убедиться, что вы подключены к нужному устройству. Эти методы будут включать следующее:

  • Просто работает: Самый быстрый, но менее безопасный метод передачи ключей шифрования для обоих устройств.
  • OOB (вне диапазона): Использует другие методы аутентификации (помимо Bluetooth) для отправки ключей шифрования. Например, подключение через NFC или используя камеру вашего устройства для сканирования QR-кода на дисплее другого устройства
  • Ключ доступа: Пользователи аутентифицируют себя, предоставляя правильный пароль при появлении запроса
  • Численное сравнение: Работает так же, как ключ доступа, но устройства автоматически отправляют ключи доступа. Пользователям нужно только подтвердить, имеют ли оба устройства одинаковые пароли.

Алгоритмы ключа шифрования BLE

Кредит изображения: mikemacmarketing/Викисклад

Теперь, когда ваши устройства аутентифицировали личность подключаемого устройства. Затем они отправят ключи шифрования, которые ваши устройства будут использовать для шифрования и расшифровки данных на протяжении всего сеанса.

Диспетчер безопасности Bluetooth имеет несколько этапов, на которых он использует различные алгоритмы ключей шифрования для правильной работы. Наиболее распространенными алгоритмами ключа шифрования, используемыми в последней версии Bluetooth (4.0 и выше), будут следующие:

  • Шифры с симметричным ключом: этот тип шифрования использует один ключ для расшифровки хэшей или шифров
  • Шифры с асимметричным ключом: этот тип шифрования использует так называемый открытый ключ и закрытый ключ. Открытый ключ используется для шифрования данных, а закрытый ключ расшифровывает зашифрованные данные.
  • Криптография на эллиптических кривых (ECC): использует уравнение эллиптической кривой для создания ключей, которые намного короче, чем симметричные или асимметричные ключи, но одинаково безопасны.
  • Расширенный стандарт шифрования (AES): представляет собой симметричный блочный шифр размером 128 бит.

Процесс сопряжения и связывания менеджера по безопасности

Уровень диспетчера безопасности предназначен для управления всеми аспектами безопасности в Bluetooth с помощью так называемых процессов сопряжения и связывания. В соединении Bluetooth всегда будет ведущее устройство и ведомое устройство.

Ведущее устройство — это устройство, которое ищет широковещательные устройства с поддержкой Bluetooth. Напротив, ведомое устройство — это устройство, которое сообщает миру о своем местонахождении.

Примером отношения хозяина и подчиненного может быть ваш телефон и беспроводной наушник. Ваш телефон является ведущим устройством, поскольку он сканирует устройства Bluetooth, а беспроводные наушники являются ведомыми, поскольку именно они транслируют свои сигналы для поиска вашим телефоном.

Процесс сопряжения состоит из первых двух из трех фаз фаз безопасности Security Manager. Процесс сопряжения включает в себя начальное подключение устройств, пытающихся подключиться.

  • Для первоначального сопряжения как ведущее, так и ведомое устройства будут иметь общий список возможностей, которые есть у каждого устройства, и версию Bluetooth, на которой они работают. Эти возможности включают наличие у устройства экрана, клавиатуры, камеры и NFC.
  • Сообщив друг другу о своих возможностях, ведомое и ведущее устройства должны решить, какой протокол безопасности и алгоритмы шифрования использовать.
  • Общее шифрование для первоначального сопряжения обоих устройств известно как STK (краткосрочный ключ). Как следует из названия, STK будет ключом шифрования, который будут использовать как ведущее, так и ведомое устройства до окончания сеанса.
  • Когда оба устройства успешно спарены, они используют STK для шифрования каждого пакета данных, которым они будут делиться. А с зашифрованными данными любой, кто попытается отслеживать ваш сеанс, не будет иметь STK для расшифровки данных.
  • Проблема с STK в том, что он подходит только для одного сеанса. Оба устройства должны будут поддерживать сопряжение, чтобы генерировать новый STK для каждого сеанса. По этой причине был разработан дополнительный необязательный этап, называемый склеиванием.
  • Стадия связывания — это третья фаза диспетчера безопасности Bluetooth. Это необязательный запрос, который вы получаете на своем устройстве, спрашивая, доверяете ли вы сопряженному устройству и хотели бы подключаться к нему всякий раз, когда оно видит трансляцию устройства.
  • Поскольку оба устройства уже сопряжены (имеют защищенное соединение через STK), процесс связывания не требует дополнительных проверок безопасности. На этом этапе будут генерироваться LTK (долгосрочный ключ) и IRK (ключ разрешения идентификации). Затем оба устройства будут использовать эти ключи для расшифровки данных и автоматической идентификации вашего устройства при включении Bluetooth.
  • LTK — это ключ шифрования, аналогичный STK, поскольку устройства используют его для шифрования и расшифровки данных. Отличие в том, что LTK генерируется через ECC вместо AES-120 и используется в течение длительного времени.

Чтобы понять IRK, давайте кратко поговорим о MAC-адресе Bluetooth. Все Bluetooth-совместимые устройства оснащены NIC (контроллер сетевого интерфейса). Каждая сетевая карта поставляется с уникальным MAC-адрес (управление доступом к среде). Вы не можете изменить эти MAC-адреса, поскольку данные адреса жестко закодированы в физическом оборудовании сетевой карты.

Хотя вы можете подделать MAC-адрес с помощью программного обеспечения, это не лучший вариант, если вы хотите, чтобы ваше устройство распознавалось связанными устройствами. Имея это в виду, Bluetooth SIG добавила систему IRK, которая позволяет вашему устройству распознаваться связанными устройствами и оставаться неопознанным для неизвестных устройств Bluetooth.

Копаем глубоко

Bluetooth — это сложное сочетание технологий, обеспечивающее широкий спектр совместимости устройств, удобство и надежность. Природа Bluetooth делает безопасность Bluetooth довольно сложной темой.

Пункты, изложенные выше, упрощены и предназначены для того, чтобы дать общее представление о том, как работает шифрование и безопасность Bluetooth. Надеюсь, это послужит отправной точкой для людей, интересующихся безопасностью, чтобы глубже изучить тему и узнать больше о внутренней работе Bluetooth. Кому интересно, добро пожаловать в кроличью нору!

Как на самом деле работает Bluetooth?

Читать дальше

ДелитьсяТвитнутьДелитьсяЭл. адрес

Похожие темы

  • Объяснение технологии
  • Безопасность
  • Bluetooth

Об авторе

Джейрик Манинг (опубликовано 18 статей)

Желая узнать, как все устроено, Джейрик Манинг начал возиться со всеми видами электронных и аналоговых устройств еще в подростковом возрасте. Он занялся криминалистикой в ​​Университете Багио, где познакомился с компьютерной криминалистикой и кибербезопасностью. В настоящее время он много занимается самостоятельным изучением и возится с технологиями, выясняя, как они работают и как мы можем использовать их, чтобы сделать жизнь проще (или, по крайней мере, круче!).

Другие работы Джейрика Манинга

Подпишитесь на нашу рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться