Daudzas mūsu elektroniskās ierīces gadu gaitā ir pārgājušas uz bezvadu tehnoloģiju savienojamības nodrošināšanai. Tā vietā, lai uz peles, tastatūras, austiņām un skaļruņiem būtu gari sapinušies vadi, mums ir viegli lietojami un ērti bezvadu vienumi, kas ļauj vēl labāk izbaudīt tehnoloģiju.

Tā kā daudzas no šīm bezvadu ierīcēm izmanto Bluetooth tehnoloģiju, Bluetooth SIG (autoritāte Bluetooth tehnoloģija) pievienoja dažādus drošības protokolus, vienlaikus saglabājot ērtības un uzticamība.

Bluetooth drošību padara iespējamu tā gudrās šifrēšanas metodes un algoritmi. Turpiniet lasīt, ja jūs interesē, kā Bluetooth drošība ir izstrādāta un izmanto šifrēšanu.

Jaunākās Bluetooth versijas un zema enerģijas patēriņa privātums

Bluetooth drošības mērķis ir nodrošināt standarta protokolus ierīcēm ar Bluetooth, kas attiecas uz autentifikāciju, integritāti, konfidencialitāti un privātumu, un tie visi izmanto šifrēšanu. Tas tiek izmantots kopš 1998. gada, un tam jau ir bijušas vairākas iterācijas.

2010. gadā, pieaugot nepieciešamībai pēc labākas maza darbības attāluma bezvadu tehnoloģijas, Bluetooth SIG izstrādāja jaunāku Bluetooth versiju — Bluetooth. 4.0. Būtiskākā atšķirība starp vecāko paaudžu Bluetooth un Bluetooth 4.0 ir BLE (Bluetooth Low) pievienošana. Enerģija).

instagram viewer

Ņemiet vērā, ka BLE "zems enerģijas daudzums" nenozīmē, ka tas obligāti patērē mazāk enerģijas; tas tikai nozīmē, ka tas labi darbojas ar zema enerģijas patēriņa ierīcēm, piemēram, bezvadu austiņām, kurām ir minimāla akumulatora jauda.

Tā kā lielākā daļa ierīču darbojas, izmantojot Bluetooth 4.0 un jaunāku versiju, mēs īpaši apspriedīsim šo jaunāko versiju dizaina kopu. Turklāt šī versija atrisināja daudzas iepriekšējo Bluetooth paaudžu drošības problēmas.

Pašreizējās Bluetooth versijās pašlaik tiek izmantots tālāk redzamais BLE steks:

Mūs interesē daļa no steka ceturtā slāņa, kas pazīstams kā drošības pārvaldnieks, kas apstrādā visu, kas attiecas uz autentifikāciju, drošību, konfidencialitāti un privātumu. Drošības pārvaldnieks ievieš savus protokolus, savienojot pārī un savienojot ierīces.

BLE savienošanas pārī metodes

Savienošana pārī ir Bluetooth drošības pārvaldnieka neatņemama sastāvdaļa. Tas autentificē ierīci, ar kuru veidojat savienojumu, ja tā ir paredzēta ierīce, un pēc tam ģenerē šifrēšanas atslēgu abām ierīcēm, ko izmantot sesijas laikā.

Jūsu ierīcēs var izmantot vairākas autentifikācijas metodes, lai nodrošinātu savienojumu ar paredzēto ierīci. Šīs metodes ietvers šādas:

  • Tikai darbojas: Ātrākā, bet mazāk drošā metode šifrēšanas atslēgu nodošanai abām ierīcēm
  • OOB (ārpus joslas): Lai nosūtītu šifrēšanas atslēgas, tiek izmantotas citas autentifikācijas metodes (izņemot Bluetooth). Piemērs varētu ietvert savienojuma izveidi NFC vai izmantojot savas ierīces kameru, lai skenētu QR kodu otras ierīces displejā
  • Ieejas atslēga: Lietotāji autentificējas, pēc pieprasījuma ievadot pareizo piekļuves atslēgu
  • Skaitliskais salīdzinājums: Darbojas tāpat kā piekļuves atslēga, taču ierīces automātiski nosūta piekļuves atslēgas. Lietotājiem tikai jāapstiprina, vai abām ierīcēm ir vienādas piekļuves atslēgas

BLE šifrēšanas atslēgu algoritmi

Attēla kredīts: mikemacmarketing/Wikimedia Commons

Tagad jūsu ierīces ir autentificējušas savienojošās ierīces identitāti. Pēc tam viņi nosūtīs šifrēšanas atslēgas, kuras jūsu ierīces izmantos datu šifrēšanai un atšifrēšanai sesijas laikā.

Bluetooth drošības pārvaldniekam ir dažādas fāzes, kurās tas izmanto dažādus šifrēšanas atslēgu algoritmus, lai darbotos pareizi. Visizplatītākie šifrēšanas atslēgu algoritmi, ko izmanto jaunākā Bluetooth versija (4.0 un jaunāka), ir šādi:

  • Simetrisko atslēgu šifri: šāda veida šifrēšanai izmanto vienu atslēgu, lai atšifrētu jaucējus vai šifrus
  • Asimetrisko atslēgu šifri: šis šifrēšanas veids izmanto tā saukto publisko atslēgu un privāto atslēgu. Publiskā atslēga tiek izmantota datu šifrēšanai, savukārt privātā atslēga atšifrē šifrētos datus
  • Eliptiskās līknes kriptogrāfija (ECC): izmanto eliptiskas līknes vienādojumu, lai izveidotu atslēgas, kas ir daudz īsākas par simetriskām vai asimetriskām, bet vienlīdz drošas
  • Uzlabotais šifrēšanas standarts (AES): ir simetrisks bloka šifrs, kas aptver 128 bitus

Drošības pārvaldnieka savienošanas un savienošanas process

Drošības pārvaldnieka slānis ir izstrādāts, lai nodrošinātu visas Bluetooth drošības problēmas, izmantojot tā sauktos savienošanas un savienošanas procesus. Bluetooth savienojumā vienmēr būs galvenā ierīce un palīgierīce.

Galvenā ierīce ir ierīce, kas meklē Bluetooth apraides ierīces. Turpretim vergs ir ierīce, kas pārraida savu atrašanās vietu, lai pasaule zinātu.

Galvenā un vergu attiecību piemērs varētu būt jūsu tālrunis un bezvadu austiņas. Jūsu tālrunis ir galvenā ierīce, jo tā meklē Bluetooth ierīces, savukārt bezvadu austiņas ir palīgierīce, jo tā pārraida signālus, lai tālrunis varētu atrast.

Pārī savienošanas process sastāv no pirmajām divām no trim drošības pārvaldnieka drošības fāzēm. Pārī savienošanas process ietver sākotnējo savienojumu izveidi ierīcēm, kas mēģina izveidot savienojumu.

  • Sākotnējai savienošanai pārī gan galvenajai, gan pakārtotajai ierīcei būtu pieejams katras ierīces funkciju un palaistās Bluetooth versijas iespēju saraksts. Šīs iespējas ietvertu to, vai ierīcei ir ekrāns, tastatūra, kamera un NFC.
  • Pēc tam, kad viena otrai ir zināmas savas iespējas, palīgierīces un galvenās ierīces izlems, kuru drošības protokolu un šifrēšanas algoritmus izmantot.
  • Kopīgā šifrēšana abu ierīču sākotnējai savienošanai pārī ir pazīstama kā STK (īstermiņa atslēga). Kā norāda nosaukums, STK būtu šifrēšanas atslēga, ko gan galvenās, gan pakārtotās ierīces izmantotu līdz sesijas beigām.
  • Kad abas ierīces ir veiksmīgi savienotas pārī, tās izmanto STK, lai šifrētu katru datu paketi, ko tās kopīgotu. Ja dati ir šifrēti, ikvienam, kas mēģina pārraudzīt jūsu sesiju, nebūs STK datu atšifrēšanai.
  • STK problēma ir tā, ka tā ir piemērota tikai vienai sesijai. Abām ierīcēm būs jāturpina savienot pārī, lai katrai sesijai ģenerētu jaunu STK. Šī iemesla dēļ ir izstrādāts papildu izvēles posms, ko sauc par savienošanu.
  • Saistīšanas posms ir Bluetooth drošības pārvaldnieka trešais posms. Tā ir izvēles uzvedne, kas tiek parādīta jūsu ierīcē, jautājot, vai uzticaties pārī savienotajai ierīcei un vai vēlaties izveidot savienojumu ar to ikreiz, kad tā redz ierīces apraidi.
  • Tā kā abas ierīces jau ir savienotas pārī (tam ir drošs savienojums, izmantojot STK), savienošanas procesam nav nepieciešamas papildu drošības pārbaudes. Šajā posmā tiks ģenerēta LTK (ilgtermiņa atslēga) un IRK (identitātes atrisināšanas atslēga). Pēc tam abas ierīces izmantos šīs atslēgas, lai atšifrētu datus un automātiski identificētu ierīci ikreiz, kad būs ieslēgts Bluetooth.
  • LTK ir šifrēšanas atslēga, kas līdzīga STK, jo ierīces to izmanto datu šifrēšanai un atšifrēšanai. Atšķirība ir tāda, ka LTK tiek ģenerēts, izmantojot ECC, nevis AES-120, un tiek izmantots ilgtermiņā.

Lai saprastu IRK, īsi parunāsim par Bluetooth MAC adresi. Visas Bluetooth iespējotās ierīces ir aprīkotas ar a NIC (tīkla interfeisa kontrolleris). Katrs NIC ir aprīkots ar unikālu MAC adrese (Media Access Control). Šīs MAC adreses nevar mainīt, jo norādītās adreses ir iekodētas NIC fiziskajā aparatūrā.

Lai gan jūs varat viltot MAC adresi, izmantojot programmatūru, tā nav reāla iespēja, ja vēlaties, lai savienotās ierīces identificētu ierīci. Paturot to prātā, Bluetooth SIG pievienoja IRK sistēmu, kas ļauj atpazīt jūsu ierīci savienotajām ierīcēm un to nevar identificēt nezināmām Bluetooth ierīcēm.

Rakšana dziļi

Bluetooth ir sarežģīts tehnoloģiju sajaukums, kas nodrošina plašu ierīču saderību, ērtības un uzticamību. Bluetooth raksturs padara Bluetooth drošību par nedaudz sarežģītu tēmu.

Iepriekš minētie punkti ir vienkāršoti, un tie ir paredzēti, lai sniegtu vispārīgu priekšstatu par Bluetooth šifrēšanas un drošības darbību. Cerams, ka tas kalpos par vārtiem cilvēkiem, kuri interesējas par drošību, lai dziļāk izpētītu šo tēmu un uzzinātu vairāk par Bluetooth iekšējo darbību. Interesentus, laipni lūdzam trušu bedrē!

Kā Bluetooth patiesībā darbojas?

Lasiet Tālāk

DalītiesČivinātDalītiesE-pasts

Saistītās tēmas

  • Paskaidrota tehnoloģija
  • Drošība
  • Bluetooth

Par autoru

Džeiriks Menings (18 publicēti raksti)

Vēlēdamies uzzināt, kā lietas darbojas, Džeiriks Menings pusaudža gados sāka ķerties pie visa veida elektroniskām un analogām ierīcēm. Viņš apguva tiesu medicīnas zinātni Baguio universitātē, kur iepazinās ar datoru kriminālistikas un kiberdrošības jautājumiem. Pašlaik viņš daudz nodarbojas ar pašmācību un ķeras pie tehnoloģijām, lai noskaidrotu, kā tās darbojas un kā mēs varam tās izmantot, lai padarītu dzīvi vieglāku (vai vismaz foršāku!).

Vairāk no Jayric Maning

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu