Mange af vores elektroniske enheder er gået over til trådløs teknologi for tilslutning gennem årene. I stedet for lange sammenfiltrede ledninger på vores mus, tastatur, øretelefoner og højttalere, har vi brugervenlige og bekvemme trådløse elementer, der giver os mulighed for at nyde teknologien endnu bedre.

Da mange af disse trådløse enheder er afhængige af Bluetooth-teknologi, er Bluetooth SIG (autoriteten for Bluetooth-teknologi) tilføjede en række sikkerhedsprotokoller, samtidig med at bekvemmeligheden og pålidelighed.

Det, der gør Bluetooth-sikkerhed mulig, er dens smarte krypteringsmetoder og algoritmer. Fortsæt med at læse, hvis du er interesseret i, hvordan Bluetooth-sikkerhed er designet og bruger kryptering.

Seneste Bluetooth-versioner og lavenergibeskyttelse

Bluetooth-sikkerhed sigter mod at levere standardprotokoller til Bluetooth-kompatible enheder vedrørende autentificering, integritet, fortrolighed og privatliv, som alle bruger kryptering. Det har været i brug siden 1998 og har allerede haft flere gentagelser.

instagram viewer

I 2010, med det stigende behov for bedre kortdistance trådløs teknologi, udviklede Bluetooth SIG en nyere version af Bluetooth—Bluetooth 4.0. Den væsentligste forskel mellem de ældre generationer af Bluetooth og Bluetooth 4.0 er tilføjelsen af ​​BLE (Bluetooth Low Energi).

Bemærk, at "Low Energy" i BLE ikke betyder, at det nødvendigvis bruger mindre energi; det betyder bare, at det fungerer godt med lavenergi-enheder såsom trådløse høretelefoner, som har minimal batterikapacitet.

Da de fleste enheder kører på Bluetooth 4.0 og nyere, vil vi specifikt diskutere designstakken for disse nyere versioner. Desuden løste denne version mange af sikkerhedsproblemerne fra tidligere Bluetooth-generationer.

De nuværende versioner af Bluetooth bruger i øjeblikket BLE-stakken vist nedenfor:

Vi er interesserede i en del af det fjerde lag af stakken kendt som Security Manager, som håndterer alt vedrørende autentificering, sikkerhed, fortrolighed og privatliv. Security Manager implementerer sine protokoller gennem parring og binding af enheder.

BLE-parringsmetoder

Parring er en integreret del af Bluetooths Security Manager. Den godkender den enhed, du opretter forbindelse til, hvis det er den tilsigtede enhed, og genererer derefter en krypteringsnøgle, som begge enheder kan bruge under hele sessionen.

Dine enheder kan bruge flere godkendelsesmetoder for at sikre, at du er forbundet til den tilsigtede enhed. Disse metoder vil omfatte følgende:

  • Virker bare: Den hurtigste, men mindre sikre metode til at sende krypteringsnøgler til begge enheder
  • OOB (uden for bånd): Bruger andre godkendelsesmetoder (udover Bluetooth) til at sende krypteringsnøgler. Et eksempel vil omfatte tilslutning gennem NFC eller bruge din enheds kamera til at scanne en QR-kode på den anden enheds skærm
  • Adgangsnøgle: Brugere godkender sig selv ved at give den korrekte adgangsnøgle, når de bliver bedt om det
  • Numerisk sammenligning: Fungerer ligesom adgangsnøgle, men enhederne sender automatisk adgangsnøgler. Brugerne behøver kun at bekræfte, om begge enheder har de samme adgangsnøgler

BLE krypteringsnøglealgoritmer

Billedkredit: mikemacmarketing/Wikimedia Commons

Nu hvor dine enheder har godkendt identiteten af ​​den tilsluttede enhed. De vil derefter sende krypteringsnøgler, som dine enheder vil bruge til at kryptere og dekryptere data under hele sessionen.

Bluetooths Security Manager har forskellige faser, hvor den bruger forskellige krypteringsnøglealgoritmer til at fungere korrekt. De mest almindelige krypteringsnøglealgoritmer, der bruges af den seneste version af Bluetooth (4.0 og nyere), ville være følgende:

  • Symmetriske nøglecifre: denne type kryptering bruger en enkelt nøgle til at dekryptere hashes eller ciphers
  • Asymmetriske nøglecifre: denne krypteringstype bruger, hvad der er kendt som en offentlig nøgle og en privat nøgle. En offentlig nøgle bruges til at kryptere data, mens en privat nøgle dekrypterer de krypterede data
  • Elliptical Curve Cryptography (ECC): bruger en elliptisk kurveligning til at skabe nøgler, der er meget kortere end symmetriske eller asymmetriske nøgler, men lige så sikre
  • Advanced Encryption Standard (AES): er en symmetrisk blokchiffer, der spænder over 128 bits i størrelse

Sikkerhedschefens parrings- og bindingsproces

Security Manager Layer er designet til at håndtere alt sikkerhed inden for Bluetooth gennem såkaldte parrings- og bindingsprocesser. Der vil altid være en master-enhed og en slave-enhed i en Bluetooth-forbindelse.

Masterenheden er den enhed, der scanner efter udsendelse af Bluetooth-kompatible enheder. I modsætning hertil er en slave en enhed, der udsender sin placering, så verden kan vide det.

Et eksempel på et herre- og slaveforhold ville være din telefon og en trådløs høretelefon. Din telefon er masterenheden, fordi den scanner efter Bluetooth-enheder, mens din trådløse høretelefon er slaven, fordi det er den, der udsender sine signaler, som din telefon kan finde.

Parringsprocessen består af de to første af de tre faser af sikkerhedschefens sikkerhedsfaser. Parringsprocessen involverer den første forbindelse af enheder, der forsøger at oprette forbindelse.

  • Til den indledende parring vil både master- og slaveenhederne dele en liste over funktioner, som hver enhed har, og den version af Bluetooth, de kører. Disse muligheder vil omfatte, hvorvidt enheden har en skærm, et tastatur, et kamera og NFC.
  • Efter at have ladet hinanden kende deres muligheder, ville slave- og masterenhederne beslutte, hvilken sikkerhedsprotokol og krypteringsalgoritmer der skulle bruges.
  • Den delte kryptering til den indledende parring af begge enheder er kendt som en STK (Short-Term Key). Som navnet antyder, ville en STK være den krypteringsnøgle, som både master- og slaveenheder ville bruge, indtil sessionen slutter.
  • Når begge enheder er blevet parret, bruger de STK'en til at kryptere hver pakke med data, de vil dele. Og med dataene krypteret vil enhver, der forsøger at overvåge din session, ikke have en STK til at dekryptere data.
  • Problemet med en STK er, at den kun er egnet til én session. Begge enheder bliver nødt til at blive ved med at parre for at generere en ny STK for hver session. Af denne grund er der udviklet en ekstra valgfri fase kaldet bonding.
  • Bindingsfasen er den tredje fase af Bluetooths Security Manager. Det er den valgfri prompt, du får på din enhed, der spørger, om du stoler på den parrede enhed og gerne vil oprette forbindelse til den, når den ser enheden sende.
  • Da begge enheder allerede er parret (har en sikret forbindelse gennem en STK), vil bindingsprocessen ikke kræve yderligere sikkerhedstjek. Hvad denne fase ville gøre ville være at generere en LTK (Long-Term Key) og en IRK (Identity Resolve Key). Begge enheder vil derefter bruge disse nøgler til at dekryptere data og automatisk identificere din enhed, når Bluetooth er tændt.
  • En LTK er en krypteringsnøgle, der ligner en STK, idet enheder bruger den til at kryptere og dekryptere data. Forskellen er, at en LTK genereres gennem ECC i stedet for AES-120 og bruges på lang sigt.

For at forstå en IRK, lad os kort tale om Bluetooth MAC-adresse. Alle Bluetooth-kompatible enheder er udstyret med en NIC (Network Interface Controller). Hvert NIC kommer med en unik MAC-adresse (Media Access Control). Du kan ikke ændre disse MAC-adresser, da de givne adresser er hardkodet i NIC'ens fysiske hardware.

Selvom du kan forfalske en MAC-adresse gennem software, er det ikke en levedygtig mulighed, når du ønsker, at din enhed skal identificeres af bundne enheder. Med dette i tankerne tilføjede Bluetooth SIG et IRK-system, der gør det muligt for din enhed at blive genkendt af bundne enheder og være uidentificerbar for ukendte Bluetooth-enheder.

Graver dybt

Bluetooth er en kompleks blanding af teknologier, der giver en bred vifte af enhedskompatibilitet, bekvemmelighed og pålidelighed. Naturen af ​​Bluetooth gør Bluetooth-sikkerhed til et noget vanskeligt emne.

Ovenstående punkter er forenklet og er beregnet til at give en generel idé om, hvordan Bluetooth-kryptering og sikkerhed fungerer. Forhåbentlig fungerer dette som en gateway for folk, der er interesserede i sikkerhed, til at se dybere ind i emnet og lære mere om Bluetooths indre funktioner. Til de interesserede, velkommen til kaninhullet!

Hvordan virker Bluetooth egentlig?

Læs Næste

DelTweetDelE-mail

Relaterede emner

  • Teknologi forklaret
  • Sikkerhed
  • Bluetooth

Om forfatteren

Jayric Maning (18 artikler udgivet)

Med lyst til at lære, hvordan tingene fungerede, begyndte Jayric Maning at pille ved alle slags elektroniske og analoge enheder i sine tidligere teenageår. Han begyndte retsmedicin på universitetet i Baguio, hvor han stiftede bekendtskab med computerforensik og cybersikkerhed. Han laver i øjeblikket masser af selvstudium og roder med teknologi for at finde ud af, hvordan de fungerer, og hvordan vi kan bruge dem til at gøre livet lettere (eller i det mindste sejere!).

Mere fra Jayric Maning

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere