Πολλές από τις ηλεκτρονικές συσκευές μας έχουν περάσει στην ασύρματη τεχνολογία για συνδεσιμότητα όλα αυτά τα χρόνια. Αντί για μακριά μπερδεμένα καλώδια στο ποντίκι, το πληκτρολόγιο, τα ακουστικά και τα ηχεία μας, έχουμε εύχρηστα και βολικά ασύρματα στοιχεία που μας επιτρέπουν να απολαμβάνουμε την τεχνολογία ακόμα καλύτερα.

Δεδομένου ότι πολλές από αυτές τις ασύρματες συσκευές βασίζονται στην τεχνολογία Bluetooth, το Bluetooth SIG (η αρχή για τεχνολογία Bluetooth) πρόσθεσε μια ποικιλία πρωτοκόλλων ασφαλείας διατηρώντας παράλληλα την ευκολία και αξιοπιστία.

Αυτό που καθιστά δυνατή την ασφάλεια Bluetooth είναι οι έξυπνες μέθοδοι και οι αλγόριθμοι κρυπτογράφησης. Συνεχίστε να διαβάζετε εάν ενδιαφέρεστε για το πώς σχεδιάζεται η ασφάλεια Bluetooth και χρησιμοποιεί κρυπτογράφηση.

Τελευταίες εκδόσεις Bluetooth και Απόρρητο χαμηλής ενέργειας

Η ασφάλεια Bluetooth στοχεύει στην παροχή τυπικών πρωτοκόλλων για συσκευές με δυνατότητα Bluetooth σχετικά με τον έλεγχο ταυτότητας, την ακεραιότητα, την εμπιστευτικότητα και το απόρρητο, τα οποία χρησιμοποιούν κρυπτογράφηση. Χρησιμοποιείται από το 1998 και έχει ήδη αρκετές επαναλήψεις.

Το 2010, με την αυξανόμενη ανάγκη για καλύτερη ασύρματη τεχνολογία μικρής εμβέλειας, η Bluetooth SIG ανέπτυξε μια νεότερη έκδοση του Bluetooth—Bluetooth 4.0. Η πιο σημαντική διαφορά μεταξύ των παλαιότερων γενιών Bluetooth και Bluetooth 4.0 είναι η προσθήκη του BLE (Bluetooth Low Ενέργεια).

Σημειώστε ότι η "Χαμηλή Ενέργεια" στο BLE δεν σημαίνει ότι καταναλώνει απαραίτητα λιγότερη ενέργεια. σημαίνει απλώς ότι λειτουργεί καλά με συσκευές χαμηλής ενέργειας, όπως ασύρματα ακουστικά, που έχουν ελάχιστη χωρητικότητα μπαταρίας.

Δεδομένου ότι οι περισσότερες συσκευές λειτουργούν με Bluetooth 4.0 και νεότερες εκδόσεις, θα συζητήσουμε συγκεκριμένα τη σχεδιαστική στοίβα αυτών των νεότερων εκδόσεων. Επιπλέον, αυτή η έκδοση έλυσε πολλά από τα προβλήματα ασφαλείας των προηγούμενων γενεών Bluetooth.

Οι τρέχουσες εκδόσεις του Bluetooth χρησιμοποιούν αυτήν τη στιγμή τη στοίβα BLE που φαίνεται παρακάτω:

Μας ενδιαφέρει ένα κομμάτι του τέταρτου επιπέδου της στοίβας, γνωστό ως Security Manager, το οποίο χειρίζεται οτιδήποτε αφορά τον έλεγχο ταυτότητας, την ασφάλεια, την εμπιστευτικότητα και το απόρρητο. Το Security Manager εφαρμόζει τα πρωτόκολλά του μέσω της σύζευξης και της σύνδεσης συσκευών.

Μέθοδοι σύζευξης BLE

Η σύζευξη αποτελεί αναπόσπαστο μέρος του Security Manager του Bluetooth. Πραγματοποιεί έλεγχο ταυτότητας της συσκευής στην οποία συνδέεστε εάν πρόκειται για την προβλεπόμενη συσκευή και, στη συνέχεια, δημιουργεί ένα κλειδί κρυπτογράφησης και για τις δύο συσκευές για χρήση κατά τη διάρκεια της περιόδου λειτουργίας.

Οι συσκευές σας μπορούν να χρησιμοποιήσουν διάφορες μεθόδους ελέγχου ταυτότητας για να διασφαλίσουν ότι είστε συνδεδεμένοι στη συσκευή που θέλετε. Αυτές οι μέθοδοι θα περιλαμβάνουν τα ακόλουθα:

  • Απλά λειτουργεί: Η ταχύτερη αλλά λιγότερο ασφαλής μέθοδος μεταβίβασης κλειδιών κρυπτογράφησης και για τις δύο συσκευές
  • OOB (Εκτός ζώνης): Χρησιμοποιεί άλλες μεθόδους ελέγχου ταυτότητας (εκτός από το Bluetooth) για την αποστολή κλειδιών κρυπτογράφησης. Ένα παράδειγμα θα περιλαμβάνει τη σύνδεση μέσω NFC ή χρησιμοποιώντας την κάμερα της συσκευής σας για να σαρώσετε έναν κωδικό QR στην οθόνη της άλλης συσκευής
  • Αντικλείδι: Οι χρήστες ελέγχουν την ταυτότητα τους δίνοντας το σωστό κλειδί πρόσβασης όταν τους ζητηθεί
  • Αριθμητική σύγκριση: Λειτουργεί ακριβώς όπως το Passkey, αλλά οι συσκευές στέλνουν αυτόματα κωδικούς πρόσβασης. Οι χρήστες χρειάζεται μόνο να επιβεβαιώσουν εάν και οι δύο συσκευές έχουν τους ίδιους κωδικούς πρόσβασης

Αλγόριθμοι κλειδιών κρυπτογράφησης BLE

Πίστωση εικόνας: mikemacmarketing/Wikimedia Commons

Τώρα που οι συσκευές σας έχουν επικυρώσει την ταυτότητα της συσκευής σύνδεσης. Στη συνέχεια, θα στείλουν κλειδιά κρυπτογράφησης που θα χρησιμοποιήσουν οι συσκευές σας για την κρυπτογράφηση και την αποκρυπτογράφηση δεδομένων καθ' όλη τη διάρκεια της συνεδρίας.

Το Security Manager του Bluetooth έχει διαφορετικές φάσεις στις οποίες χρησιμοποιεί διάφορους αλγόριθμους κλειδιών κρυπτογράφησης για να λειτουργεί σωστά. Οι πιο συνηθισμένοι αλγόριθμοι κλειδιών κρυπτογράφησης που χρησιμοποιούνται από την πιο πρόσφατη έκδοση του Bluetooth (4.0 και άνω) θα είναι οι ακόλουθοι:

  • Συμμετρικοί κρυπτογράφοι κλειδιών: αυτός ο τύπος κρυπτογράφησης χρησιμοποιεί ένα μόνο κλειδί για την αποκρυπτογράφηση κατακερματισμών ή κρυπτογράφησης
  • Ασύμμετροι κρυπτογράφοι κλειδιών: αυτός ο τύπος κρυπτογράφησης χρησιμοποιεί αυτό που είναι γνωστό ως δημόσιο κλειδί και ιδιωτικό κλειδί. Ένα δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση δεδομένων, ενώ ένα ιδιωτικό κλειδί αποκρυπτογραφεί τα κρυπτογραφημένα δεδομένα
  • Κρυπτογραφία Ελλειπτικής Καμπύλης (ECC): χρησιμοποιεί μια εξίσωση ελλειπτικής καμπύλης για να δημιουργήσει κλειδιά που είναι πολύ μικρότερα από τα συμμετρικά ή ασύμμετρα κλειδιά αλλά εξίσου ασφαλή
  • Προηγμένο πρότυπο κρυπτογράφησης (AES): είναι ένας συμμετρικός κρυπτογράφησης μπλοκ που εκτείνεται σε μέγεθος 128 bit

Διαδικασία σύζευξης και σύνδεσης του Security Manager

Το Security Manager Layer έχει σχεδιαστεί για να χειρίζεται όλα τα πράγματα που αφορούν την ασφάλεια στο Bluetooth μέσω των γνωστών διαδικασιών σύζευξης και σύνδεσης. Θα υπάρχει πάντα μια κύρια συσκευή και μια εξαρτημένη συσκευή σε μια σύνδεση Bluetooth.

Η κύρια συσκευή είναι η συσκευή που πραγματοποιεί σάρωση για μετάδοση συσκευών με δυνατότητα Bluetooth. Αντίθετα, ένας σκλάβος είναι μια συσκευή που μεταδίδει τη θέση του για να μάθει ο κόσμος.

Ένα παράδειγμα σχέσης κύριου και σκλάβου θα ήταν το τηλέφωνό σας και ένα ασύρματο ακουστικό. Το τηλέφωνό σας είναι η κύρια συσκευή επειδή κάνει σάρωση για συσκευές Bluetooth, ενώ το ασύρματο ακουστικό σας είναι το σκλάβο επειδή είναι αυτό που εκπέμπει τα σήματα του για να βρει το τηλέφωνό σας.

Η διαδικασία σύζευξης αποτελείται από τις δύο πρώτες από τις τρεις φάσεις των φάσεων ασφαλείας του Security Manager. Η διαδικασία σύζευξης περιλαμβάνει την αρχική σύνδεση συσκευών που επιχειρούν να συνδεθούν.

  • Για την αρχική σύζευξη, τόσο η κύρια όσο και η εξαρτημένη συσκευή θα μοιράζονται μια λίστα με τις δυνατότητες που διαθέτει κάθε συσκευή και την έκδοση του Bluetooth που εκτελούν. Αυτές οι δυνατότητες θα περιλαμβάνουν εάν η συσκευή έχει ή όχι οθόνη, πληκτρολόγιο, κάμερα και NFC.
  • Αφού ενημερώσουν ο ένας τον άλλον για τις δυνατότητές τους, οι εξαρτημένες και οι κύριες συσκευές θα αποφασίσουν ποιο πρωτόκολλο ασφαλείας και αλγόριθμους κρυπτογράφησης θα χρησιμοποιήσουν.
  • Η κοινόχρηστη κρυπτογράφηση για την αρχική σύζευξη και των δύο συσκευών είναι γνωστή ως STK (Short-Term Key). Όπως υποδηλώνει το όνομα, ένα STK θα ήταν το κλειδί κρυπτογράφησης που θα χρησιμοποιούσαν τόσο οι κύριες όσο και οι δευτερεύουσες συσκευές μέχρι να τελειώσει η περίοδος λειτουργίας.
  • Όταν και οι δύο συσκευές έχουν αντιστοιχιστεί επιτυχώς, χρησιμοποιούν το STK για να κρυπτογραφούν κάθε πακέτο δεδομένων που θα μοιράζονταν. Και με τα δεδομένα κρυπτογραφημένα, όποιος προσπαθεί να παρακολουθήσει τη συνεδρία σας δεν θα έχει STK για την αποκρυπτογράφηση δεδομένων.
  • Το πρόβλημα με ένα STK είναι ότι είναι κατάλληλο μόνο για μία συνεδρία. Και οι δύο συσκευές θα πρέπει να συνεχίσουν τη σύζευξη για να δημιουργήσουν ένα νέο STK για κάθε συνεδρία. Για το λόγο αυτό, έχει αναπτυχθεί ένα επιπλέον προαιρετικό στάδιο που ονομάζεται συγκόλληση.
  • Το στάδιο συγκόλλησης είναι η τρίτη φάση του Security Manager του Bluetooth. Είναι το προαιρετικό μήνυμα που λαμβάνετε στη συσκευή σας και σας ρωτάει εάν εμπιστεύεστε τη συζευγμένη συσκευή και θέλετε να συνδεθείτε σε αυτήν κάθε φορά που βλέπει τη συσκευή να εκπέμπει.
  • Δεδομένου ότι και οι δύο συσκευές έχουν ήδη ζευγαρώσει (διαθέτουν ασφαλή σύνδεση μέσω STK), η διαδικασία συγκόλλησης δεν θα απαιτεί περαιτέρω ελέγχους ασφαλείας. Αυτό που θα έκανε αυτό το στάδιο θα ήταν να δημιουργήσει ένα LTK (Μακροπρόθεσμο Κλειδί) και ένα IRK (Κλειδί Επίλυσης Ταυτότητας). Και οι δύο συσκευές θα χρησιμοποιήσουν στη συνέχεια αυτά τα κλειδιά για την αποκρυπτογράφηση δεδομένων και την αυτόματη αναγνώριση της συσκευής σας κάθε φορά που είναι ενεργοποιημένο το Bluetooth.
  • Ένα LTK είναι ένα κλειδί κρυπτογράφησης παρόμοιο με ένα STK, καθώς οι συσκευές το χρησιμοποιούν για την κρυπτογράφηση και την αποκρυπτογράφηση δεδομένων. Η διαφορά είναι ότι ένα LTK δημιουργείται μέσω ECC αντί του AES-120 και χρησιμοποιείται μακροπρόθεσμα.

Για να κατανοήσουμε ένα IRK, ας μιλήσουμε εν συντομία για τη διεύθυνση MAC Bluetooth. Όλες οι συσκευές με δυνατότητα Bluetooth είναι εξοπλισμένες με α NIC (Ελεγκτής διεπαφής δικτύου). Κάθε NIC συνοδεύεται από ένα μοναδικό Διεύθυνση MAC (Έλεγχος πρόσβασης μέσων). Δεν μπορείτε να αλλάξετε αυτές τις διευθύνσεις MAC, καθώς οι συγκεκριμένες διευθύνσεις είναι κωδικοποιημένες στο φυσικό υλικό του NIC.

Αν και μπορείτε να πλαστογραφήσετε μια διεύθυνση MAC μέσω λογισμικού, δεν είναι μια βιώσιμη επιλογή όταν θέλετε η συσκευή σας να αναγνωρίζεται από συνδεδεμένες συσκευές. Έχοντας αυτό υπόψη, το Bluetooth SIG πρόσθεσε ένα σύστημα IRK που επιτρέπει στη συσκευή σας να αναγνωρίζεται από συνδεδεμένες συσκευές και να μην αναγνωρίζεται σε άγνωστες συσκευές Bluetooth.

Σκάβοντας βαθιά

Το Bluetooth είναι ένας πολύπλοκος συνδυασμός τεχνολογιών που παρέχει ένα ευρύ φάσμα συμβατοτήτων συσκευών, ευκολίας και αξιοπιστίας. Η φύση του Bluetooth καθιστά την ασφάλεια Bluetooth ένα κάπως δύσκολο θέμα.

Τα σημεία που αναφέρονται παραπάνω είναι απλοποιημένα και έχουν σκοπό να δώσουν μια γενική ιδέα για το πώς λειτουργεί η κρυπτογράφηση και η ασφάλεια Bluetooth. Ας ελπίσουμε ότι αυτό θα χρησιμεύσει ως πύλη για τα άτομα που ενδιαφέρονται για την ασφάλεια να εξετάσουν βαθύτερα το θέμα και να μάθουν περισσότερα για την εσωτερική λειτουργία του Bluetooth. Για όσους ενδιαφέρονται, καλώς ήρθατε στο rabbit hole!

Πώς λειτουργεί πραγματικά το Bluetooth;

Διαβάστε Επόμενο

ΜερίδιοΤιτίβισμαΜερίδιοΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ

Σχετικά θέματα

  • Επεξήγηση τεχνολογίας
  • Ασφάλεια
  • Bluetooth

Σχετικά με τον Συγγραφέα

Jayric Maning (Δημοσιεύτηκαν 18 άρθρα)

Λαχταρώντας να μάθει πώς λειτουργούσαν τα πράγματα, ο Jayric Maning άρχισε να ασχολείται με όλα τα είδη ηλεκτρονικών και αναλογικών συσκευών κατά τη διάρκεια της εφηβείας του. Ασχολήθηκε με την εγκληματολογική επιστήμη στο Πανεπιστήμιο του Baguio όπου εξοικειώθηκε με την εγκληματολογία υπολογιστών και την ασφάλεια στον κυβερνοχώρο. Αυτήν τη στιγμή κάνει πολλή αυτο-μελέτη και ασχολείται με την τεχνολογία για να καταλάβει πώς λειτουργούν και πώς μπορούμε να τα χρησιμοποιήσουμε για να κάνουμε τη ζωή πιο εύκολη (ή τουλάχιστον πιο δροσερή!).

Περισσότερα από τον Jayric Maning

Εγγραφείτε στο ενημερωτικό μας δελτίο

Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για να εγγραφείτε