Много от нашите електронни устройства са преминали към безжична технология за свързване през годините. Вместо дълги заплетени проводници на нашата мишка, клавиатура, слушалки и високоговорители, ние имаме лесни за използване и удобни безжични елементи, които ни позволяват да се наслаждаваме на технологиите още по-добре.
Тъй като много от тези безжични устройства разчитат на технологията Bluetooth, Bluetooth SIG (органът за Bluetooth технология) добави разнообразие от протоколи за сигурност, като същевременно запази удобството и надеждност.
Това, което прави възможна сигурността на Bluetooth, са неговите интелигентни методи и алгоритми за криптиране. Продължете да четете, ако се интересувате от това как е проектирана Bluetooth сигурността и използва криптиране.
Най-новите версии на Bluetooth и поверителност с ниска енергия
Bluetooth сигурността има за цел да осигури стандартни протоколи за устройства с Bluetooth, отнасящи се до удостоверяване, целостта, поверителността и поверителността, като всички те използват криптиране. Използва се от 1998 г. и вече има няколко итерации.
През 2010 г., с нарастващата нужда от по-добра безжична технология с малък обхват, Bluetooth SIG разработи по-нова версия на Bluetooth – Bluetooth 4.0. Най-съществената разлика между по-старите поколения Bluetooth и Bluetooth 4.0 е добавянето на BLE (Bluetooth Low Енергия).
Имайте предвид, че „ниска енергия“ в BLE не означава, че непременно използва по-малко енергия; това просто означава, че работи добре с устройства с ниска енергия, като безжични слушалки, които имат минимален капацитет на батерията.
Тъй като повечето устройства работят с Bluetooth 4.0 и по-нова версия, ще обсъдим специално дизайна на тези по-нови версии. Освен това, тази версия реши много от проблемите със сигурността на предишните Bluetooth поколения.
Текущите версии на Bluetooth в момента използват BLE стека, показан по-долу:
Интересуваме се от част от четвъртия слой на стека, известен като Мениджър на сигурността, който обработва всичко, свързано с удостоверяването, сигурността, поверителността и поверителността. Мениджърът за сигурност прилага своите протоколи чрез сдвояване и свързване на устройства.
BLE Методи за сдвояване
Сдвояването е неразделна част от Мениджъра за сигурност на Bluetooth. Той удостоверява автентичността на устройството, с което се свързвате, ако това е предназначеното устройство, и след това генерира ключ за криптиране, който и двете устройства да използват през цялата сесия.
Вашите устройства могат да използват няколко метода за удостоверяване, за да гарантират, че сте свързани с предвиденото устройство. Тези методи ще включват следното:
- Просто работи: Най-бързият, но по-малко сигурен метод за предаване на ключове за криптиране и за двете устройства
- OOB (извън диапазона): Използва други методи за удостоверяване (освен Bluetooth) за изпращане на ключове за криптиране. Пример би включвал свързване чрез NFC или като използвате камерата на вашето устройство, за да сканирате QR код на дисплея на другото устройство
- ключ за достъп: Потребителите се удостоверяват, като дават правилния ключ за достъп, когато бъдат подканени
- Числово сравнение: Работи точно като Passkey, но устройствата автоматично изпращат ключове за достъп. Потребителите трябва само да потвърдят дали и двете устройства имат еднакви пароли
Алгоритми за ключ за криптиране BLE
Сега, когато вашите устройства са удостоверили самоличността на свързващото устройство. След това те ще изпратят ключове за криптиране, които вашите устройства ще използват за криптиране и декриптиране на данни през цялата сесия.
Мениджърът за сигурност на Bluetooth има различни фази, в които използва различни алгоритми за ключове за криптиране, за да работи правилно. Най-често срещаните алгоритми за ключове за криптиране, използвани от най-новата версия на Bluetooth (4.0 и по-нова), биха били следните:
- Шифъри със симетрични ключове: този тип криптиране използва един ключ за декриптиране на хешове или шифри
- Шифъри с асиметрични ключове: този тип криптиране използва това, което е известно като публичен ключ и частен ключ. Публичен ключ се използва за криптиране на данни, докато частен ключ декриптира криптираните данни
- Криптография с елиптична крива (ECC): използва уравнение на елиптична крива, за да създаде ключове, които са много по-къси от симетричните или асиметричните ключове, но еднакво сигурни
- Разширен стандарт за криптиране (AES): е симетричен блоков шифър, обхващащ 128 бита по размер
Процесът на сдвояване и свързване на мениджъра по сигурността
Слоят Мениджър на сигурността е предназначен да обработва всички неща за сигурност в Bluetooth чрез така наречените процеси на сдвояване и свързване. Винаги ще има главно устройство и подчинено устройство в Bluetooth връзка.
Главното устройство е устройството, което сканира за излъчване на устройства с Bluetooth. За разлика от това, робът е устройство, което излъчва местоположението си, за да знае светът.
Пример за връзка между главен и подчинен би бил вашият телефон и безжична слушалка. Вашият телефон е главното устройство, защото сканира за Bluetooth устройства, докато безжичната ви слушалка е подчинената, тъй като е тази, която излъчва сигналите си за намиране на вашия телефон.
Процесът на сдвояване се състои от първите две от трите фази на фазите на сигурността на мениджъра по сигурността. Процесът на сдвояване включва първоначалното свързване на устройства, които се опитват да се свържат.
- За първоначалното сдвояване, както главното, така и подчинените устройства ще споделят списък с възможности, които всяко устройство разполага и версията на Bluetooth, която изпълнява. Тези възможности включват дали устройството има или не екран, клавиатура, камера и NFC.
- След като се уведомят взаимно за своите възможности, подчинените и главните устройства ще решат кой протокол за сигурност и алгоритми за криптиране да използват.
- Споделеното криптиране за първоначалното сдвояване на двете устройства е известно като STK (Краткосрочен ключ). Както подсказва името, STK би бил ключът за криптиране, който както главните, така и подчинените устройства ще използват до края на сесията.
- Когато и двете устройства са успешно сдвоени, те използват STK за криптиране на всеки пакет данни, който биха споделили. А с криптираните данни всеки, който се опитва да наблюдава вашата сесия, няма да има STK за декриптиране на данни.
- Проблемът с STK е, че е подходящ само за една сесия. И двете устройства ще трябва да продължат да се сдвояват, за да генерират нов STK за всяка сесия. Поради тази причина е разработен допълнителен незадължителен етап, наречен свързване.
- Етапът на свързване е третата фаза на Мениджъра за сигурност на Bluetooth. Това е незадължителната подкана, която получавате на вашето устройство и ви пита дали имате доверие на сдвоеното устройство и искате да се свържете с него, когато види устройството да излъчва.
- Тъй като и двете устройства вече са сдвоени (имат защитена връзка чрез STK), процесът на свързване няма да изисква допълнителни проверки за сигурност. Това, което този етап би направил, би било генерирането на LTK (дългосрочен ключ) и IRK (ключ за разрешаване на идентичност). След това и двете устройства ще използват тези ключове за декриптиране на данни и автоматично идентифициране на вашето устройство, когато Bluetooth е включен.
- LTK е ключ за криптиране, подобен на STK, тъй като устройствата го използват за криптиране и декриптиране на данни. Разликата е, че LTK се генерира чрез ECC вместо AES-120 и се използва дългосрочно.
За да разберем IRK, нека поговорим накратко за Bluetooth MAC адреса. Всички устройства с Bluetooth са оборудвани с a NIC (контролер на мрежов интерфейс). Всяка NIC се предлага с уникален MAC адрес (контрол на достъпа до медиите). Не можете да промените тези MAC адреси, тъй като дадените адреси са твърдо кодирани във физическия хардуер на NIC.
Въпреки че можете да измамите MAC адрес чрез софтуер, това не е жизнеспособна опция, когато искате вашето устройство да бъде идентифицирано от свързани устройства. Имайки това предвид, Bluetooth SIG добави IRK система, която позволява вашето устройство да бъде разпознавано от свързани устройства и да бъде неидентифицирано от неизвестни Bluetooth устройства.
Копае дълбоко
Bluetooth е сложна комбинация от технологии, която осигурява широк спектър от съвместимост на устройства, удобство и надеждност. Естеството на Bluetooth прави сигурността на Bluetooth малко сложна тема.
Посочените по-горе точки са опростени и имат за цел да дадат обща представа за това как работят Bluetooth криптирането и сигурността. Надяваме се, че това служи като портал за хората, които се интересуват от сигурността, за да разгледат по-дълбоко темата и да научат повече за вътрешната работа на Bluetooth. За желаещите, добре дошли в заешката дупка!
Как всъщност работи Bluetooth?
Прочетете Следващото
Свързани теми
- Обяснена технология
- Сигурност
- Bluetooth
За автора
Жадувайки да научи как работят нещата, Джейрик Манинг започва да се занимава с всякакви електронни и аналогови устройства през ранните си тийнейджъри. Започва съдебна медицина в университета в Багио, където се запознава с компютърната криминалистика и киберсигурността. В момента той много се самообучава и бърка в технологиите, за да разбере как работят и как можем да ги използваме, за да направим живота по-лесен (или поне по-готин!).
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!
Щракнете тук, за да се абонирате