Mnoho našich elektronických zařízení se v průběhu let přesunulo na bezdrátovou technologii pro připojení. Namísto dlouhých zamotaných drátů na naší myši, klávesnici, sluchátkách a reproduktorech máme snadno použitelné a pohodlné bezdrátové prvky, které nám umožňují užívat si technologie ještě lépe.
Protože mnoho z těchto bezdrátových zařízení závisí na technologii Bluetooth, Bluetooth SIG (autorita pro technologie Bluetooth) přidal řadu bezpečnostních protokolů při zachování pohodlí a spolehlivost.
Zabezpečení Bluetooth umožňuje jeho chytré šifrovací metody a algoritmy. Pokračujte ve čtení, pokud vás zajímá, jak je navrženo zabezpečení Bluetooth a jak používá šifrování.
Nejnovější verze Bluetooth a ochrana soukromí s nízkou spotřebou energie
Zabezpečení Bluetooth má za cíl poskytovat standardní protokoly pro zařízení podporující technologii Bluetooth týkající se ověřování, integrity, důvěrnosti a soukromí, přičemž všechny tyto protokoly používají šifrování. Používá se od roku 1998 a má za sebou již několik iterací.
V roce 2010, s rostoucí potřebou lepší bezdrátové technologie krátkého dosahu, vyvinula společnost Bluetooth SIG novější verzi Bluetooth — Bluetooth. 4.0. Nejvýraznějším rozdílem mezi staršími generacemi Bluetooth a Bluetooth 4.0 je přidání BLE (Bluetooth Low Energie).
Pamatujte, že „nízká energie“ v BLE neznamená, že nutně spotřebuje méně energie; to jen znamená, že funguje dobře s nízkoenergetickými zařízeními, jako jsou bezdrátová sluchátka, která mají minimální kapacitu baterie.
Protože většina zařízení běží na Bluetooth 4.0 a novějším, budeme konkrétně diskutovat o designovém zásobníku těchto novějších verzí. Kromě toho tato verze vyřešila mnoho bezpečnostních problémů předchozích generací Bluetooth.
Aktuální verze Bluetooth aktuálně používají zásobník BLE zobrazený níže:
Zajímá nás část čtvrté vrstvy zásobníku známá jako Security Manager, která se stará o vše, co se týká ověřování, zabezpečení, důvěrnosti a soukromí. Security Manager implementuje své protokoly prostřednictvím párování a propojení zařízení.
BLE metody párování
Párování je nedílnou součástí Správce zabezpečení Bluetooth. Ověří zařízení, ke kterému se připojujete, pokud se jedná o zamýšlené zařízení, a poté vygeneruje šifrovací klíč pro obě zařízení, který lze použít během relace.
Vaše zařízení mohou používat několik metod ověřování, abyste se ujistili, že jste připojeni k zamýšlenému zařízení. Tyto metody by zahrnovaly následující:
- Prostě funguje: Nejrychlejší, ale méně bezpečná metoda předávání šifrovacích klíčů pro obě zařízení
- OOB (mimo pásmo): K odesílání šifrovacích klíčů používá jiné metody ověřování (kromě Bluetooth). Příkladem může být připojení přes NFC nebo pomocí fotoaparátu vašeho zařízení naskenujte QR kód na displeji druhého zařízení
- přístupový klíč: Uživatelé se ověřují zadáním správného přístupového klíče na výzvu
- Číselné srovnání: Funguje stejně jako Passkey, ale zařízení automaticky odesílají přístupové klíče. Uživatelé musí pouze potvrdit, zda mají obě zařízení stejné přístupové klíče
Algoritmy šifrovacího klíče BLE
Nyní, když vaše zařízení ověřila identitu připojovaného zařízení. Poté pošlou šifrovací klíče, které vaše zařízení použijí k šifrování a dešifrování dat během relace.
Správce zabezpečení Bluetooth má různé fáze, ve kterých ke správnému fungování využívá různé algoritmy šifrovacího klíče. Nejběžnější algoritmy šifrovacího klíče používané nejnovější verzí Bluetooth (4.0 a vyšší) by byly následující:
- Šifry symetrických klíčů: tento typ šifrování používá k dešifrování hashů nebo šifer jediný klíč
- Šifry asymetrického klíče: tento typ šifrování využívá to, co je známé jako veřejný klíč a soukromý klíč. Veřejný klíč se používá k šifrování dat, zatímco soukromý klíč šifrovaná data dešifruje
- Kryptografie eliptických křivek (ECC): používá rovnici eliptické křivky k vytvoření klíčů, které jsou mnohem kratší než symetrické nebo asymetrické klíče, ale jsou stejně bezpečné
- Advanced Encryption Standard (AES): je symetrická bloková šifra o velikosti 128 bitů
Proces párování a spojování bezpečnostního manažera
Vrstva Security Manager Layer je navržena tak, aby zvládla veškeré zabezpečení v rámci Bluetooth prostřednictvím procesu známého jako párování a spojování. V připojení Bluetooth bude vždy hlavní zařízení a podřízené zařízení.
Hlavní zařízení je zařízení, které vyhledává zařízení podporující vysílání Bluetooth. Naproti tomu otrok je zařízení, které vysílá svou polohu, aby se svět dozvěděl.
Příkladem vztahu pána a otroka může být váš telefon a bezdrátová sluchátka. Váš telefon je hlavní zařízení, protože vyhledává zařízení Bluetooth, zatímco vaše bezdrátová sluchátka jsou podřízená, protože vysílá své signály, aby je váš telefon našel.
Proces párování se skládá z prvních dvou ze tří fází bezpečnostních fází nástroje Security Manager. Proces párování zahrnuje počáteční připojení zařízení pokoušejících se o připojení.
- Při počátečním párování by hlavní i podřízené zařízení sdílely seznam funkcí jednotlivých zařízení a verzi Bluetooth, které používají. Tyto funkce zahrnují, zda má zařízení obrazovku, klávesnici, fotoaparát a NFC.
- Poté, co se navzájem informují o svých schopnostech, se podřízená a hlavní zařízení rozhodnou, který bezpečnostní protokol a šifrovací algoritmy použít.
- Sdílené šifrování pro počáteční spárování obou zařízení je známé jako STK (Short-Term Key). Jak název napovídá, STK by byl šifrovací klíč, který by používala hlavní i podřízená zařízení až do konce relace.
- Když se obě zařízení úspěšně spárují, použijí STK k zašifrování každého paketu dat, který by sdíleli. A se zašifrovanými daty nebude mít každý, kdo se pokusí vaši relaci monitorovat, STK k dešifrování dat.
- Problém STK je v tom, že je vhodná pouze na jedno sezení. Obě zařízení budou muset pokračovat v párování, aby se pro každou relaci vygeneroval nový STK. Z tohoto důvodu byl vyvinut další volitelný stupeň zvaný lepení.
- Fáze propojení je třetí fází nástroje Bluetooth Security Manager. Je to volitelná výzva, kterou dostanete na své zařízení s dotazem, zda důvěřujete spárovanému zařízení a chcete se k němu připojit, kdykoli uvidí, že zařízení vysílá.
- Vzhledem k tomu, že obě zařízení jsou již spárována (mají zabezpečené připojení prostřednictvím STK), proces propojení nebude vyžadovat další bezpečnostní kontroly. Tato fáze by udělala generování LTK (Long-Term Key) a IRK (Identity Resolve Key). Obě zařízení pak použijí tyto klíče k dešifrování dat a automaticky identifikují vaše zařízení, kdykoli je zapnuté Bluetooth.
- LTK je šifrovací klíč podobný STK v tom, že jej zařízení používají k šifrování a dešifrování dat. Rozdíl je v tom, že LTK se generuje prostřednictvím ECC namísto AES-120 a používá se dlouhodobě.
Abychom porozuměli IRK, pojďme stručně mluvit o MAC adrese Bluetooth. Všechna zařízení s podporou Bluetooth jsou vybavena a NIC (řadič síťového rozhraní). Každý NIC přichází s jedinečným MAC adresa (Media Access Control). Tyto MAC adresy nemůžete změnit, protože dané adresy jsou pevně zakódovány do fyzického hardwaru NIC.
Ačkoli můžete pomocí softwaru podvrhnout MAC adresu, není to schůdná možnost, pokud chcete, aby vaše zařízení bylo identifikováno spojenými zařízeními. S ohledem na tuto skutečnost přidal Bluetooth SIG systém IRK, který umožňuje, aby vaše zařízení bylo rozpoznáno připojenými zařízeními a bylo neidentifikovatelné pro neznámá zařízení Bluetooth.
Hluboké kopání
Bluetooth je komplexní směs technologií, která poskytuje širokou škálu kompatibility zařízení, pohodlí a spolehlivosti. Povaha Bluetooth dělá z zabezpečení Bluetooth poněkud ošemetné téma.
Výše uvedené body jsou zjednodušené a jejich účelem je poskytnout obecnou představu o tom, jak funguje šifrování a zabezpečení Bluetooth. Doufejme, že to poslouží jako brána pro lidi, kteří se zajímají o zabezpečení, aby se podívali hlouběji do tématu a dozvěděli se více o vnitřním fungování Bluetooth. Zájemcům, vítejte v králičí noře!
Jak Bluetooth vlastně funguje?
Přečtěte si další
Související témata
- Technologie vysvětlena
- Bezpečnostní
- Bluetooth
O autorovi
Jayric Maning toužil dozvědět se, jak věci fungují, a tak začal během svých raných dospívání šťourat se všemi druhy elektronických a analogových zařízení. Nastoupil do forenzní vědy na University of Baguio, kde se seznámil s počítačovou forenzní vědou a kybernetickou bezpečností. V současné době se hodně samostuduje a pohrává si s technologiemi, zjišťuje, jak fungují a jak je můžeme použít, abychom si usnadnili život (nebo alespoň zchladili!).
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem