Bėgant metams daugelis mūsų elektroninių prietaisų perėjo prie belaidžio ryšio technologijos. Vietoj ilgų susipainiojusių pelės, klaviatūros, ausinių ir garsiakalbių laidų turime lengvai naudojamų ir patogių belaidžių elementų, kurie leidžia dar geriau mėgautis technologijomis.

Kadangi daugelis šių belaidžių įrenginių yra pagrįsti „Bluetooth“ technologija, „Bluetooth SIG“ (galioja už „Bluetooth“ technologija) pridėjo įvairių saugos protokolų, išlaikant patogumą ir patikimumas.

„Bluetooth“ saugumą užtikrina protingi šifravimo metodai ir algoritmai. Skaitykite toliau, jei domitės, kaip sukurta „Bluetooth“ sauga ir naudojama šifruotė.

Naujausios „Bluetooth“ versijos ir mažai energijos taupantis privatumas

„Bluetooth“ saugumu siekiama teikti standartinius „Bluetooth“ palaikančių įrenginių protokolus, susijusius su autentifikavimu, vientisumu, konfidencialumu ir privatumu, kurie visi naudoja šifravimą. Jis buvo naudojamas nuo 1998 m. ir jau turėjo keletą iteracijų.

2010 m., didėjant geresnės trumpojo nuotolio belaidžio ryšio technologijos poreikiui, „Bluetooth SIG“ sukūrė naujesnę „Bluetooth“ versiją – „Bluetooth“. 4.0. Svarbiausias skirtumas tarp senesnės kartos „Bluetooth“ ir „Bluetooth 4.0“ yra BLE („Bluetooth Low“) pridėjimas Energija).

instagram viewer

Atkreipkite dėmesį, kad „Mažai energijos“ BLE nereiškia, kad būtinai sunaudojama mažiau energijos; tai tik reiškia, kad jis gerai veikia su mažai energijos vartojančiais įrenginiais, tokiais kaip belaidės ausinės, kurių akumuliatoriaus talpa yra minimali.

Kadangi dauguma įrenginių veikia naudojant „Bluetooth“ 4.0 ir naujesnę versiją, mes konkrečiai aptarsime šių naujesnių versijų dizaino paketą. Be to, ši versija išsprendė daugelį ankstesnių „Bluetooth“ kartų saugumo problemų.

Dabartinės „Bluetooth“ versijos šiuo metu naudoja toliau pateiktą BLE krūvą:

Mus domina dalis ketvirtojo dėklo sluoksnio, žinomo kaip saugos tvarkytuvas, kuris tvarko viską, kas susiję su autentifikavimu, saugumu, konfidencialumu ir privatumu. Apsaugos vadovas įgyvendina savo protokolus suporuodamas ir sujungdamas įrenginius.

BLE poravimo metodai

Susiejimas yra neatsiejama „Bluetooth“ saugos tvarkyklės dalis. Jis autentifikuoja įrenginį, prie kurio jungiatės, jei tai yra numatytas įrenginys, ir sugeneruoja šifravimo raktą, kurį abu įrenginiai gali naudoti per visą seansą.

Jūsų įrenginiai gali naudoti kelis autentifikavimo metodus, kad įsitikintumėte, jog esate prisijungę prie numatyto įrenginio. Šie metodai apimtų šiuos:

  • Tiesiog veikia: Greičiausias, bet mažiau saugus būdas perduoti šifravimo raktus abiem įrenginiams
  • OOB (už juostos): Šifravimo raktams siųsti naudojami kiti autentifikavimo metodai (be Bluetooth). Pavyzdys galėtų apimti prisijungimą per NFC arba naudodami savo įrenginio kamerą QR kodui nuskaityti kito įrenginio ekrane
  • Prieigos kodas: Vartotojai patvirtina save, kai būsite paraginti, suteikdami teisingą prieigos raktą
  • Skaitinis palyginimas: Veikia kaip ir Passkey, bet įrenginiai automatiškai siunčia slaptažodžius. Vartotojams tereikia patvirtinti, ar abu įrenginiai turi tuos pačius prieigos raktus

BLE šifravimo raktų algoritmai

Vaizdo kreditas: mikemacmarketing/Wikimedia Commons

Dabar, kai jūsų įrenginiai patvirtino jungiamojo įrenginio tapatybę. Tada jie atsiųs šifravimo raktus, kuriuos jūsų įrenginiai naudos duomenims šifruoti ir iššifruoti per visą seansą.

„Bluetooth“ saugos tvarkyklė turi skirtingus etapus, per kuriuos ji naudoja įvairius šifravimo rakto algoritmus, kad tinkamai veiktų. Dažniausi šifravimo rakto algoritmai, naudojami naujausioje „Bluetooth“ versijoje (4.0 ir naujesnės versijos), būtų šie:

  • Simetrinių raktų šifrai: Šio tipo šifravimas naudoja vieną raktą maišos arba šifrų iššifravimui
  • Asimetrinio rakto šifrai: Šis šifravimo tipas naudoja tai, kas žinoma kaip viešasis ir privatusis raktas. Viešasis raktas naudojamas duomenims užšifruoti, o privatus raktas iššifruoja užšifruotus duomenis
  • Elipsinės kreivės kriptografija (ECC): naudoja elipsės kreivės lygtį, kad sukurtų raktus, kurie yra daug trumpesni nei simetriški arba asimetriniai, bet vienodai saugūs
  • Išplėstinis šifravimo standartas (AES): yra simetriškas blokinis šifras, apimantis 128 bitus

Apsaugos vadovo susiejimo ir sujungimo procesas

„Security Manager Layer“ yra sukurtas taip, kad tvarkytų visus „Bluetooth“ saugumo klausimus per vadinamuosius poravimo ir susiejimo procesus. „Bluetooth“ ryšiu visada bus pagrindinis ir pagalbinis įrenginys.

Pagrindinis įrenginys yra įrenginys, kuris ieško transliuojamų įrenginių, palaikančių „Bluetooth“. Priešingai, vergas yra įrenginys, kuris transliuoja savo vietą, kad pasaulis žinotų.

Pagrindinio ir vergo santykio pavyzdys būtų jūsų telefonas ir belaidės ausinės. Jūsų telefonas yra pagrindinis įrenginys, nes jis nuskaito „Bluetooth“ įrenginius, o belaidės ausinės yra pagalbinės, nes jos transliuoja signalus, kad telefonas galėtų rasti.

Susiejimo procesą sudaro pirmieji du iš trijų saugos valdytojo saugos etapų. Susiejimo procesas apima pradinį įrenginių, bandančių prisijungti, prijungimą.

  • Pradinio susiejimo metu tiek pagrindinis, tiek pagalbiniai įrenginiai turėtų bendrinti kiekvieno įrenginio funkcijų sąrašą ir naudojamą „Bluetooth“ versiją. Šios galimybės apimtų tai, ar įrenginyje yra ekranas, klaviatūra, kamera ir NFC, ar ne.
  • Pranešę vieni kitiems apie savo galimybes, pavaldūs ir pagrindiniai įrenginiai nuspręs, kurį saugos protokolą ir šifravimo algoritmus naudoti.
  • Bendras šifravimas pirminiam abiejų įrenginių susiejimui yra žinomas kaip STK (trumpalaikis raktas). Kaip rodo pavadinimas, STK būtų šifravimo raktas, kurį tiek pagrindiniai, tiek pagalbiniai įrenginiai naudotų iki seanso pabaigos.
  • Kai abu įrenginiai sėkmingai susieti, jie naudoja STK, kad užšifruotų kiekvieną duomenų paketą, kurį jie bendrintų. Kai duomenys yra užšifruoti, kiekvienas, kuris bandys stebėti jūsų seansą, neturės STK duomenims iššifruoti.
  • STK problema yra ta, kad ji tinka tik vienai seansui. Abu įrenginiai turės nuolat susieti, kad kiekvienam seansui generuotų naują STK. Dėl šios priežasties buvo sukurtas papildomas pasirenkamas etapas, vadinamas sujungimu.
  • Sujungimo etapas yra trečiasis „Bluetooth“ saugos tvarkyklės etapas. Tai yra pasirenkamas raginimas, kurį gaunate įrenginyje ir klausiate, ar pasitikite susietu įrenginiu ir norite prie jo prisijungti, kai tik pamatys įrenginio transliavimą.
  • Kadangi abu įrenginiai jau susieti (turi saugų ryšį per STK), sujungimo procesui nereikės papildomų saugumo patikrų. Šiame etape būtų sukurtas LTK (ilgalaikis raktas) ir IRK (tapatybės nustatymo raktas). Tada abu įrenginiai naudos šiuos raktus duomenims iššifruoti ir automatiškai identifikuoti įrenginį, kai įjungtas „Bluetooth“.
  • LTK yra šifravimo raktas, panašus į STK, nes įrenginiai jį naudoja duomenims užšifruoti ir iššifruoti. Skirtumas tas, kad LTK generuojamas per ECC, o ne AES-120, ir naudojamas ilgą laiką.

Norėdami suprasti IRK, trumpai pakalbėkime apie „Bluetooth“ MAC adresą. Visuose „Bluetooth“ ryšį palaikančiuose įrenginiuose yra a NIC (tinklo sąsajos valdiklis). Kiekvienas NIC yra su unikaliu MAC adresas (medijos prieigos valdymas). Negalite keisti šių MAC adresų, nes nurodyti adresai yra užkoduoti į fizinę NIC aparatinę įrangą.

Nors galite suklastoti MAC adresą naudodami programinę įrangą, tai nėra tinkamas pasirinkimas, kai norite, kad įrenginį atpažintų prijungti įrenginiai. Atsižvelgdama į tai, „Bluetooth SIG“ pridėjo IRK sistemą, kuri leidžia jūsų įrenginį atpažinti prijungtiems įrenginiams ir būti neatpažintam nežinomiems „Bluetooth“ įrenginiams.

Kasimas giliai

„Bluetooth“ yra sudėtingas technologijų derinys, užtikrinantis platų įrenginių suderinamumo, patogumo ir patikimumo spektrą. Dėl „Bluetooth“ pobūdžio „Bluetooth“ saugumas yra šiek tiek sudėtinga tema.

Aukščiau nurodyti punktai yra supaprastinti ir skirti bendrai suprasti, kaip veikia „Bluetooth“ šifravimas ir saugumas. Tikimės, kad tai bus vartai žmonėms, kurie domisi saugumu, giliau pažvelgti į temą ir sužinoti daugiau apie vidinį „Bluetooth“ veikimą. Besidomintiems, sveiki atvykę į triušių duobę!

Kaip „Bluetooth“ iš tikrųjų veikia?

Skaitykite toliau

DalintisTviteryjeDalintisEl. paštas

Susijusios temos

  • Paaiškinta technologija
  • Saugumas
  • Bluetooth

Apie autorių

Jayricas Maningas (18 straipsnių paskelbta)

Trokšdamas sužinoti, kaip viskas veikia, Jayricas Maningas dar paauglystėje pradėjo dirbti su įvairiausiais elektroniniais ir analoginiais įrenginiais. Jis studijavo Baguio universitete, kur susipažino su kompiuterine ekspertize ir kibernetiniu saugumu. Šiuo metu jis daug studijuoja savarankiškai ir tobulina technologijas, siekdamas išsiaiškinti, kaip jos veikia ir kaip galime jas panaudoti, kad gyvenimas būtų lengvesnis (ar bent jau vėsesnis!).

Daugiau iš Jayric Maning

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Norėdami užsiprenumeruoti, spustelėkite čia