Många av våra elektroniska enheter har övergått till trådlös teknik för anslutning genom åren. Istället för långa trassliga sladdar på vår mus, tangentbord, hörlurar och högtalare, har vi lättanvända och bekväma trådlösa föremål som gör att vi kan njuta av tekniken ännu bättre.

Eftersom många av dessa trådlösa enheter är beroende av Bluetooth-teknik, är Bluetooth SIG (myndigheten för Bluetooth-teknik) lade till en mängd olika säkerhetsprotokoll samtidigt som bekvämligheten bibehölls och pålitlighet.

Det som gör Bluetooth-säkerhet möjlig är dess smarta krypteringsmetoder och algoritmer. Fortsätt läsa om du är intresserad av hur Bluetooth-säkerhet är utformad och använder kryptering.

Senaste Bluetooth-versionerna och lågenergisekretess

Bluetooth-säkerhet syftar till att tillhandahålla standardprotokoll för Bluetooth-kompatibla enheter angående autentisering, integritet, konfidentialitet och sekretess, som alla använder kryptering. Den har använts sedan 1998 och har redan haft flera iterationer.

instagram viewer

Under 2010, med det ökande behovet av bättre trådlös teknik med kort räckvidd, utvecklade Bluetooth SIG en nyare version av Bluetooth—Bluetooth 4.0. Den viktigaste skillnaden mellan de äldre generationerna av Bluetooth och Bluetooth 4.0 är tillägget av BLE (Bluetooth Low Energi).

Observera att "låg energi" i BLE inte betyder att det nödvändigtvis använder mindre energi; det betyder bara att det fungerar bra med lågenergienheter som trådlösa hörlurar, som har minimal batterikapacitet.

Eftersom de flesta enheter körs på Bluetooth 4.0 och senare kommer vi specifikt att diskutera designstacken för dessa nyare versioner. Dessutom löste denna version många av säkerhetsproblemen från tidigare Bluetooth-generationer.

De nuvarande versionerna av Bluetooth använder för närvarande BLE-stacken som visas nedan:

Vi är intresserade av en del av det fjärde lagret av stacken som kallas Security Manager, som hanterar allt som rör autentisering, säkerhet, konfidentialitet och integritet. Säkerhetshanteraren implementerar sina protokoll genom ihopparning och sammankoppling av enheter.

BLE-parningsmetoder

Parning är en integrerad del av Bluetooths säkerhetshanterare. Den autentiserar enheten du ansluter till om det är den avsedda enheten och genererar sedan en krypteringsnyckel för båda enheterna att använda under sessionen.

Dina enheter kan använda flera autentiseringsmetoder för att säkerställa att du är ansluten till den avsedda enheten. Dessa metoder skulle innefatta följande:

  • Fungerar bara: Den snabbaste men mindre säkra metoden för att skicka krypteringsnycklar för båda enheterna
  • OOB (Out of Band): Använder andra autentiseringsmetoder (förutom Bluetooth) för att skicka krypteringsnycklar. Ett exempel skulle inkludera genomkoppling NFC eller använda enhetens kamera för att skanna en QR-kod på den andra enhetens skärm
  • Nyckel: Användare autentisera sig genom att ge rätt lösenord när de uppmanas
  • Numerisk jämförelse: Fungerar precis som Passkey, men enheterna skickar automatiskt lösenord. Användarna behöver bara bekräfta om båda enheterna har samma lösenord

BLE-krypteringsnyckelalgoritmer

Bildkredit: mikemacmarketing/Wikimedia Commons

Nu när dina enheter har autentiserat identiteten för den anslutande enheten. De skulle sedan skicka krypteringsnycklar som dina enheter kommer att använda för att kryptera och dekryptera data under hela sessionen.

Bluetooths säkerhetshanterare har olika faser där den använder olika krypteringsnyckelalgoritmer för att fungera korrekt. De vanligaste krypteringsnyckelalgoritmerna som används av den senaste versionen av Bluetooth (4.0 och uppåt) är följande:

  • Symmetriska nyckelchiffer: denna typ av kryptering använder en enda nyckel för att dekryptera hash eller chiffer
  • Asymmetriska nyckelchiffer: denna krypteringstyp använder vad som kallas en offentlig nyckel och en privat nyckel. En offentlig nyckel används för att kryptera data, medan en privat nyckel dekrypterar den krypterade datan
  • Elliptical Curve Cryptography (ECC): använder en elliptisk kurvekvation för att skapa nycklar som är mycket kortare än symmetriska eller asymmetriska nycklar men lika säkra
  • Advanced Encryption Standard (AES): är ett symmetriskt blockchiffer som spänner över 128 bitar i storlek

Säkerhetschefens parnings- och bindningsprocess

Security Manager Layer är utformad för att hantera allt som är säkerhet inom Bluetooth genom så kallade parnings- och bindningsprocesser. Det kommer alltid att finnas en masterenhet och en slavenhet i en Bluetooth-anslutning.

Huvudenheten är enheten som söker efter sändningar av Bluetooth-kompatibla enheter. Däremot är en slav en enhet som sänder sin plats för att världen ska veta.

Ett exempel på en master- och slavrelation skulle vara din telefon och en trådlös hörlur. Din telefon är huvudenheten eftersom den söker efter Bluetooth-enheter, medan din trådlösa hörlur är slav eftersom det är den som sänder dess signaler för din telefon att hitta.

Parningsprocessen består av de två första av de tre faserna av säkerhetschefens säkerhetsfaser. Parningsprocessen involverar den första anslutningen av enheter som försöker ansluta.

  • För den första ihopparningen skulle både master- och slavenheterna dela en lista över funktioner som varje enhet har och vilken version av Bluetooth de kör. Dessa funktioner skulle inkludera om enheten har en skärm, en knappsats, en kamera och NFC.
  • Efter att ha berättat för varandra om deras kapacitet, skulle slav- och masterenheterna bestämma vilket säkerhetsprotokoll och krypteringsalgoritmer som ska användas.
  • Den delade krypteringen för den initiala sammankopplingen av båda enheterna är känd som en STK (Short-Term Key). Som namnet antyder skulle en STK vara den krypteringsnyckel som både master- och slavenheter skulle använda tills sessionen slutar.
  • När båda enheterna har parats ihop använder de STK för att kryptera varje datapaket de skulle dela. Och med data krypterad kommer alla som försöker övervaka din session inte att ha en STK för att dekryptera data.
  • Problemet med en STK är att den bara lämpar sig för en session. Båda enheterna måste fortsätta paras ihop för att generera en ny STK för varje session. Av denna anledning har ett extra valfritt steg som kallas bonding utvecklats.
  • Bindningssteget är den tredje fasen av Bluetooths säkerhetshanterare. Det är den valfria uppmaningen du får på din enhet och frågar om du litar på den ihopparade enheten och vill ansluta till den när den ser enheten sända.
  • Eftersom båda enheterna redan är ihopparade (har en säker anslutning via en STK), kommer bindningsprocessen inte att kräva ytterligare säkerhetskontroller. Vad detta steg skulle göra skulle vara att generera en LTK (Long-Term Key) och en IRK (Identity Resolve Key). Båda enheterna kommer sedan att använda dessa nycklar för att dekryptera data och automatiskt identifiera din enhet när Bluetooth är på.
  • En LTK är en krypteringsnyckel som liknar en STK genom att enheter använder den för att kryptera och dekryptera data. Skillnaden är att en LTK genereras genom ECC istället för AES-120 och används på lång sikt.

För att förstå en IRK, låt oss kort prata om Bluetooth MAC-adress. Alla Bluetooth-kompatibla enheter är utrustade med en NIC (Network Interface Controller). Varje NIC kommer med en unik MAC-adress (Media Access Control). Du kan inte ändra dessa MAC-adresser eftersom de givna adresserna är hårdkodade i nätverkskortets fysiska hårdvara.

Även om du kan förfalska en MAC-adress genom programvara, är det inte ett gångbart alternativ när du vill att din enhet ska identifieras av anslutna enheter. Med detta i åtanke lade Bluetooth SIG till ett IRK-system som gör att din enhet kan kännas igen av anslutna enheter och vara oidentifierbar för okända Bluetooth-enheter.

Gräva djupt

Bluetooth är en komplex blandning av teknologier som ger ett brett utbud av enhetskompatibilitet, bekvämlighet och tillförlitlighet. Bluetooths natur gör Bluetooth-säkerhet till ett lite knepigt ämne.

Punkterna ovan är förenklade och är avsedda att ge en allmän uppfattning om hur Bluetooth-kryptering och säkerhet fungerar. Förhoppningsvis fungerar detta som en inkörsport för människor som är intresserade av säkerhet att titta djupare på ämnet och lära sig mer om Bluetooths inre funktioner. Till den intresserade, välkommen till kaninhålet!

Hur fungerar Bluetooth egentligen?

Läs Nästa

Dela med sigTweetDela med sigE-post

Relaterade ämnen

  • Teknik förklaras
  • säkerhet
  • Blåtand

Om författaren

Jayric Maning (18 artiklar publicerade)

Jayric Maning var sugen på att lära sig hur saker fungerade och började mixtra med alla typer av elektroniska och analoga enheter under sina tidigare tonåringar. Han började forensisk vetenskap vid universitetet i Baguio där han bekantade sig med datakriminalteknik och cybersäkerhet. Han håller för närvarande på med självstudier och pysslar med teknik för att ta reda på hur de fungerar och hur vi kan använda dem för att göra livet enklare (eller åtminstone coolare!).

Mer från Jayric Maning

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera