Что такое шифрование Bluetooth и как оно работает?

Многие из наших электронных устройств с годами перешли на беспроводные технологии для связи. Вместо длинных запутанных проводов от мыши, клавиатуры, наушников и динамиков у нас есть простые в использовании и удобные беспроводные элементы, которые позволяют нам лучше наслаждаться технологиями.

Поскольку многие из этих беспроводных устройств основаны на технологии Bluetooth, Bluetooth SIG (Агентство технологий Bluetooth) добавило множество протоколов безопасности, сохранив при этом удобство и надежность. Проверять Что такое новая технология Bluetooth 5.1 и чем она отличается от предыдущих версий?

Что такое шифрование Bluetooth и как оно работает? - пояснения

Что делает безопасность Bluetooth возможной, так это интеллектуальные методы и алгоритмы шифрования, которые были предоставлены. Продолжайте читать, если вам интересно, как безопасность Bluetooth разработана и используется для шифрования.

Последняя версия Bluetooth и конфиденциальность с низким энергопотреблением

Bluetooth Security стремится предоставить стандартные протоколы для устройств с поддержкой Bluetooth в отношении аутентификации, безопасности, конфиденциальности и конфиденциальности, все из которых используют шифрование. Он используется с 1998 года и уже имеет множество итераций.

В 2010 году в связи с растущей потребностью в лучшей беспроводной технологии малого радиуса действия Bluetooth SIG разработала новую версию Bluetooth — Bluetooth 4.0. Наиболее существенная разница между старыми поколениями Bluetooth и Bluetooth 4.0 заключается в добавлении BLE (Bluetooth Low Energy).

Обратите внимание, что термин «низкое энергопотребление» в BLE не обязательно означает, что технология потребляет меньше энергии; Это просто означает, что они хорошо работают с маломощными устройствами, такими как беспроводные наушники с минимальной емкостью аккумулятора.

Поскольку большинство устройств работают с Bluetooth 4.0 и более поздними версиями, мы специально обсудим сочетание дизайна этих более новых версий. Кроме того, в этом выпуске решены некоторые проблемы безопасности предыдущих поколений Bluetooth.

Текущие версии Bluetooth в настоящее время используют пакет BLE, описанный ниже:

Что такое шифрование Bluetooth и как оно работает? - пояснения

Нас интересует часть четвертого уровня стека, известная как Security Manager, которая занимается всем, что связано с аутентификацией, безопасностью, конфиденциальностью и приватностью. Где Security Manager реализует свои собственные протоколы путем сопряжения и подключения устройств. Проверять Wi-Fi Direct: передача файлов из Windows по беспроводной сети и быстрее, чем через Bluetooth.

Методы сопряжения, предоставляемые BLE

Сопряжение является неотъемлемой частью управления безопасностью Bluetooth. Где он аутентифицирует устройство, к которому вы подключаетесь, если это предполагаемое устройство, а затем генерирует ключ шифрования для обоих устройств, который будет использоваться на протяжении всего сеанса.

Ваши устройства могут использовать несколько методов аутентификации, чтобы убедиться, что вы подключены к нужному устройству. Эти методы включают в себя:

  • Это просто работает: самый быстрый и наименее безопасный способ передачи ключей шифрования на оба устройства.
  • OOB (внеполосное управление): использует другие методы аутентификации (помимо Bluetooth) для отправки ключей шифрования. Примеры включают подключение через NFC или использование камеры вашего устройства для сканирования QR-кода на экране другого устройства.
  • ключ доступа: пользователь аутентифицирует себя, предоставляя правильный пароль при появлении запроса.
  • цифровое сравнение: работает так же, как ключ доступа, но устройства отправляют ключи доступа автоматически. Пользователю нужно только подтвердить, что оба устройства имеют одинаковые пароли.

Алгоритмы ключа шифрования BLE

Что такое шифрование Bluetooth и как оно работает? - пояснения

Теперь, когда ваши устройства подтвердили подлинность подключенного устройства. Затем он отправит ключи шифрования, которые ваши устройства будут использовать для шифрования и расшифровки данных на протяжении всего сеанса.

Управление безопасностью Bluetooth имеет несколько этапов, на которых для правильной работы используются разные алгоритмы ключей шифрования. Наиболее распространенными алгоритмами ключа шифрования, используемыми в последней версии Bluetooth (4.0 и выше), могут быть следующие:

  • симметричный ключ: этот тип шифрования использует один ключ для расшифровки хэшей или нулей.
  • асимметричный ключ: этот тип шифрования использует так называемый открытый ключ и закрытый ключ. Открытый ключ используется для шифрования данных, а закрытый ключ расшифровывает зашифрованные данные.
  • кодирование на эллиптических кривых (ECC): использует уравнение эллиптической кривой для создания ключей, которые намного короче, чем симметричные или асимметричные ключи, но одинаково безопасны.
  • Расширенный стандарт шифрования (AES): представляет собой симметричный блочный шифр, охватывающий 128 бит.

Ассоциация управления безопасностью и процесс связывания

Уровень управления безопасностью предназначен для обработки всех элементов безопасности в Bluetooth с помощью так называемых процессов сопряжения и связывания. В соединении Bluetooth всегда будет ведущее устройство и ведомое устройство.

Следующее устройство — это устройство, которое ищет устройства с поддержкой потоковой передачи Bluetooth. Напротив, фолловер — это устройство, которое транслирует свое местоположение, чтобы все знали.

Примером отношений последователь-последователь может быть ваш телефон и беспроводной наушник. Ваш телефон является отслеживаемым устройством, потому что он ищет Bluetooth-устройства, в то время как ваш беспроводной наушник является отслеживаемым, потому что именно он транслирует свои сигналы для вашего телефона.

Процесс ассоциации состоит из первых двух из трех этапов управления безопасностью. Процесс сопряжения включает в себя первоначальное подключение устройств, пытающихся подключиться.

  • Для первоначального сопряжения как подчиненные, так и зависимые устройства будут иметь общий список возможностей, которыми обладает каждое устройство, и версию Bluetooth, на которой оно работает. Эти возможности будут включать в себя наличие у устройства экрана, клавиатуры, камеры и NFC.

Что такое шифрование Bluetooth и как оно работает? - пояснения

  • Сообщив некоторым из них о своих возможностях, зависимые и зависимые устройства будут решать, какой протокол безопасности и алгоритмы шифрования использовать.

Что такое шифрование Bluetooth и как оно работает? - пояснения

  • Комбинированное шифрование первоначального сопряжения обоих устройств известно как STK (Short Range Key). Как следует из названия, STK будет ключом шифрования, который будут использовать как ведомое, так и ведомое устройства до окончания сеанса.

Что такое шифрование Bluetooth и как оно работает? - пояснения

  • Когда оба устройства успешно сопряжены, они используют STK для шифрования каждого пакета данных, которыми они обмениваются. А с шифрованием данных ни у кого, пытающегося отслеживать ваш сеанс, не будет STK для расшифровки данных.

Что такое шифрование Bluetooth и как оно работает? - пояснения

  • Проблема STK в том, что он подходит только для одного сеанса. Оба устройства должны будут поддерживать сопряжение, чтобы создавать новый STK для каждого сеанса. По этой причине был разработан дополнительный необязательный этап, называемый склеиванием.
  • Этап связывания — это третий этап управления безопасностью Bluetooth. Это необязательный запрос, который вы получаете на своем устройстве, который спрашивает, доверяете ли вы сопряженному устройству и хотите ли позвонить ему, когда оно увидит трансляцию устройства.
  • Поскольку оба устройства уже сопряжены (у них есть безопасное соединение через STK), процесс сопряжения не потребует дополнительных проверок безопасности. На этом этапе будут сгенерированы LTK (долгосрочный ключ) и IRK (ключ разрешения идентификации). Затем оба устройства будут использовать эти ключи для расшифровки данных и автоматической идентификации вашего устройства при включенном Bluetooth.

Что такое шифрование Bluetooth и как оно работает? - пояснения

  • LTK — это ключ шифрования, аналогичный STK, который устройства используют для шифрования и расшифровки данных. Разница в том, что LTK генерируется с помощью ECC, а не AES-120, и используется в течение длительного времени.

Чтобы понять IRK, давайте кратко поговорим о MAC-адресе Bluetooth. Все устройства с поддержкой Bluetooth поставляются с NIC (контроллером сетевого интерфейса). Каждая сетевая карта имеет уникальный MAC-адрес (управление доступом к среде). Вы не можете изменить эти MAC-адреса, потому что предоставленные адреса статически закодированы в физическом оборудовании сетевой карты.

Хотя вы можете Подмена MAC-адреса Однако использование специального приложения не является приемлемым вариантом, если вы хотите, чтобы ваше устройство распознавалось связанными устройствами. Имея это в виду, Bluetooth SIG добавила систему IRK, которая позволяет вашему устройству распознаваться связанными устройствами и оставаться неизвестным для неизвестных устройств Bluetooth. Проверять Как получить более качественный звук из наушников Bluetooth с помощью LDAC.

Погрузитесь в детали

Bluetooth представляет собой сложную смесь технологий, обеспечивающих широкий спектр совместимости устройств, удобство и надежность. Природа Bluetooth делает безопасность этой технологии довольно сложной темой.

Приведенные выше пункты упрощены и предназначены для того, чтобы дать общее представление о том, как работает шифрование и безопасность Bluetooth. Мы надеемся, что это послужит отправной точкой для тех, кто заботится о безопасности, чтобы углубиться в тему и узнать больше о внутренней работе Bluetooth. Теперь вы можете просмотреть Некоторые причины, по которым вашему следующему автомобилю нужен Bluetooth.

Источник
Перейти к верхней кнопке