Veel van onze elektronische apparaten zijn in de loop der jaren overgestapt op draadloze technologie voor connectiviteit. In plaats van lange, verwarde draden op onze muis, toetsenbord, oortelefoons en luidsprekers, hebben we gebruiksvriendelijke en handige draadloze items waarmee we nog beter van technologie kunnen genieten.

Aangezien veel van deze draadloze apparaten afhankelijk zijn van Bluetooth-technologie, is Bluetooth SIG (de autoriteit voor Bluetooth-technologie) een verscheidenheid aan beveiligingsprotocollen toegevoegd met behoud van gemak en betrouwbaarheid.

Wat Bluetooth-beveiliging mogelijk maakt, zijn de slimme coderingsmethoden en algoritmen. Blijf lezen als u geïnteresseerd bent in hoe Bluetooth-beveiliging is ontworpen en codering gebruikt.

Nieuwste Bluetooth-versies en privacy met laag energieverbruik

Bluetooth-beveiliging is bedoeld om standaardprotocollen te bieden voor Bluetooth-compatibele apparaten met betrekking tot authenticatie, integriteit, vertrouwelijkheid en privacy, die allemaal codering gebruiken. Het is in gebruik sinds 1998 en heeft al verschillende iteraties gehad.

instagram viewer

In 2010, met de toenemende behoefte aan betere draadloze technologie op korte afstand, ontwikkelde Bluetooth SIG een nieuwere versie van Bluetooth: Bluetooth 4.0. Het belangrijkste verschil tussen de oudere generaties Bluetooth en Bluetooth 4.0 is de toevoeging van BLE (Bluetooth Low) Energie).

Houd er rekening mee dat "Low Energy" in BLE niet betekent dat het noodzakelijkerwijs minder energie verbruikt; het betekent alleen dat het goed werkt met apparaten met een laag energieverbruik, zoals draadloze oortelefoons, die een minimale batterijcapaciteit hebben.

Aangezien de meeste apparaten op Bluetooth 4.0 en hoger werken, zullen we specifiek de ontwerpstapel van deze nieuwere versies bespreken. Bovendien loste deze versie veel van de beveiligingsproblemen van eerdere Bluetooth-generaties op.

De huidige versies van Bluetooth gebruiken momenteel de onderstaande BLE-stack:

We zijn geïnteresseerd in een deel van de vierde laag van de stapel, de Security Manager genaamd, die alles regelt op het gebied van authenticatie, beveiliging, vertrouwelijkheid en privacy. De Security Manager implementeert zijn protocollen door het koppelen en koppelen van apparaten.

BLE-koppelingsmethoden

Koppelen is een integraal onderdeel van Bluetooth's Security Manager. Het verifieert het apparaat waarmee u verbinding maakt als dit het beoogde apparaat is en genereert vervolgens een coderingssleutel die beide apparaten tijdens de sessie kunnen gebruiken.

Uw apparaten kunnen verschillende authenticatiemethoden gebruiken om ervoor te zorgen dat u bent verbonden met het beoogde apparaat. Deze methoden omvatten het volgende:

  • Werkt gewoon: De snelste maar minder veilige methode om coderingssleutels voor beide apparaten door te geven
  • OOB (buiten band): Gebruikt andere authenticatiemethoden (naast Bluetooth) om coderingssleutels te verzenden. Een voorbeeld is het verbinden door middel van NFC of de camera van uw apparaat gebruiken om een ​​QR-code op het scherm van het andere apparaat te scannen
  • Wachtwoord: Gebruikers authenticeren zichzelf door het juiste wachtwoord op te geven wanneer daarom wordt gevraagd
  • Numerieke vergelijking: Werkt net als Passkey, maar de apparaten verzenden automatisch wachtwoorden. De gebruikers hoeven alleen te bevestigen of beide apparaten dezelfde toegangscodes hebben

BLE-coderingssleutelalgoritmen

Afbeelding tegoed: mikemacmarketing/Wikimedia Commons

Nu uw apparaten de identiteit van het verbindende apparaat hebben geverifieerd. Ze zouden dan coderingssleutels verzenden die uw apparaten zullen gebruiken om gegevens tijdens de sessie te coderen en te decoderen.

Bluetooth's Security Manager heeft verschillende fasen waarin het verschillende coderingssleutelalgoritmen gebruikt om correct te werken. De meest voorkomende coderingssleutelalgoritmen die door de nieuwste versie van Bluetooth (4.0 en hoger) worden gebruikt, zijn de volgende:

  • Symmetrisch-sleutelcodes: dit type codering gebruikt een enkele sleutel om hashes of cijfers te decoderen
  • Asymmetrische sleutelcodes: dit coderingstype maakt gebruik van een zogenaamde openbare sleutel en een privésleutel. Een openbare sleutel wordt gebruikt om gegevens te versleutelen, terwijl een privésleutel de versleutelde gegevens ontsleutelt
  • Elliptische kromme cryptografie (ECC): gebruikt een elliptische krommevergelijking om sleutels te maken die veel korter zijn dan symmetrische of asymmetrische sleutels, maar even veilig
  • Geavanceerde versleutelingsstandaard (AES): is een symmetrisch blokcijfer van 128 bits groot

Het koppelings- en bindingsproces van de beveiligingsmanager

De Security Manager Layer is ontworpen om alle zaken met beveiliging binnen Bluetooth af te handelen via zogenaamde koppelings- en verbindingsprocessen. Er zal altijd een master-apparaat en een slave-apparaat in een Bluetooth-verbinding zijn.

Het hoofdapparaat is het apparaat dat scant op Bluetooth-compatibele apparaten. Een slaaf daarentegen is een apparaat dat zijn locatie uitzendt zodat de wereld het weet.

Een voorbeeld van een master-slave-relatie is je telefoon en een draadloze oortelefoon. Uw telefoon is het hoofdapparaat omdat het naar Bluetooth-apparaten zoekt, terwijl uw draadloze oortelefoon de slaaf is omdat het de signalen uitzendt die uw telefoon kan vinden.

Het koppelingsproces bestaat uit de eerste twee van de drie fasen van de beveiligingsfasen van de Security Manager. Het koppelingsproces omvat de eerste verbinding van apparaten die verbinding proberen te maken.

  • Voor de eerste koppeling zouden zowel de master- als de slave-apparaten een lijst delen met de mogelijkheden van elk apparaat en de versie van Bluetooth die ze gebruiken. Deze mogelijkheden omvatten of het apparaat al dan niet een scherm, een toetsenbord, een camera en NFC heeft.
  • Nadat ze elkaar hun mogelijkheden hadden laten weten, zouden de slave- en master-apparaten beslissen welk beveiligingsprotocol en versleutelingsalgoritmen ze moesten gebruiken.
  • De gedeelde codering voor de eerste koppeling van beide apparaten staat bekend als een STK (Short-Term Key). Zoals de naam al doet vermoeden, zou een STK de coderingssleutel zijn die zowel master- als slave-apparaten zouden gebruiken totdat de sessie eindigt.
  • Wanneer beide apparaten met succes zijn gekoppeld, gebruiken ze de STK om elk gegevenspakket dat ze zouden delen, te coderen. En met de gegevens versleuteld, heeft iedereen die uw sessie probeert te volgen geen STK om gegevens te ontsleutelen.
  • Het probleem met een STK is dat deze maar voor één sessie geschikt is. Beide apparaten zullen moeten blijven koppelen om voor elke sessie een nieuwe STK te genereren. Om deze reden is een extra optionele fase ontwikkeld, genaamd bonding.
  • De verbindingsfase is de derde fase van Bluetooth's Security Manager. Het is de optionele prompt die u op uw apparaat krijgt met de vraag of u het gekoppelde apparaat vertrouwt en er verbinding mee wilt maken wanneer het apparaat ziet uitzenden.
  • Aangezien beide apparaten al gekoppeld zijn (een beveiligde verbinding hebben via een STK), zijn er geen verdere veiligheidscontroles nodig voor het verbindingsproces. Wat deze fase zou doen, zou zijn om een ​​LTK (Long-Term Key) en een IRK (Identity Resolve Key) te genereren. Beide apparaten zullen deze sleutels vervolgens gebruiken om gegevens te decoderen en uw apparaat automatisch te identificeren wanneer Bluetooth is ingeschakeld.
  • Een LTK is een coderingssleutel die lijkt op een STK, omdat apparaten deze gebruiken om gegevens te coderen en te decoderen. Het verschil is dat een LTK wordt gegenereerd via ECC in plaats van AES-120 en voor de lange termijn wordt gebruikt.

Om een ​​IRK te begrijpen, laten we het kort hebben over het Bluetooth MAC-adres. Alle Bluetooth-compatibele apparaten zijn uitgerust met een NIC (netwerkinterfacecontroller). Elke NIC wordt geleverd met een unieke MAC-adres (Media Access Control). U kunt deze MAC-adressen niet wijzigen omdat de opgegeven adressen hard gecodeerd zijn in de fysieke hardware van de NIC.

Hoewel u een MAC-adres via software kunt vervalsen, is dit geen haalbare optie als u wilt dat uw apparaat wordt geïdentificeerd door gekoppelde apparaten. Met dit in gedachten heeft Bluetooth SIG een IRK-systeem toegevoegd waarmee uw apparaat kan worden herkend door gekoppelde apparaten en niet kan worden geïdentificeerd door onbekende Bluetooth-apparaten.

Diep graven

Bluetooth is een complexe mix van technologieën die een breed scala aan apparaatcompatibiliteit, gemak en betrouwbaarheid biedt. De aard van Bluetooth maakt Bluetooth-beveiliging een ietwat lastig onderwerp.

De hierboven genoemde punten zijn vereenvoudigd en zijn bedoeld om een ​​algemeen idee te geven van hoe Bluetooth-codering en -beveiliging werken. Hopelijk dient dit als een toegangspoort voor mensen die geïnteresseerd zijn in beveiliging om dieper in het onderwerp te kijken en meer te weten te komen over de innerlijke werking van Bluetooth. Geïnteresseerden, welkom in het konijnenhol!

Hoe werkt Bluetooth eigenlijk?

Lees volgende

DelenTweetenDelenE-mail

Gerelateerde onderwerpen

  • Technologie uitgelegd
  • Beveiliging
  • Bluetooth

Over de auteur

Jayric Maning (18 artikelen gepubliceerd)

Jayric Maning wilde graag weten hoe dingen werkten en begon in zijn vroege tienerjaren te sleutelen aan allerlei elektronische en analoge apparaten. Hij begon forensische wetenschap aan de Universiteit van Baguio, waar hij kennismaakte met computerforensisch onderzoek en cyberbeveiliging. Hij doet momenteel veel zelfstudie en knutselt met tech om uit te zoeken hoe ze werken en hoe we ze kunnen gebruiken om het leven gemakkelijker (of in ieder geval cooler!) te maken.

Meer van Jayric Maning

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren