Molti dei nostri dispositivi elettronici sono passati alla tecnologia wireless per la connettività nel corso degli anni. Invece di lunghi fili aggrovigliati su mouse, tastiera, auricolari e altoparlanti, abbiamo elementi wireless facili da usare e convenienti che ci consentono di godere della tecnologia ancora meglio.

Poiché molti di questi dispositivi wireless si basano sulla tecnologia Bluetooth, Bluetooth SIG (l'autorità per tecnologia Bluetooth) ha aggiunto una varietà di protocolli di sicurezza mantenendo la praticità e affidabilità.

Ciò che rende possibile la sicurezza Bluetooth sono i suoi metodi e algoritmi di crittografia intelligenti. Continua a leggere se sei interessato a come è progettata la sicurezza Bluetooth e utilizza la crittografia.

Ultime versioni Bluetooth e privacy a basso consumo energetico

La sicurezza Bluetooth mira a fornire protocolli standard per dispositivi abilitati Bluetooth in materia di autenticazione, integrità, riservatezza e privacy, che utilizzano tutti la crittografia. È in uso dal 1998 e ha già avuto diverse iterazioni.

instagram viewer

Nel 2010, con la crescente necessità di una migliore tecnologia wireless a corto raggio, Bluetooth SIG ha sviluppato una versione più recente di Bluetooth: Bluetooth 4.0. La differenza più significativa tra le vecchie generazioni di Bluetooth e Bluetooth 4.0 è l'aggiunta di BLE (Bluetooth Low Energia).

Si noti che "Bassa energia" in BLE non significa che utilizzi necessariamente meno energia; significa solo che funziona bene con dispositivi a basso consumo energetico come gli auricolari wireless, che hanno una capacità della batteria minima.

Poiché la maggior parte dei dispositivi funziona con Bluetooth 4.0 e versioni successive, discuteremo in modo specifico lo stack di progettazione di queste versioni più recenti. Inoltre, questa versione ha risolto molti dei problemi di sicurezza delle precedenti generazioni Bluetooth.

Le attuali versioni di Bluetooth utilizzano attualmente lo stack BLE mostrato di seguito:

Siamo interessati a un pezzo del quarto livello dello stack noto come Security Manager, che gestisce tutto ciò che riguarda l'autenticazione, la sicurezza, la riservatezza e la privacy. Il Security Manager implementa i suoi protocolli attraverso l'accoppiamento e il collegamento dei dispositivi.

Metodi di abbinamento BLE

L'associazione è parte integrante di Security Manager di Bluetooth. Autentica il dispositivo a cui ti stai connettendo se è il dispositivo previsto e quindi genera una chiave di crittografia per entrambi i dispositivi da utilizzare durante la sessione.

I tuoi dispositivi possono utilizzare diversi metodi di autenticazione per assicurarti di essere connesso al dispositivo previsto. Questi metodi includerebbero quanto segue:

  • Funziona solo: Il metodo più veloce ma meno sicuro per passare le chiavi di crittografia per entrambi i dispositivi
  • OOB (fuori banda): Utilizza altri metodi di autenticazione (oltre a Bluetooth) per inviare chiavi di crittografia. Un esempio includerebbe la connessione NFC o utilizzando la fotocamera del tuo dispositivo per scansionare un codice QR sul display dell'altro dispositivo
  • Chiave di accesso: Gli utenti si autenticano fornendo la passkey corretta quando richiesto
  • Confronto numerico: Funziona proprio come Passkey, ma i dispositivi inviano automaticamente le passkey. Gli utenti devono solo confermare se entrambi i dispositivi hanno le stesse chiavi di accesso

Algoritmi della chiave di crittografia BLE

Credito immagine: mikemacmarketing/Wikimedia Commons

Ora che i tuoi dispositivi hanno autenticato l'identità del dispositivo connesso. Invieranno quindi chiavi di crittografia che i tuoi dispositivi utilizzeranno per crittografare e decrittografare i dati durante la sessione.

Security Manager di Bluetooth ha diverse fasi in cui utilizza vari algoritmi di chiavi di crittografia per funzionare correttamente. Gli algoritmi della chiave di crittografia più comuni utilizzati dall'ultima versione di Bluetooth (4.0 e successive) sarebbero i seguenti:

  • Cifre a chiave simmetrica: questo tipo di crittografia utilizza un'unica chiave per decrittografare hash o cifrari
  • Cifre a chiave asimmetrica: questo tipo di crittografia utilizza ciò che è noto come una chiave pubblica e una chiave privata. Una chiave pubblica viene utilizzata per crittografare i dati, mentre una chiave privata decrittografa i dati crittografati
  • Crittografia a curva ellittica (ECC): utilizza un'equazione della curva ellittica per creare chiavi molto più corte delle chiavi simmetriche o asimmetriche ma ugualmente sicure
  • Standard di crittografia avanzato (AES): è un cifrario a blocchi simmetrico con una dimensione di 128 bit

Processo di associazione e legame del Security Manager

Il Security Manager Layer è progettato per gestire tutta la sicurezza all'interno del Bluetooth attraverso i cosiddetti processi di accoppiamento e collegamento. Ci sarà sempre un dispositivo master e un dispositivo slave in una connessione Bluetooth.

Il dispositivo principale è il dispositivo che esegue la scansione per la trasmissione di dispositivi compatibili con Bluetooth. Al contrario, uno schiavo è un dispositivo che trasmette la sua posizione affinché il mondo lo sappia.

Un esempio di relazione tra padrone e schiavo potrebbe essere il tuo telefono e un auricolare wireless. Il tuo telefono è il dispositivo principale perché esegue la scansione dei dispositivi Bluetooth, mentre il tuo auricolare wireless è lo slave perché è quello che trasmette i suoi segnali affinché il tuo telefono possa trovarlo.

Il processo di abbinamento consiste nelle prime due delle tre fasi delle fasi di sicurezza del Security Manager. Il processo di associazione prevede la connessione iniziale dei dispositivi che tentano di connettersi.

  • Per l'associazione iniziale, sia il dispositivo master che quello slave condividerebbero un elenco di funzionalità di ciascun dispositivo e la versione di Bluetooth in esecuzione. Queste funzionalità includerebbero se il dispositivo ha o meno uno schermo, una tastiera, una fotocamera e NFC.
  • Dopo essersi fatti conoscere le proprie capacità, i dispositivi slave e master decidevano quale protocollo di sicurezza e algoritmi di crittografia utilizzare.
  • La crittografia condivisa per l'accoppiamento iniziale di entrambi i dispositivi è nota come STK (Short-Term Key). Come suggerisce il nome, un STK sarebbe la chiave di crittografia che i dispositivi master e slave userebbero fino al termine della sessione.
  • Quando entrambi i dispositivi si sono accoppiati correttamente, utilizzano STK per crittografare ogni pacchetto di dati che condividerebbero. E con i dati crittografati, chiunque tenti di monitorare la tua sessione non avrà un STK per decrittografare i dati.
  • Il problema con un STK è che è adatto solo per una sessione. Entrambi i dispositivi dovranno continuare ad accoppiarsi per generare un nuovo STK per ogni sessione. Per questo motivo è stata sviluppata una fase opzionale aggiuntiva chiamata bonding.
  • La fase di collegamento è la terza fase di Security Manager di Bluetooth. È la richiesta facoltativa che ricevi sul tuo dispositivo chiedendo se ti fidi del dispositivo accoppiato e desideri connetterti ad esso ogni volta che vede il dispositivo in onda.
  • Poiché entrambi i dispositivi sono già accoppiati (hanno una connessione protetta tramite un STK), il processo di collegamento non richiederà ulteriori controlli di sicurezza. Ciò che questa fase farebbe sarebbe generare una LTK (Chiave a lungo termine) e una IRK (Chiave di risoluzione dell'identità). Entrambi i dispositivi utilizzeranno quindi queste chiavi per decrittografare i dati e identificare automaticamente il dispositivo ogni volta che il Bluetooth è attivo.
  • Un LTK è una chiave di crittografia simile a un STK in quanto i dispositivi la utilizzano per crittografare e decrittografare i dati. La differenza è che un LTK viene generato tramite ECC anziché AES-120 e viene utilizzato a lungo termine.

Per comprendere un IRK, parliamo brevemente dell'indirizzo MAC Bluetooth. Tutti i dispositivi abilitati Bluetooth sono dotati di a NIC (controllore interfaccia di rete). Ogni NIC viene fornito con un unico Indirizzo MAC (Media Access Control). Non è possibile modificare questi indirizzi MAC poiché gli indirizzi forniti sono codificati nell'hardware fisico della scheda di rete.

Sebbene sia possibile falsificare un indirizzo MAC tramite software, non è un'opzione praticabile quando si desidera che il dispositivo venga identificato da dispositivi collegati. Con questo in mente, Bluetooth SIG ha aggiunto un sistema IRK che consente al tuo dispositivo di essere riconosciuto dai dispositivi collegati e di non essere identificato da dispositivi Bluetooth sconosciuti.

Scavare in profondità

Bluetooth è un complesso mix di tecnologie che offre un'ampia gamma di compatibilità, praticità e affidabilità dei dispositivi. La natura del Bluetooth rende la sicurezza Bluetooth un argomento alquanto complicato.

I punti sopra indicati sono semplificati e intendono dare un'idea generale di come funzionano la crittografia e la sicurezza Bluetooth. Si spera che questo serva da gateway per le persone interessate alla sicurezza per approfondire l'argomento e saperne di più sul funzionamento interno del Bluetooth. A chi fosse interessato, benvenuti nella tana del coniglio!

Come funziona effettivamente il Bluetooth?

Leggi Avanti

CondividereTwittaCondividereE-mail

Argomenti correlati

  • La tecnologia spiegata
  • Sicurezza
  • Bluetooth

Circa l'autore

Jayric Maning (18 articoli pubblicati)

Desideroso di sapere come funzionavano le cose, Jayric Maning ha iniziato ad armeggiare con tutti i tipi di dispositivi elettronici e analogici durante la sua adolescenza. Ha studiato scienze forensi all'Università di Baguio, dove ha conosciuto l'informatica forense e la sicurezza informatica. Attualmente sta studiando da sé e sta armeggiando con la tecnologia per capire come funzionano e come possiamo usarli per rendere la vita più facile (o almeno più interessante!).

Altro da Jayric Maning

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti