רבים מהמכשירים האלקטרוניים שלנו עברו לטכנולוגיה אלחוטית לקישוריות לאורך השנים. במקום חוטים סבוכים ארוכים על העכבר, המקלדת, האוזניות והרמקולים שלנו, יש לנו פריטים אלחוטיים קלים לשימוש ונוחים המאפשרים לנו ליהנות מהטכנולוגיה אפילו טוב יותר.

מכיוון שרבים מהמכשירים האלחוטיים הללו מסתמכים על טכנולוגיית Bluetooth, Bluetooth SIG (הרשות עבור טכנולוגיית בלוטות') הוסיפה מגוון פרוטוקולי אבטחה תוך שמירה על נוחות ו מהימנות.

מה שמאפשר אבטחת Bluetooth הוא שיטות ההצפנה והאלגוריתמים החכמות שלו. המשך לקרוא אם אתה מעוניין כיצד אבטחת Bluetooth מעוצבת ומשתמשת בהצפנה.

גרסאות Bluetooth עדכניות ופרטיות באנרגיה נמוכה

אבטחת בלוטות' שואפת לספק פרוטוקולים סטנדרטיים למכשירים בעלי יכולת בלוטות' הנוגעים לאימות, שלמות, סודיות ופרטיות, שכולם משתמשים בהצפנה. זה נמצא בשימוש מאז 1998 וכבר היו לו כמה איטרציות.

בשנת 2010, עם הצורך הגובר בטכנולוגיה אלחוטית טובה יותר לטווח קצר, Bluetooth SIG פיתחה גרסה חדשה יותר של Bluetooth-Bluetooth 4.0. ההבדל המשמעותי ביותר בין הדורות הישנים של בלוטות' ובלוטות' 4.0 הוא התוספת של BLE (Bluetooth Low אֵנֶרְגִיָה).

instagram viewer

שימו לב ש"אנרגיה נמוכה" ב-BLE לא אומר שהוא בהכרח משתמש בפחות אנרגיה; זה רק אומר שזה עובד היטב עם מכשירים עם אנרגיה נמוכה כמו אוזניות אלחוטיות, בעלות קיבולת סוללה מינימלית.

מכיוון שרוב המכשירים פועלים על Bluetooth 4.0 ומעלה, נדון באופן ספציפי בערימת העיצוב של הגרסאות החדשות יותר הללו. יתר על כן, גרסה זו פתרה רבות מבעיות האבטחה של דורות Bluetooth קודמים.

הגרסאות הנוכחיות של Bluetooth משתמשות כעת בערימת BLE המוצגת להלן:

אנו מעוניינים בחלק מהשכבה הרביעית של המחסנית המכונה מנהל האבטחה, אשר מטפל בכל הנוגע לאימות, אבטחה, סודיות ופרטיות. מנהל האבטחה מיישם את הפרוטוקולים שלו באמצעות צימוד והתחברות של מכשירים.

שיטות זיווג BLE

התאמה היא חלק בלתי נפרד ממנהל האבטחה של Bluetooth. הוא מאמת את ההתקן שאליו אתה מתחבר אם זה המכשיר המיועד ולאחר מכן יוצר מפתח הצפנה עבור שני המכשירים לשימוש במהלך הפגישה.

המכשירים שלך יכולים להשתמש במספר שיטות אימות כדי לוודא שאתה מחובר למכשיר המיועד. שיטות אלו יכללו את הדברים הבאים:

  • פשוט עובד: השיטה המהירה ביותר אך פחות בטוחה להעברת מפתחות הצפנה לשני המכשירים
  • OOB (מחוץ ללהקה): משתמש בשיטות אימות אחרות (מלבד Bluetooth) כדי לשלוח מפתחות הצפנה. דוגמה תכלול חיבור דרך NFC או באמצעות מצלמת המכשיר שלך כדי לסרוק קוד QR על הצג של המכשיר האחר
  • מפתח סיסמה: משתמשים מאמתים את עצמם על ידי מתן המפתח הנכון כאשר הם מתבקשים
  • השוואה מספרית: עובד בדיוק כמו Passkey, אבל המכשירים שולחים אוטומטית מפתחות. המשתמשים צריכים רק לאשר אם לשני המכשירים יש את אותם מפתחות סיסמה

אלגוריתמי מפתח הצפנה BLE

קרדיט תמונה: mikemacmarketing/ויקימדיה קומונס

כעת, כשהמכשירים שלך אימתו את זהות ההתקן המתחבר. לאחר מכן הם ישלחו מפתחות הצפנה שבהם המכשירים שלך ישתמשו כדי להצפין ולפענח נתונים במהלך הפגישה.

למנהל האבטחה של Bluetooth יש שלבים שונים שבהם הוא משתמש באלגוריתמים שונים של מפתחות הצפנה כדי לעבוד בצורה נכונה. אלגוריתמי מפתח ההצפנה הנפוצים ביותר בשימוש בגרסה העדכנית ביותר של Bluetooth (4.0 ומעלה) יהיו הבאים:

  • צפני מפתח סימטריים: סוג זה של הצפנה משתמש במפתח יחיד כדי לפענח גיבוב או צפנים
  • צפני מפתח אסימטריים: סוג הצפנה זה משתמש במה שמכונה מפתח ציבורי ומפתח פרטי. מפתח ציבורי משמש להצפנת נתונים, בעוד מפתח פרטי מפענח את הנתונים המוצפנים
  • קריפטוגרפיה אליפטית עקומה (ECC): משתמש במשוואת עקומה אליפטית כדי ליצור מפתחות קצרים בהרבה ממקשים סימטריים או אסימטריים אך מאובטחים באותה מידה
  • תקן הצפנה מתקדם (AES): הוא צופן בלוק סימטרי בגודל של 128 סיביות

תהליך הזיווג והקשר של מנהל האבטחה

שכבת מנהל האבטחה נועדה לטפל בכל נושא האבטחה ב-Bluetooth באמצעות מה שמכונה תהליכי צימוד וחיבור. תמיד יהיו מכשיר מאסטר ומכשיר עבד בחיבור בלוטות'.

התקן הראשי הוא המכשיר שסורק לשידור מכשירים התומכים ב-Bluetooth. לעומת זאת, עבד הוא מכשיר שמשדר את מיקומו כדי שהעולם יידע.

דוגמה ליחסי מאסטר ועבדים תהיה הטלפון שלך ואוזניה אלחוטית. הטלפון שלך הוא התקן הראשי מכיוון שהוא סורק מכשירי בלוטות', בעוד שהאוזניות האלחוטיות שלך היא העבד כי היא זו שמשדרת את האותות שלו כדי שהטלפון שלך ימצא.

תהליך ההתאמה מורכב משני השלבים הראשונים מתוך שלושת שלבי האבטחה של מנהל האבטחה. תהליך ההתאמה כולל חיבור ראשוני של מכשירים המנסים להתחבר.

  • עבור ההתאמה הראשונית, הן מכשירי המאסטר והן העבדים יחלקו רשימה של יכולות שכל מכשיר כולל ואת גרסת ה-Bluetooth שהם מפעילים. היכולות הללו יכללו אם למכשיר יש מסך, לוח מקשים, מצלמה ו-NFC.
  • לאחר שהודיעו זה לזה על היכולות שלהם, מכשירי העבד והמאסטר יחליטו באיזה פרוטוקול אבטחה ואלגוריתמי הצפנה להשתמש.
  • ההצפנה המשותפת עבור ההתאמה הראשונית של שני המכשירים ידועה בתור STK (מפתח קצר לטווח). כפי שהשם מרמז, STK יהיה מפתח ההצפנה שבו מכשירי מאסטר ועבד ישתמשו עד לסיום הפגישה.
  • כאשר שני המכשירים התחברו בהצלחה, הם משתמשים ב-STK כדי להצפין כל חבילת נתונים שהם ישתפו. ועם הנתונים מוצפנים, כל מי שינסה לפקח על הפגישה שלך לא יהיה STK לפענוח נתונים.
  • הבעיה עם STK היא שהוא מתאים רק לפגישה אחת. שני המכשירים יצטרכו להמשיך להתאים כדי ליצור STK חדש לכל הפעלה. מסיבה זו, פותח שלב אופציונלי נוסף הנקרא חיבור.
  • שלב ההתקשרות הוא השלב השלישי של מנהל האבטחה של בלוטות'. זו ההודעה האופציונלית שאתה מקבל במכשיר שלך ושואלת אם אתה סומך על המכשיר המותאם וברצונך להתחבר אליו בכל פעם שהוא רואה את המכשיר משדר.
  • מכיוון ששני המכשירים כבר מזווגים (יש להם חיבור מאובטח דרך STK), תהליך החיבור לא ידרוש בדיקות אבטחה נוספות. מה שהשלב הזה יעשה יהיה ליצור LTK (מפתח ארוך טווח) ו-IRK (מפתח זיהוי זהות). שני המכשירים ישתמשו אז במפתחות אלה כדי לפענח נתונים ולזהות אוטומטית את המכשיר שלך בכל פעם שה-Bluetooth מופעל.
  • LTK הוא מפתח הצפנה הדומה ל-STK בכך שמכשירים משתמשים בו כדי להצפין ולפענח נתונים. ההבדל הוא ש-LTK נוצר באמצעות ECC במקום AES-120 ומשמש לטווח ארוך.

כדי להבין IRK, בואו נדבר בקצרה על כתובת MAC Bluetooth. כל המכשירים התומכים ב-Bluetooth מגיעים עם א NIC (בקר ממשק רשת). כל NIC מגיע עם ייחודי כתובת MAC (בקרת גישה למדיה). אינך יכול לשנות את כתובות ה-MAC הללו מכיוון שהכתובות הנתונות מקודדות בחומרה הפיזית של ה-NIC.

למרות שאתה יכול לזייף כתובת MAC באמצעות תוכנה, זו לא אפשרות ריאלית כאשר אתה רוצה שהמכשיר שלך יזוהה על ידי התקנים מחוברים. מתוך מחשבה על זה, Bluetooth SIG הוסיפה מערכת IRK המאפשרת לזהות את המכשיר שלך על ידי מכשירים מחוברים ולא ניתן לזהות אותו למכשירי Bluetooth לא ידועים.

חופרים לעומק

Bluetooth הוא שילוב מורכב של טכנולוגיות המספק מגוון רחב של תאימות מכשירים, נוחות ואמינות. אופי ה-Bluetooth הופך את אבטחת ה-Bluetooth לנושא קצת מסובך.

הנקודות שצוינו לעיל מפושטות ונועדו לתת מושג כללי על אופן פעולת ההצפנה והאבטחה של Bluetooth. יש לקוות שזה משמש כשער עבור אנשים המעוניינים באבטחה להסתכל יותר לעומק על הנושא וללמוד עוד על פעולתו הפנימית של Bluetooth. למעוניינים, ברוכים הבאים לחור הארנב!

איך בלוטות' עובד בעצם?

קרא הבא

לַחֲלוֹקצִיוּץלַחֲלוֹקאימייל

נושאים קשורים

  • טכנולוגיה מוסברת
  • בִּטָחוֹן
  • בלוטות

על הסופר

ג'יריק מאנינג (18 מאמרים שפורסמו)

בהשתוקקות ללמוד איך הדברים עובדים, ג'יריק מאנינג התחיל להתעסק עם כל מיני מכשירים אלקטרוניים ואנלוגיים במהלך שנות העשרה המוקדמות שלו. הוא למד מדע משפטי באוניברסיטת בגויו, לשם התוודע לזיהוי פלילי מחשבים ואבטחת סייבר. כרגע הוא עושה הרבה לימוד עצמי ומתעסק בטכנולוגיה כדי להבין איך הם עובדים ואיך אנחנו יכולים להשתמש בהם כדי להפוך את החיים לקלים יותר (או לפחות מגניבים יותר!).

עוד מג'יריק מאנינג

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

לחץ כאן כדי להירשם