Многи наши електронски уређаји су током година прешли на бежичну технологију за повезивање. Уместо дугих замршених жица на нашем мишу, тастатури, слушалицама и звучницима, имамо једноставне и практичне бежичне елементе који нам омогућавају да још боље уживамо у технологији.

Пошто се многи од ових бежичних уређаја ослањају на Блуетоотх технологију, Блуетоотх СИГ (ауторитет за Блуетоотх технологија) додао је низ сигурносних протокола уз одржавање погодности и поузданост.

Оно што омогућава Блуетоотх безбедност су његове паметне методе и алгоритми шифровања. Наставите да читате ако вас занима како је Блуетоотх безбедност дизајнирана и користи шифровање.

Најновије Блуетоотх верзије и приватност ниске потрошње енергије

Блуетоотх безбедност има за циљ да обезбеди стандардне протоколе за уређаје који подржавају Блуетоотх у вези са аутентификацијом, интегритетом, поверљивошћу и приватношћу, од којих сви користе шифровање. У употреби је од 1998. године и већ је имао неколико итерација.

У 2010. години, са растућом потребом за бољом бежичном технологијом кратког домета, Блуетоотх СИГ је развио новију верзију Блуетоотх-а—Блуетоотх 4.0. Најзначајнија разлика између старијих генерација Блуетоотх и Блуетоотх 4.0 је додатак БЛЕ (Блуетоотх Лов енергија).

instagram viewer

Имајте на уму да „ниска енергија“ у БЛЕ-у не значи да нужно користи мање енергије; то само значи да добро функционише са нискоенергетским уређајима као што су бежичне слушалице, које имају минималан капацитет батерије.

Пошто већина уређаја ради на Блуетоотх 4.0 и новијим верзијама, посебно ћемо разговарати о дизајну ових новијих верзија. Штавише, ова верзија је решила многе безбедносне проблеме претходних Блуетоотх генерација.

Тренутне верзије Блуетоотх-а тренутно користе БЛЕ стек приказан испод:

Заинтересовани смо за део четвртог слоја стека, познат као Сецурити Манагер, који се бави свиме што се тиче аутентификације, безбедности, поверљивости и приватности. Сецурити Манагер имплементира своје протоколе кроз упаривање и повезивање уређаја.

БЛЕ методе упаривања

Упаривање је саставни део Блуетоотх Сецурити Манагер-а. Он потврђује аутентичност уређаја са којим се повезујете ако је то предвиђени уређај, а затим генерише кључ за шифровање за оба уређаја који ће користити током целе сесије.

Ваши уређаји могу да користе неколико метода потврде идентитета како би били сигурни да сте повезани са предвиђеним уређајем. Ове методе би укључивале следеће:

  • Само ради: Најбржи, али мање сигуран метод прослеђивања кључева за шифровање за оба уређаја
  • ООБ (ван опсега): Користи друге методе аутентификације (осим Блуетоотх) за слање кључева за шифровање. Пример би укључивао повезивање преко НФЦ или помоћу камере вашег уређаја за скенирање КР кода на екрану другог уређаја
  • приступни кључ: Корисници се аутентификују давањем исправне шифре када се то од њих затражи
  • Нумеричко поређење: Ради исто као и приступни кључ, али уређаји аутоматски шаљу приступне кључеве. Корисници само треба да потврде да ли оба уређаја имају исте приступне кључеве

Алгоритми кључева за шифровање БЛЕ

Слика кредита: микемацмаркетинг/Викимедиа Цоммонс

Сада када су ваши уређаји потврдили идентитет уређаја за повезивање. Затим би послали кључеве за шифровање које ће ваши уређаји користити за шифровање и дешифровање података током целе сесије.

Блуетоотх-ов Сецурити Манагер има различите фазе у којима користи различите алгоритме кључева за шифровање да би исправно радио. Најчешћи алгоритми кључева за шифровање које користи најновија верзија Блуетоотх-а (4.0 и новије) би били следећи:

  • Шифре симетричног кључа: овај тип шифровања користи један кључ за дешифровање хешева или шифрова
  • Асиметричне шифре кључа: овај тип шифровања користи оно што је познато као јавни кључ и приватни кључ. Јавни кључ се користи за шифровање података, док приватни кључ дешифрује шифроване податке
  • Криптографија елиптичне криве (ЕЦЦ): користи једначину елиптичке криве за креирање кључева који су много краћи од симетричних или асиметричних кључева, али подједнако сигурни
  • Напредни стандард шифровања (АЕС): је симетрична блок шифра величине 128 бита

Процес упаривања и повезивања менаџера безбедности

Слој менаџера безбедности је дизајниран да управља свим стварима безбедности унутар Блуетоотх-а кроз оно што је познато као процеси упаривања и повезивања. Увек ће постојати главни и подређени уређај у Блуетоотх вези.

Главни уређај је уређај који скенира уређаје који подржавају Блуетоотх. Насупрот томе, роб је уређај који емитује своју локацију да би свет знао.

Пример односа мастер и славе би били ваш телефон и бежичне слушалице. Ваш телефон је главни уређај јер скенира Блуетоотх уређаје, док су бежичне слушалице подређене јер оне емитују своје сигнале које ваш телефон може пронаћи.

Процес упаривања се састоји од прве две од три фазе безбедносних фаза менаџера безбедности. Процес упаривања укључује почетно повезивање уређаја који покушавају да се повежу.

  • За почетно упаривање, и главни и подређени уређај би делили листу могућности које сваки уређај има и верзију Блуетоотх-а коју користе. Ове могућности би укључивале да ли уређај има екран, тастатуру, камеру и НФЦ.
  • Након што се међусобно упознају са својим могућностима, славе и главни уређаји ће одлучити који ће сигурносни протокол и алгоритме шифрирања користити.
  • Заједничко шифровање за почетно упаривање оба уређаја познато је као СТК (Краткорочни кључ). Као што име сугерише, СТК би био кључ за шифровање који би и главни и подређени уређаји користили док се сесија не заврши.
  • Када су оба уређаја успешно упарена, они користе СТК за шифровање сваког пакета података који би поделили. А са шифрованим подацима, свако ко покуша да надгледа вашу сесију неће имати СТК за дешифровање података.
  • Проблем са СТК је што је погодан само за једну сесију. Оба уређаја ће морати да наставе да се упарују да би генерисали нови СТК за сваку сесију. Из тог разлога је развијена додатна опциона фаза која се зове везивање.
  • Фаза повезивања је трећа фаза Блуетоотх Сецурити Манагер-а. То је опциони упит који добијате на свом уређају и пита да ли верујете упареном уређају и да ли желите да се повежете са њим кад год види да уређај емитује.
  • Пошто су оба уређаја већ упарена (имају безбедну везу преко СТК-а), процес повезивања неће захтевати даље безбедносне провере. Оно што би ова фаза урадила је да генерише ЛТК (Дугорочни кључ) и ИРК (Кључ за решавање идентитета). Оба уређаја ће затим користити ове кључеве за дешифровање података и аутоматски идентификовати ваш уређај кад год је Блуетоотх укључен.
  • ЛТК је кључ за шифровање сличан СТК-у који га уређаји користе за шифровање и дешифровање података. Разлика је у томе што се ЛТК генерише преко ЕЦЦ уместо АЕС-120 и користи се дугорочно.

Да бисмо разумели ИРК, хајде да укратко говоримо о Блуетоотх МАЦ адреси. Сви уређаји који подржавају Блуетоотх су опремљени а НИЦ (Контролер мрежног интерфејса). Сваки НИЦ долази са јединственим МАЦ адреса (Контрола приступа медијима). Не можете променити ове МАЦ адресе јер су дате адресе чврсто кодиране у физички хардвер НИЦ-а.

Иако можете лажирати МАЦ адресу путем софтвера, то није изводљива опција када желите да ваш уређај буде идентификован помоћу повезаних уређаја. Имајући ово на уму, Блуетоотх СИГ је додао ИРК систем који омогућава да ваш уређај препознају повезани уређаји и да га непознати Блуетоотх уређаји не могу идентификовати.

Диггинг Дееп

Блуетоотх је сложена мешавина технологија која пружа широк спектар компатибилности уређаја, погодности и поузданости. Природа Блуетоотх-а чини Блуетоотх безбедност помало незгодном темом.

Горе наведене тачке су поједностављене и имају за циљ да дају општу представу о томе како функционишу Блуетоотх шифровање и безбедност. Надамо се да ово служи као капија за људе који су заинтересовани за безбедност да дубље погледају тему и сазнају више о унутрашњем функционисању Блуетоотх-а. Заинтересованима добродошли у зечју рупу!

Како Блуетоотх заправо функционише?

Реад Нект

ОбјавиТвеетОбјавиЕмаил

Повезане теме

  • Објашњена технологија
  • Безбедност
  • Блуетоотх

О аутору

Јаириц Манинг (Објављено 18 чланака)

Желећи да научи како ствари функционишу, Џејрик Менинг је почео да петља са свим врстама електронских и аналогних уређаја током својих ранијих тинејџерских година. Похађао је форензичку науку на Универзитету Багуио где се упознао са компјутерском форензиком и сајбер безбедношћу. Тренутно ради много самоучиња и петља са технологијом откривајући како функционишу и како можемо да их користимо да олакшамо живот (или барем хладније!).

Више од Јаирица Манинга

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили