Bluetooth Low Energy security

„Bluetooth Low Energy” saugumas

Turinys

1. Įvadas

2. „Bluetooth Low Energy“ Architektūra

2.1. Fizinis sluoksnis

2.2. Susiejimo sluoksnis

2.3. Programos sluoksnis

3. Saugumo architektūra

3.1. „Bluetooth“ aptikimo ir ryšio parinktys yra suskirstytos į tris režimus

3.2. Keturi skirtingi saugos režimai, kuriuos įrenginys gali įgyvendinti

3.3. Trys pagrindiniai „Bluetooth“ saugos procedūrų žingsniai

4. „Bluetooth Low Energy“ įrenginių prisijungimas

4.1. Susiejimo režimai

4.2. Susiejimo procedūra

5. „Bluetooth" saugumo patarimai

6. Išvados

7. Literatūros sąrašas

1. ĮVADAS

„Bluetooth“ tai belaidžio duomenų perdavimo technologija, kuri leidžia šalia esantiems įrenginiams tiesiogiai bendrauti tarpusavyje. Dėl belaidžio veikimo ir daugybės kitų privalumų „Bluetooth“ technologija vis labiau įsitvirtina mūsų kasdieniniame gyvenime. Pelė, išmanusis laikrodis, belaidės ausinės, garsiakalbiai, išmaniųjų namų įrenginiai - visa tai dažniausiai naudoja „Bluetooth“ technologija. O toliau aptarinėsiu apie „BLE“ – mažos energijos „Bluetooth“ specifikacija, kurios pagrindinis privalumas yra labai mažas energijos suvartojimas. „BLE“ technologiją, skirtą periodiškai perkelti nedidelius trumpojo nuotolio duomenis, dėl to tapo tinkamiausia technologija daiktų internetui (IoT), kuris šiais laikais yra sparčiai auganti pramonė. Bet ar toks duomenų perdavimo būdas yra saugus? Bandysiu atsakyti į šį klausimą, aptardamas, kaip tai veikia, kaip saugu, dažniausiai pasitaikančias atakas ir kaip apsaugoti naudodamiesi „BLE“.

2. „BLUETOOTH LOW ENERGY” ARCHITEKTŪRA

pav1.png

pav. 1 Mažos energijos „Bluetooth“ protokolo stekas

1 paveiksle pavaizduota „BLE“ sistemos architektūra. Toliau apžvelgsiu detaliau šio protokolo steko skirtingų sluoksnių funkcijas.

2.1 Fizinis sluoksnis:

2.2 Susiejimo sluoksnis:

Šis sluoksnis yra virš fizinio sluoksnio. Yra atsakingas už reklamą, nuskaitymą ir ryšių kūrimą / palaikymą. „BLE“ įrenginių vaidmuo keičiasi į įrenginys su įrenginiu (t. y. „Unicast“) ar transliacijos režimais. Bendri vaidmenys yra reklamuotojas / skaitytuvas (iniciatorius), vergas / šeimininkas arba transliuotojas / stebėtojas. Ryšio sluoksnio būsenos yra apibrėžtos žemiau esančiame paveikslėlyje.

pav2.png

pav. 2 Ryšio sluoksnio būsenos

2 paveiksle pavaizduotos „BLE“ įrenginio būsenos. Įrenginys bus bet kurioje iš šių būsenų, įskaitant budėjimo būseną, reklamos būseną, nuskaitymo būseną, inicijuojančią būseną, ryšio būseną ir sinchronizavimo būseną.

2.3 Programos sluoksnis:

3. SAUGUMO ARCHITEKTŪRA

Saugumo klausimai suvaidino svarbų vaidmenį tobulinant „Bluetooth“ technologiją. „Bluetooth“ kūrėjai dėjo daug pastangų, kad tai taptų saugia technologija. Įvairiose protokolo lygmenyse buvo įdiegtos kelios saugumo priemonės, tačiau pagrindinės „Bluetooth“ saugos spragos išliko ir vis dar priklauso nuo vartotojo „Bluetooth“ įrenginio konfigūracijos, kuris nusprendžia dėl aptikimo ir ryšio galimybių.

3.1 „Bluetooth“ aptikimo ir ryšio parinktys yra suskirstytos į tris režimus:

3.2 Keturi skirtingi saugos režimai, kuriuos įrenginys gali įgyvendinti:

3.3 Trys pagrindiniai „Bluetooth“ saugos procedūrų žingsniai, kurie yra šie:

„Bluetooth“ sauga pagrįsta įvykių grandinės sukūrimu. Nė vienas iš siunčiamų duomenų įvykių nepateikia prasmingos informacijos pasiklausytajai. Visi įvykiai turi vykti tam tikra seka, kad būtų užtikrintas saugus ryšys tarp dviejų „Bluetooth“ įrenginių. Du „Bluetooth“ įrenginiai pradeda poruoti su tuo pačiu PIN kodu, kuris naudojamas keliems 128 bitų raktams generuoti. Tą patį PIN kodą galima naudoti visiems patikimame tinkle esantiems „Bluetooth“ įrenginiams. Pavyzdžiui, asmeniniame „Bluetooth“ tinklo aplinkoje, susidedančioje iš įvairių „Bluetooth“ įrenginių, tokių kaip mobilusis telefonas, spausdintuvas ir kompiuteris, galima naudoti tą patį PIN kodą. Tačiau kiekviena pagrindinio ir valdomojo įrenginio pora taip pat gali turėti skirtingą PIN kodą, kad būtų užtikrintas patikimas ryšys tarp kiekvienos įrenginių poros. Pavyzdžiui, konferencijų aplinkoje, kurioje du žmonės susitinka pirmą kartą ir jie nori sukurti „Bluetooth“ tinklą tarp savo elektroninių prietaisų, PIN pasirinkimas turėtų būti atliekamas naudojant skirtingus tos pagrindinės ir valdomo poros PIN kodus. Kitu atveju gali būti pažeisti visi kiti „Bluetooth“ ryšiai, kurie naudoja tą patį PIN kodą. 2 paveiksle parodytas išsamus dviejų „Bluetooth“ įrenginių suporavimo procesas.

pav3.png

pav. 3 „Bluetooth“ saugos operacijų iliustracija

4. „BLUETOOTH LOW ENERGY“ ĮRENGINIŲ PRISIJUNGIMAS

„BLE“ ryšio saugumas užtikrinamas naudojant saugos režimus. Reikiamas saugumo režimas / ryšio lygis kartas nuo karto gali keistis, todėl gali prireikti procedūrų tą lygį padidinti. Tačiau kiekvieno ryšio veikimas prasideda nuo pirmo saugos režimo, 1 lygiu. Kai du įrenginiai, kurie iš pradžių neturi saugumo, nori sugeneruoti saugų ryšį reikia pirmiausia įrenginius suporuoti. Šį procesą sukelia centrinis įrenginys (pvz., Išmanusis telefonas), kuris bando pasiekti periferinio įrenginio duomenų vertę, kuriai reikalinga autentifikuota prieiga. Susiejimas apima dviejų įrenginių tapatybės patvirtinimas, nuorodos užšifravimas naudojant trumpalaikį raktą (STK) ir tada platinant ilgalaikį raktą (LTK), kuris naudojamas duomenų šifravimui. LTK yra išsaugomas, kad ateityje būtų galima greičiau prisijungti prie periferinio įrenginio, tai šis procesas vadinamas klijavimu (ang. Bonding).

Šis procesas parodytas 4 paveikslėlyje:

pav4.png

pav. 4 „Bluetooth“ susiejimo procesas

Kiekvieno įrenginio vaidmuo yra apibrėžtas „BLE“ steko dalyje „Security Manager“ (SMP). Įrenginio vaidmenys yra iniciatorius (centrinis) ir atsakovas (periferinis).

4.1 Susiejimo režimai

Susiejimas apima dviejų suporuotu įrenginių tapatybės patvirtinimą, paprastai pasidalijant raktais. Patvirtinus nuorodą, ji užšifruojama ir raktai paskirstomi tarp įrenginių, kad būtų galima greičiau sugeneruoti saugų ryšį pakartotinai prisijungus. Kai yra išsaugomi raktai, sakoma, kad prietaisai yra surišti. Poravimas vyksta 3 fazėmis.

Pirmojoje fazėje du prietaisai praneša vienas kitam, kas jie yra. Jų skaitomos reikšmės yra priskyrimo protokolo (ATT) reikšmės ir yra 4 sluoksnyje su L2CAP. Jie nėra užšifruoti. Šios vertės nustato, kuris susiejimo metodas bus naudojamas antrame etape ir ką prietaisai gali padaryti ir ko jie tikisi. Pvz., įrenginio įvesties ir išvesties galimybės, pasirinktos iš vienos iš galimybių, lemia ryšio saugumo lygį. Šios galimybės tarp įrenginių perduodamos naudojant „Security Manager“ (SMP) poravimo užklausos pranešime. Pranešimai yra: nėra įvesties ir nėra išvesties; Tik ekranas; Rodyti taip / ne; Tik klaviatūra; Klaviatūra ir ekranas.

2 fazėje siekiama sukurti trumpalaikį raktą (STK). Tai įmanoma, kai įrenginiai susitaria dėl laikino rakto (TK), sumaišyto su kai kuriais atsitiktiniais skaičiais, kurie suteikia jiems STK. Pats STK niekada neperduodamas tarp įrenginių. Tik STK rakto naudojimas esant senesniuose „BLE“ standartuose. Jei naudojamas tik saugaus ryšio režimas, šiame etape sukuriamas ilgalaikis raktas (LTK) (vietoj STK) ir tai vadinama „LE Secure Connections“.

Trečioje fazėje antro fazės raktas naudojamas paskirstyti likusius raktus, reikalingus komunikacijai. Šiame etape generuojami tokie duomenys kaip „Connection Signature Resolving Key“ (CSRK) duomenų pasirašymui arba „Identity Resolving Key“ (IRK) asmeniniam MAC adresų generavimui ir paieškai.

pav5.png

pav. 5 Susiejimo schema

4.2 Susiejimo procedūra

Susiejimo procedūra apima keitimąsi „Security Manager“ protokolo paketais, kad būtų sukurtas laikinas šifravimo raktas, vadinamas „Short Term Key“ (STK), kaip parodyta aukščiau pateiktoje diagramoje. Paketinių mainų metu du įrenginiai derasi dėl vieno iš šių STK generavimo metodų:

pav6.png

pav. 6 Poravimo metodų pasirinkimo lentelė

5. „BLUETOOTH“ SAUGUMO PATARIMAI

Laimei, daug ką galima padaryti naudodamiesi savo telefonu ar nešiojamu kompiuteriu, kad sumažintumėte šią įprastą ir nerimą keliančią „Bluetooth“ saugumo riziką.

6. IŠVADOS

7. LITERATŪROS SĄRAŠAS

paskutinį kartą redaguota 2020-12-08 20:30:43 redaktoriaus DomantasDvariškis