Wissenschaft & Technik

Was ist Bluetooth-Verschlüsselung und wie funktioniert sie?

Viele unserer elektronischen Geräte sind im Laufe der Jahre zur Konnektivität auf drahtlose Technologie umgestiegen. Statt langem Kabelsalat an Maus, Tastatur, Kopfhörern und Lautsprechern haben wir einfach zu bedienende und komfortable Funkkomponenten, mit denen wir Technik noch besser genießen können.

Da viele dieser drahtlosen Geräte auf Bluetooth-Technologie basieren, hat Bluetooth SIG (das Prinzip der Bluetooth-Technologie) eine Vielzahl von Sicherheitsprotokollen hinzugefügt, während Komfort und Zuverlässigkeit erhalten bleiben.

Was die Bluetooth-Sicherheit ermöglicht, sind clevere Verschlüsselungsmethoden und Algorithmen. Lesen Sie weiter, wenn Sie daran interessiert sind, wie Bluetooth-Sicherheit konzipiert ist und Verschlüsselung verwendet.


Neueste Versionen von Bluetooth und Low Power Privacy

Bluetooth Security zielt darauf ab, Standardprotokolle für Bluetooth-fähige Geräte in Bezug auf Authentifizierung, Integrität, Vertraulichkeit und Datenschutz bereitzustellen, die Verschlüsselung verwenden. Es wird seit 1998 verwendet und hat bereits mehrere Wiederholungen.

Im Jahr 2010 führte Bluetooth SIG angesichts des wachsenden Bedarfs an besserer drahtloser Kurzstreckentechnologie eine neuere Version von Bluetooth ein – Bluetooth 4.0. Der wichtigste Unterschied zwischen den älteren Generationen von Bluetooth und Bluetooth 4.0 ist die Hinzufügung von BLE (Bluetooth Low Energy).

Beachten Sie, dass „Low Energy“ in BLE nicht unbedingt bedeutet, dass es weniger Energie verbraucht. es bedeutet einfach, dass es gut mit Geräten mit geringem Stromverbrauch funktioniert, wie z. B. schnurlosen Kopfhörern, die eine minimale Batteriekapazität haben.

VIDEO DES TAGES MACHEN

Da die meisten Geräte Bluetooth 4.0 und höher ausführen, werden wir speziell auf den Design-Stack dieser neueren Versionen eingehen. Darüber hinaus löste diese Version viele der Sicherheitsprobleme früherer Bluetooth-Generationen.

Aktuelle Versionen von Bluetooth verwenden derzeit den unten gezeigten BLE-Stack:


BLE-Sicherheitsmanager

Wir interessieren uns für einen Teil der vierten Ebene des Stacks, bekannt als Security Manager, der sich um alles kümmert, was mit Authentifizierung, Sicherheit, Vertraulichkeit und Datenschutz zu tun hat. Security Manager implementiert seine Protokolle durch Koppeln und Verbinden von Geräten.

BLE-Kopplungsmethoden

Die Kopplung ist ein integraler Bestandteil von Bluetooth Security Manager. Authentifiziert automatisch das Gerät, zu dem Sie eine Verbindung herstellen, wenn es das beabsichtigte Gerät ist, und generiert dann einen Verschlüsselungsschlüssel für beide Geräte zur Verwendung während der Sitzung.


Ihre Geräte können verschiedene Authentifizierungsmethoden verwenden, um sicherzustellen, dass Sie mit dem gewünschten Gerät verbunden sind. Diese Methoden umfassen Folgendes:

  • Es funktioniert einfach: Die schnellste, aber unsicherste Methode zur Übertragung von Verschlüsselungsschlüsseln für beide Geräte
  • OOB (Off-Zone): Verwendet andere Authentifizierungsmethoden (außer Bluetooth), um Verschlüsselungsschlüssel zu senden. Ein Beispiel wäre die Verbindung mit NFC oder die Verwendung der Kamera Ihres Geräts, um einen QR-Code auf dem Bildschirm des anderen Geräts zu scannen
  • Taste: Benutzer verifizieren ihre Identität, indem sie bei Aufforderung den korrekten Zugangsschlüssel angeben
  • Numerischer Vergleich: Es funktioniert genauso wie Passkey, aber Geräte senden automatisch Passwörter. Benutzer müssen nur bestätigen, ob beide Geräte die gleichen Passwörter haben

BLE-Verschlüsselungsalgorithmen


Internet-Sicherheits-Vorhängeschloss
Bildnachweis: mikemacmarketing / Wikimedia Commons

Nun, da Ihre Geräte das Verbindungsgerät authentifiziert haben. Sie senden dann Verschlüsselungsschlüssel, die Ihre Geräte verwenden, um Daten während der gesamten Sitzung zu verschlüsseln und zu entschlüsseln.

Bluetooth Security Manager hat verschiedene Phasen, in denen er verschiedene Verschlüsselungsalgorithmen verwendet, um richtig zu funktionieren. Die gängigsten Verschlüsselungsalgorithmen, die von der neuesten Version von Bluetooth (4.0 und höher) verwendet werden, sind die folgenden:

  • Kryptographen mit symmetrischen Schlüsseln: Diese Art der Verschlüsselung verwendet einen einzigen Schlüssel, um die Fragmentierung oder Verschlüsselung zu entschlüsseln
  • Asymmetrische Schlüssel-Kryptographen: Diese Art der Verschlüsselung verwendet einen sogenannten öffentlichen Schlüssel und einen privaten Schlüssel. Ein öffentlicher Schlüssel wird zum Verschlüsseln von Daten verwendet, während ein privater Schlüssel verschlüsselte Daten entschlüsselt
  • Elliptische-Kurven-(ECC)-Kryptografie: verwendet eine elliptische Kurvengleichung, um Schlüssel zu erstellen, die viel kleiner als symmetrische oder asymmetrische Schlüssel sind, aber genauso sicher
  • Erweiterter Verschlüsselungsstandard (AES): ist eine symmetrische Blockverschlüsselung über 128 Bit

Kopplungs- und Verbindungsprozess von Security Manager

Security Manager Layer wurde entwickelt, um alle Dinge im Zusammenhang mit der Bluetooth-Sicherheit durch bekannte Kopplungs- und Verbindungsverfahren zu handhaben. Bei einer Bluetooth-Verbindung gibt es immer ein Master-Gerät und ein abhängiges Gerät.

Das Hauptgerät ist das Gerät, das nach der Übertragung von Bluetooth-fähigen Geräten sucht. Stattdessen ist ein Slave ein Gerät, das seine Position an die Welt übermittelt.

Ein Beispiel für eine Master-Slave-Beziehung wäre Ihr Telefon und ein schnurloses Mobilteil. Ihr Telefon ist das Hauptgerät, da es nach Bluetooth-Geräten sucht, während Ihr drahtloses Headset der Slave ist, da es seine Signale überträgt, um Ihr Telefon zu finden.

Der Kopplungsprozess besteht aus den ersten beiden der drei Phasen der Security Manager-Sicherheitsphasen. Der Pairing-Vorgang umfasst die anfängliche Verbindung von Geräten, die versuchen, eine Verbindung herzustellen.

  • Für die anfängliche Kopplung teilen sowohl das Master- als auch das abhängige Gerät eine Liste der Fähigkeiten jedes Geräts und der Bluetooth-Version, die sie ausführen. Zu diesen Funktionen gehört, ob das Gerät über einen Monitor, eine Tastatur, eine Kamera und NFC verfügt oder nicht.



BLE-Pairing-Erste-Phase

  • Nachdem sie sich gegenseitig über ihre Fähigkeiten informiert haben, entscheiden das abhängige und das Master-Gerät, welches Sicherheitsprotokoll und welche Verschlüsselungsalgorithmen verwendet werden sollen.

BLE-Pairing-Fist-Phase-Agreement

  • Die gemeinsame Verschlüsselung für die anfängliche Kopplung beider Geräte wird als STK (Short-Term Key) bezeichnet. Wie der Name schon sagt, wäre ein STK der Verschlüsselungsschlüssel, der sowohl vom Haupt- als auch vom Sekundärgerät bis zum Ende der Sitzung verwendet wird.

BLE-Pairing-First-Phase-Authentifizierung

  • Wenn beide Geräte erfolgreich gekoppelt wurden, verwenden sie STK, um alle Datenpakete zu verschlüsseln, die sie teilen. Und mit verschlüsselten Daten hat jeder, der versucht, Ihre Sitzung zu überwachen, kein STK zum Entschlüsseln von Daten.

BLE-Erfolgreiche-Verschlüsselung

  • Das Problem mit einem STK ist, dass es nur für eine Sitzung geeignet ist. Beide Geräte müssen weiterhin gekoppelt werden, um für jede Sitzung ein neues STK zu erstellen. Aus diesem Grund wurde ein zusätzlicher optionaler Schritt namens Schweißen entwickelt.
  • Die Schweißphase ist die dritte Phase des Bluetooth Security Managers. Dies ist die optionale Nachricht, die Sie auf Ihrem Gerät erhalten, in der Sie gefragt werden, ob Sie dem gekoppelten Gerät vertrauen und sich jedes Mal mit ihm verbinden möchten, wenn es das Gerät sendet.
  • Da beide Geräte bereits gekoppelt sind (sie haben eine sichere Verbindung über STK), erfordert der Schweißprozess keine weiteren Sicherheitsprüfungen. Dieser Schritt würde einen LTK (Long Term Key) und einen IRK (Identity Resolution Key) erstellen. Beide Geräte verwenden dann diese Schlüssel, um Daten zu entschlüsseln und Ihr Gerät jedes Mal automatisch zu identifizieren, wenn Bluetooth aktiviert wird.



BLE-Schweißen-Third-Phase

  • Ein LTK ist ein Verschlüsselungsschlüssel ähnlich einem STK, da Geräte ihn zum Verschlüsseln und Entschlüsseln von Daten verwenden. Der Unterschied besteht darin, dass ein LTK über ECC statt AES-120 generiert und langfristig verwendet wird.

Um einen IRK zu verstehen, lassen Sie uns kurz über Bluetooth MAC sprechen. Alle Bluetooth-fähigen Geräte sind mit einem NIC (Network Interface Controller) ausgestattet. Jede NIC wird von einer eindeutigen MAC-Adresse (Media Access Control) begleitet. Sie können diese MAC-Adressen nicht ändern, da diese Adressen in der physischen NIC-Hardware codiert sind.

Obwohl Sie eine MAC-Adresse über Software fälschen können, ist dies keine praktikable Option, wenn Sie möchten, dass Ihr Gerät von angeschlossenen Geräten erkannt wird. Vor diesem Hintergrund hat Bluetooth SIG ein IRK-System hinzugefügt, das es Ihrem Gerät ermöglicht, von verbundenen Geräten erkannt und von unbekannten Bluetooth-Geräten nicht erkannt zu werden.

Tief graben

Bluetooth ist eine komplexe Kombination von Technologien, die ein breites Spektrum an Gerätekompatibilität, Komfort und Zuverlässigkeit bietet. Die Natur von Bluetooth macht die Bluetooth-Sicherheit zu einem etwas schwierigen Thema.

Die oben genannten Punkte sind vereinfachend und sollen eine allgemeine Vorstellung davon vermitteln, wie Bluetooth-Verschlüsselung und -Sicherheit funktionieren. Hoffentlich dient dies Sicherheitsbegeisterten als Einstieg, um tiefer in das Thema einzutauchen und mehr über die internen Funktionen von Bluetooth zu erfahren. Interessierte sind herzlich willkommen im Kaninchenbau!


Schnelle Dateifreigabe zwischen Bluetooth-Geräten

Wie funktioniert Bluetooth wirklich?

Lesen Sie weiter


Über den Autor

About the author

m-admin

Leave a Comment