Wissenschaft & Technik

Bluetooth-Verschlüsselung – was ist das? Wie funktioniert es?

Im Laufe der Jahre wurden viele unserer elektronischen Geräte zur Konnektivität auf drahtlose Technologie umgestellt. Wir haben jetzt benutzerfreundliche und bequeme drahtlose Komponenten, die die Kabelsalat in unserer Maus, Tastatur, Kopfhörern und Lautsprechern ersetzen, sodass wir Technologie noch mehr genießen können.

Da die meisten dieser drahtlosen Geräte Bluetooth-Technologie verwenden, hat Bluetooth SIG (der Industriestandard für Bluetooth) eine Reihe von Sicherheitsprotokollen hinzugefügt, während Komfort und Zuverlässigkeit erhalten bleiben.

Es sind die intelligenten Bluetooth-Verschlüsselungsmethoden und -Algorithmen, die es sicher machen. Wenn Sie neugierig sind, wie Bluetooth-Sicherheit entwickelt und verschlüsselt wird, lesen Sie weiter.

Neueste Versionen von Bluetooth, Low Energy Privacy

Die Bluetooth-Sicherheit zielt darauf ab, Authentifizierungs-, Integritäts-, Vertraulichkeits- und Datenschutzprotokolle für Bluetooth-fähige Geräte zu standardisieren, die Verschlüsselung verwenden. Es existiert seit 1998 und wurde mehrfach überarbeitet.

Bluetooth SIG veröffentlichte Bluetooth 4.0 im Jahr 2010 als Reaktion auf die wachsende Nachfrage nach besserer drahtloser Nahbereichstechnologie. Die Erweiterung um BLE (Bluetooth Low Energy) ist der wichtigste Unterschied zwischen älteren Bluetooth-Generationen und Bluetooth 4.0.

Es ist wichtig zu beachten, dass “Low Energy” bei BLE nicht unbedingt bedeutet, dass es weniger Energie verbraucht. es bedeutet vielmehr, dass es gut mit Geräten mit geringem Stromverbrauch wie schnurlosen Kopfhörern mit begrenzter Akkukapazität funktioniert.

Da die meisten Geräte Bluetooth 4.0 oder höher verwenden, konzentrieren wir uns auf den Design-Stack dieser neueren Versionen. Darüber hinaus behebt diese Version viele der Sicherheitsprobleme früherer Bluetooth-Generationen.

Security Manager ist Teil der vierten Ebene des Stacks und kümmert sich um alles, was mit Authentifizierung, Sicherheit, Vertraulichkeit und Datenschutz zu tun hat. Security Manager-Protokolle werden durch Koppeln und Verbinden von Geräten implementiert.

Kopplungsmethoden

Bluetooth Security Manager ist stark auf die Kopplung angewiesen. Überprüft, ob das Gerät, mit dem Sie eine Verbindung herstellen, das gewünschte ist, und generiert dann einen Verschlüsselungsschlüssel, den beide Geräte während der Sitzung verwenden.

Um sicherzustellen, dass Sie mit dem gewünschten Gerät verbunden sind, können Ihre Geräte eine Vielzahl von Authentifizierungsmethoden verwenden. Im Folgenden sind einige Beispiele für diese Methoden aufgeführt:

  • Es funktioniert einfach – Die schnellste, aber unsicherste Methode zur Übertragung von Verschlüsselungsschlüsseln zwischen zwei Geräten.
  • OOB (Außerband) – Es verwendet andere Authentifizierungsmethoden als Bluetooth, um Verschlüsselungsschlüssel zu senden.
  • Taste Benutzer verifizieren ihre Identität, wenn sie dazu aufgefordert werden, indem sie den richtigen Hauptschlüssel eingeben.
  • Numerischer Vergleich Funktion ähnlich wie das Passwort, aber die Geräte senden Passwörter automatisch. Benutzer müssen nur noch einmal überprüfen, ob die Zugriffsschlüssel auf beiden Geräten identisch sind.

Verschlüsselungsalgorithmen

Um richtig zu funktionieren, durchläuft der Bluetooth Security Manager verschiedene Phasen, in denen er verschiedene Verschlüsselungsalgorithmen verwendet. Hier sind die gängigsten Verschlüsselungsalgorithmen, die von der neuesten Version von Bluetooth (4.0 und höher) verwendet werden:

  • Symmetrien von Verschlüsselungsschlüsseln Um die Fragmentierung oder Verschlüsselung zu entschlüsseln, verwendet diese Art der Verschlüsselung einen einzigen Schlüssel.
  • Kryptographen mit asymmetrischen Schlüsseln Bei dieser Art der Verschlüsselung werden ein öffentlicher Schlüssel und ein privater Schlüssel verwendet. Verschlüsselte Daten werden mit einem öffentlichen Schlüssel verschlüsselt und verschlüsselte Daten werden mit einem privaten Schlüssel verschlüsselt.
  • Elliptische-Kurven-Kryptographie (ECC) Es verwendet eine elliptische Kurvengleichung, um Schlüssel zu erstellen, die viel kleiner als symmetrische oder asymmetrische Schlüssel sind, während das gleiche Sicherheitsniveau beibehalten wird.
  • Erweiterter Verschlüsselungsstandard (AES) Ein symmetrischer Verschlüsselungsblock mit einer Größe von 128 Bit.

Security Manager – Kopplungs- und Verbindungsprozess

  1. Sowohl das Master- als auch das abhängige Gerät teilen sich eine Liste von Funktionen und die Bluetooth-Version, die sie während der ersten Kopplung verwenden. Das Vorhandensein eines Bildschirms, einer Tastatur, einer Kamera und NFC sind Beispiele für diese Möglichkeiten.
  2. Untergebene und Master-Geräte würden entscheiden, welches Sicherheitsprotokoll und welche Verschlüsselungsalgorithmen verwendet werden sollen, nachdem sie sich gegenseitig über ihre Fähigkeiten informiert haben.
  3. Ein STK ist die gemeinsame Verschlüsselung für die erstmalige Kopplung beider Geräte (Short Term Key). Ein STK ist, wie der Name schon sagt, der Verschlüsselungsschlüssel, den sowohl das Master- als auch das abhängige Gerät verwenden, bis die Sitzung abgeschlossen ist.
  4. Wenn beide Geräte erfolgreich gekoppelt wurden, wird STK verwendet, um alle Datenpakete zu verschlüsseln, die sie teilen möchten. Jeder, der versucht, Ihre Sitzung zu überwachen, kann die Daten nicht entschlüsseln, da die Daten verschlüsselt sind.
  5. Ein Nachteil von STK ist, dass es nur für eine Sitzung gut ist. Um für jede Sitzung ein neues STK zu erstellen, müssen beide Geräte weiterhin gekoppelt werden. Als Ergebnis hat sich eine neue optionale Stufe entwickelt, die als Schweißen bekannt ist.
  6. Die Verbindungsstufe von Bluetooth Security Manager ist die dritte Phase. Es ist eine optionale Nachricht auf Ihrem Gerät, in der Sie gefragt werden, ob Sie dem gekoppelten Gerät vertrauen und sich jedes Mal mit ihm verbinden möchten, wenn es erkennt, dass es gesendet wird.
  7. Der Schweißprozess erfordert keine zusätzlichen Sicherheitsprüfungen, da beide Geräte bereits gekoppelt sind (eine sichere Verbindung über STK haben). Dieser Schritt generiert einen LTK (Long Term Key) und einen IRK (Identification Key). Wenn Bluetooth eingeschaltet ist, verwenden beide Geräte diese Schlüssel, um Daten zu entschlüsseln und Ihr Gerät automatisch zu identifizieren.
  8. Ein LTK ist wie ein STK ein Verschlüsselungsschlüssel, der von Geräten zum Verschlüsseln und Entschlüsseln von Daten verwendet wird. Der Unterschied besteht darin, dass ein LTK mit ECC anstelle von AES-120 erstellt und lange gepflegt wird.

Lassen Sie uns kurz über Bluetooth MAC sprechen, um einen IRK besser zu verstehen. Eine NIC ist in allen Bluetooth-fähigen Geräten (Network Interface Controller) enthalten.

Jede Netzwerkkarte hat eine separate MAC-Adresse (Media Access Control). Diese MAC-Adressen sind in der physischen NIC-Hardware codiert, sodass Sie sie nicht ändern können.

Obwohl Software verwendet werden kann, um eine MAC-Adresse irrezuführen, ist dies keine praktikable Option, wenn Sie möchten, dass Ihr Gerät von angeschlossenen Geräten erkannt wird.

Vor diesem Hintergrund hat Bluetooth SIG ein IRK-System entwickelt, das es Ihrem Gerät ermöglicht, von verbundenen Bluetooth-Geräten erkannt zu werden, während es von nicht verwandten Bluetooth-Geräten nicht erkannt wird.

MEHR TECHNISCHE GESCHICHTEN:

Bluetooth-Warnung: Hacker können Ihr Telefon ohne Ihr Wissen koppeln

Drei Bluetooth-Tastaturen für Apple-Geräte