Muitos de nossos dispositivos eletrônicos mudaram para a tecnologia sem fio para conectividade ao longo dos anos. Em vez de longos fios emaranhados em nosso mouse, teclado, fones de ouvido e alto-falantes, temos itens sem fio fáceis de usar e convenientes que nos permitem aproveitar ainda melhor a tecnologia.

Como muitos desses dispositivos sem fio contam com a tecnologia Bluetooth, Bluetooth SIG (a autoridade para tecnologia Bluetooth) adicionou uma variedade de protocolos de segurança, mantendo a conveniência e confiabilidade.

O que torna a segurança Bluetooth possível são seus métodos e algoritmos de criptografia inteligentes. Continue lendo se estiver interessado em como a segurança Bluetooth é projetada e usa criptografia.

Versões mais recentes do Bluetooth e privacidade de baixa energia

A segurança Bluetooth visa fornecer protocolos padrão para dispositivos compatíveis com Bluetooth em relação à autenticação, integridade, confidencialidade e privacidade, todos os quais usam criptografia. Está em uso desde 1998 e já teve várias iterações.

instagram viewer

Em 2010, com a crescente necessidade de uma melhor tecnologia sem fio de curto alcance, a Bluetooth SIG desenvolveu uma versão mais recente do Bluetooth—Bluetooth 4.0. A diferença mais significativa entre as gerações mais antigas de Bluetooth e Bluetooth 4.0 é a adição de BLE (Bluetooth Low Energia).

Observe que "Low Energy" em BLE não significa necessariamente que ele usa menos energia; significa apenas que funciona bem com dispositivos de baixa energia, como fones de ouvido sem fio, que têm capacidade mínima de bateria.

Como a maioria dos dispositivos funciona com Bluetooth 4.0 e superior, discutiremos especificamente a pilha de design dessas versões mais recentes. Além disso, esta versão resolveu muitos dos problemas de segurança das gerações anteriores do Bluetooth.

As versões atuais do Bluetooth estão usando a pilha BLE mostrada abaixo:

Estamos interessados ​​em uma parte da quarta camada da pilha conhecida como Gerenciador de Segurança, que trata de tudo relacionado à autenticação, segurança, confidencialidade e privacidade. O Security Manager implementa seus protocolos por meio do emparelhamento e vinculação de dispositivos.

Métodos de Emparelhamento BLE

O emparelhamento é parte integrante do Security Manager do Bluetooth. Ele autentica o dispositivo ao qual você está se conectando se for o dispositivo pretendido e, em seguida, gera uma chave de criptografia para ambos os dispositivos usarem durante a sessão.

Seus dispositivos podem usar vários métodos de autenticação para garantir que você esteja conectado ao dispositivo pretendido. Esses métodos incluiriam o seguinte:

  • Apenas Funciona: O método mais rápido, mas menos seguro, de passar chaves de criptografia para ambos os dispositivos
  • OOB (fora da banda): Usa outros métodos de autenticação (além do Bluetooth) para enviar chaves de criptografia. Um exemplo incluiria a conexão através de NFC ou usando a câmera do seu dispositivo para escanear um código QR na tela do outro dispositivo
  • Chave de acesso: Os usuários se autenticam fornecendo a senha correta quando solicitado
  • Comparação Numérica: Funciona exatamente como a senha, mas os dispositivos enviam senhas automaticamente. Os usuários só precisam confirmar se ambos os dispositivos têm as mesmas chaves de acesso

Algoritmos de chave de criptografia BLE

Crédito da imagem: mikemacmarketing/Wikimedia Commons

Agora que seus dispositivos autenticaram a identidade do dispositivo conectado. Eles então enviariam chaves de criptografia que seus dispositivos usariam para criptografar e descriptografar dados durante a sessão.

O Gerenciador de Segurança do Bluetooth possui diferentes fases nas quais utiliza vários algoritmos de chave de criptografia para funcionar corretamente. Os algoritmos de chave de criptografia mais comuns usados ​​pela versão mais recente do Bluetooth (4.0 e superior) seriam os seguintes:

  • Cifras de chave simétrica: esse tipo de criptografia usa uma única chave para descriptografar hashes ou cifras
  • Cifras de chave assimétrica: esse tipo de criptografia utiliza o que é conhecido como chave pública e chave privada. Uma chave pública é usada para criptografar dados, enquanto uma chave privada descriptografa os dados criptografados
  • Criptografia de curva elíptica (ECC): usa uma equação de curva elíptica para criar chaves que são muito mais curtas que chaves simétricas ou assimétricas, mas igualmente seguras
  • Padrão de criptografia avançada (AES): é uma cifra de bloco simétrica abrangendo 128 bits de tamanho

O processo de emparelhamento e vinculação do gerente de segurança

O Security Manager Layer foi projetado para lidar com todas as coisas de segurança dentro do Bluetooth por meio do que é conhecido como processos de emparelhamento e ligação. Sempre haverá um dispositivo mestre e um dispositivo escravo em uma conexão Bluetooth.

O dispositivo mestre é o dispositivo que verifica a transmissão de dispositivos compatíveis com Bluetooth. Em contraste, um escravo é um dispositivo que transmite sua localização para o mundo saber.

Um exemplo de relacionamento mestre e escravo seria seu telefone e um fone de ouvido sem fio. Seu telefone é o dispositivo mestre porque procura dispositivos Bluetooth, enquanto seu fone de ouvido sem fio é o escravo porque é aquele que transmite seus sinais para o seu telefone encontrar.

O processo de emparelhamento consiste nas duas primeiras das três fases das fases de segurança do Security Manager. O processo de emparelhamento envolve a conexão inicial dos dispositivos que tentam se conectar.

  • Para o emparelhamento inicial, os dispositivos mestre e escravo compartilhariam uma lista de recursos que cada dispositivo possui e a versão do Bluetooth que eles estão executando. Esses recursos incluem se o dispositivo tem ou não uma tela, um teclado, uma câmera e NFC.
  • Depois de informar um ao outro sobre suas capacidades, os dispositivos escravo e mestre decidiriam qual protocolo de segurança e algoritmos de criptografia usar.
  • A criptografia compartilhada para o emparelhamento inicial de ambos os dispositivos é conhecida como STK (Short-Term Key). Como o nome sugere, um STK seria a chave de criptografia que os dispositivos mestre e escravo usariam até o término da sessão.
  • Quando ambos os dispositivos são emparelhados com sucesso, eles usam o STK para criptografar todos os pacotes de dados que compartilhariam. E com os dados criptografados, quem tentar monitorar sua sessão não terá um STK para descriptografar os dados.
  • O problema com um STK é que ele só é adequado para uma sessão. Ambos os dispositivos terão que manter o emparelhamento para gerar um novo STK para cada sessão. Por esta razão, foi desenvolvida uma etapa extra opcional chamada colagem.
  • O estágio de ligação é a terceira fase do Security Manager do Bluetooth. É o prompt opcional que você recebe no seu dispositivo perguntando se você confia no dispositivo emparelhado e gostaria de se conectar a ele sempre que vir o dispositivo transmitindo.
  • Como ambos os dispositivos já estão emparelhados (têm uma conexão segura por meio de um STK), o processo de vinculação não exigirá verificações de segurança adicionais. O que esta etapa faria seria gerar um LTK (Long-Term Key) e um IRK (Identity Resolve Key). Ambos os dispositivos usarão essas chaves para descriptografar dados e identificar automaticamente seu dispositivo sempre que o Bluetooth estiver ativado.
  • Um LTK é uma chave de criptografia semelhante a um STK em que os dispositivos a usam para criptografar e descriptografar dados. A diferença é que um LTK é gerado por meio de ECC em vez de AES-120 e é usado para longo prazo.

Para entender um IRK, vamos falar brevemente sobre o endereço MAC do Bluetooth. Todos os dispositivos compatíveis com Bluetooth vêm equipados com um NIC (Controlador de Interface de Rede). Cada NIC vem com um Endereço MAC (Controle de Acesso à Mídia). Você não pode alterar esses endereços MAC, pois os endereços fornecidos são codificados no hardware físico da NIC.

Embora você possa falsificar um endereço MAC por meio de software, não é uma opção viável quando você deseja que seu dispositivo seja identificado por dispositivos vinculados. Com isso em mente, o Bluetooth SIG adicionou um sistema IRK que permite que seu dispositivo seja reconhecido por dispositivos vinculados e não seja identificável para dispositivos Bluetooth desconhecidos.

Cavando fundo

O Bluetooth é uma mistura complexa de tecnologias que oferece uma ampla variedade de compatibilidades, conveniência e confiabilidade de dispositivos. A natureza do Bluetooth torna a segurança do Bluetooth um tópico um tanto complicado.

Os pontos mencionados acima são simplificados e destinam-se a fornecer uma ideia geral de como a criptografia e a segurança do Bluetooth funcionam. Espero que isso sirva como um portal para pessoas interessadas em segurança aprofundarem o tópico e aprenderem mais sobre o funcionamento interno do Bluetooth. Aos interessados, bem-vindos à toca do coelho!

Como o Bluetooth realmente funciona?

Leia a seguir

CompartilharTweetCompartilharE-mail

Tópicos relacionados

  • Tecnologia explicada
  • Segurança
  • Bluetooth

Sobre o autor

Jayric Maning (18 Artigos Publicados)

Desejando aprender como as coisas funcionavam, Jayric Maning começou a mexer com todos os tipos de dispositivos eletrônicos e analógicos durante sua adolescência. Ele assumiu ciência forense na Universidade de Baguio, onde se familiarizou com computação forense e segurança cibernética. Atualmente, ele está estudando muito e mexendo com tecnologia para descobrir como eles funcionam e como podemos usá-los para tornar a vida mais fácil (ou pelo menos mais legal!).

Mais de Jayric Maning

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique aqui para assinar