Muitos de nossos dispositivos eletrônicos mudaram para a tecnologia sem fio para conectividade ao longo dos anos. Em vez de longos fios emaranhados em nosso mouse, teclado, fones de ouvido e alto-falantes, temos itens sem fio fáceis de usar e convenientes que nos permitem aproveitar ainda melhor a tecnologia.
Como muitos desses dispositivos sem fio contam com a tecnologia Bluetooth, Bluetooth SIG (a autoridade para tecnologia Bluetooth) adicionou uma variedade de protocolos de segurança, mantendo a conveniência e confiabilidade.
O que torna a segurança Bluetooth possível são seus métodos e algoritmos de criptografia inteligentes. Continue lendo se estiver interessado em como a segurança Bluetooth é projetada e usa criptografia.
Versões mais recentes do Bluetooth e privacidade de baixa energia
A segurança Bluetooth visa fornecer protocolos padrão para dispositivos compatíveis com Bluetooth em relação à autenticação, integridade, confidencialidade e privacidade, todos os quais usam criptografia. Está em uso desde 1998 e já teve várias iterações.
Em 2010, com a crescente necessidade de uma melhor tecnologia sem fio de curto alcance, a Bluetooth SIG desenvolveu uma versão mais recente do Bluetooth—Bluetooth 4.0. A diferença mais significativa entre as gerações mais antigas de Bluetooth e Bluetooth 4.0 é a adição de BLE (Bluetooth Low Energia).
Observe que "Low Energy" em BLE não significa necessariamente que ele usa menos energia; significa apenas que funciona bem com dispositivos de baixa energia, como fones de ouvido sem fio, que têm capacidade mínima de bateria.
Como a maioria dos dispositivos funciona com Bluetooth 4.0 e superior, discutiremos especificamente a pilha de design dessas versões mais recentes. Além disso, esta versão resolveu muitos dos problemas de segurança das gerações anteriores do Bluetooth.
As versões atuais do Bluetooth estão usando a pilha BLE mostrada abaixo:
Estamos interessados em uma parte da quarta camada da pilha conhecida como Gerenciador de Segurança, que trata de tudo relacionado à autenticação, segurança, confidencialidade e privacidade. O Security Manager implementa seus protocolos por meio do emparelhamento e vinculação de dispositivos.
Métodos de Emparelhamento BLE
O emparelhamento é parte integrante do Security Manager do Bluetooth. Ele autentica o dispositivo ao qual você está se conectando se for o dispositivo pretendido e, em seguida, gera uma chave de criptografia para ambos os dispositivos usarem durante a sessão.
Seus dispositivos podem usar vários métodos de autenticação para garantir que você esteja conectado ao dispositivo pretendido. Esses métodos incluiriam o seguinte:
- Apenas Funciona: O método mais rápido, mas menos seguro, de passar chaves de criptografia para ambos os dispositivos
- OOB (fora da banda): Usa outros métodos de autenticação (além do Bluetooth) para enviar chaves de criptografia. Um exemplo incluiria a conexão através de NFC ou usando a câmera do seu dispositivo para escanear um código QR na tela do outro dispositivo
- Chave de acesso: Os usuários se autenticam fornecendo a senha correta quando solicitado
- Comparação Numérica: Funciona exatamente como a senha, mas os dispositivos enviam senhas automaticamente. Os usuários só precisam confirmar se ambos os dispositivos têm as mesmas chaves de acesso
Algoritmos de chave de criptografia BLE
Agora que seus dispositivos autenticaram a identidade do dispositivo conectado. Eles então enviariam chaves de criptografia que seus dispositivos usariam para criptografar e descriptografar dados durante a sessão.
O Gerenciador de Segurança do Bluetooth possui diferentes fases nas quais utiliza vários algoritmos de chave de criptografia para funcionar corretamente. Os algoritmos de chave de criptografia mais comuns usados pela versão mais recente do Bluetooth (4.0 e superior) seriam os seguintes:
- Cifras de chave simétrica: esse tipo de criptografia usa uma única chave para descriptografar hashes ou cifras
- Cifras de chave assimétrica: esse tipo de criptografia utiliza o que é conhecido como chave pública e chave privada. Uma chave pública é usada para criptografar dados, enquanto uma chave privada descriptografa os dados criptografados
- Criptografia de curva elíptica (ECC): usa uma equação de curva elíptica para criar chaves que são muito mais curtas que chaves simétricas ou assimétricas, mas igualmente seguras
- Padrão de criptografia avançada (AES): é uma cifra de bloco simétrica abrangendo 128 bits de tamanho
O processo de emparelhamento e vinculação do gerente de segurança
O Security Manager Layer foi projetado para lidar com todas as coisas de segurança dentro do Bluetooth por meio do que é conhecido como processos de emparelhamento e ligação. Sempre haverá um dispositivo mestre e um dispositivo escravo em uma conexão Bluetooth.
O dispositivo mestre é o dispositivo que verifica a transmissão de dispositivos compatíveis com Bluetooth. Em contraste, um escravo é um dispositivo que transmite sua localização para o mundo saber.
Um exemplo de relacionamento mestre e escravo seria seu telefone e um fone de ouvido sem fio. Seu telefone é o dispositivo mestre porque procura dispositivos Bluetooth, enquanto seu fone de ouvido sem fio é o escravo porque é aquele que transmite seus sinais para o seu telefone encontrar.
O processo de emparelhamento consiste nas duas primeiras das três fases das fases de segurança do Security Manager. O processo de emparelhamento envolve a conexão inicial dos dispositivos que tentam se conectar.
- Para o emparelhamento inicial, os dispositivos mestre e escravo compartilhariam uma lista de recursos que cada dispositivo possui e a versão do Bluetooth que eles estão executando. Esses recursos incluem se o dispositivo tem ou não uma tela, um teclado, uma câmera e NFC.
- Depois de informar um ao outro sobre suas capacidades, os dispositivos escravo e mestre decidiriam qual protocolo de segurança e algoritmos de criptografia usar.
- A criptografia compartilhada para o emparelhamento inicial de ambos os dispositivos é conhecida como STK (Short-Term Key). Como o nome sugere, um STK seria a chave de criptografia que os dispositivos mestre e escravo usariam até o término da sessão.
- Quando ambos os dispositivos são emparelhados com sucesso, eles usam o STK para criptografar todos os pacotes de dados que compartilhariam. E com os dados criptografados, quem tentar monitorar sua sessão não terá um STK para descriptografar os dados.
- O problema com um STK é que ele só é adequado para uma sessão. Ambos os dispositivos terão que manter o emparelhamento para gerar um novo STK para cada sessão. Por esta razão, foi desenvolvida uma etapa extra opcional chamada colagem.
- O estágio de ligação é a terceira fase do Security Manager do Bluetooth. É o prompt opcional que você recebe no seu dispositivo perguntando se você confia no dispositivo emparelhado e gostaria de se conectar a ele sempre que vir o dispositivo transmitindo.
- Como ambos os dispositivos já estão emparelhados (têm uma conexão segura por meio de um STK), o processo de vinculação não exigirá verificações de segurança adicionais. O que esta etapa faria seria gerar um LTK (Long-Term Key) e um IRK (Identity Resolve Key). Ambos os dispositivos usarão essas chaves para descriptografar dados e identificar automaticamente seu dispositivo sempre que o Bluetooth estiver ativado.
- Um LTK é uma chave de criptografia semelhante a um STK em que os dispositivos a usam para criptografar e descriptografar dados. A diferença é que um LTK é gerado por meio de ECC em vez de AES-120 e é usado para longo prazo.
Para entender um IRK, vamos falar brevemente sobre o endereço MAC do Bluetooth. Todos os dispositivos compatíveis com Bluetooth vêm equipados com um NIC (Controlador de Interface de Rede). Cada NIC vem com um Endereço MAC (Controle de Acesso à Mídia). Você não pode alterar esses endereços MAC, pois os endereços fornecidos são codificados no hardware físico da NIC.
Embora você possa falsificar um endereço MAC por meio de software, não é uma opção viável quando você deseja que seu dispositivo seja identificado por dispositivos vinculados. Com isso em mente, o Bluetooth SIG adicionou um sistema IRK que permite que seu dispositivo seja reconhecido por dispositivos vinculados e não seja identificável para dispositivos Bluetooth desconhecidos.
Cavando fundo
O Bluetooth é uma mistura complexa de tecnologias que oferece uma ampla variedade de compatibilidades, conveniência e confiabilidade de dispositivos. A natureza do Bluetooth torna a segurança do Bluetooth um tópico um tanto complicado.
Os pontos mencionados acima são simplificados e destinam-se a fornecer uma ideia geral de como a criptografia e a segurança do Bluetooth funcionam. Espero que isso sirva como um portal para pessoas interessadas em segurança aprofundarem o tópico e aprenderem mais sobre o funcionamento interno do Bluetooth. Aos interessados, bem-vindos à toca do coelho!
Como o Bluetooth realmente funciona?
Leia a seguir
Tópicos relacionados
- Tecnologia explicada
- Segurança
- Bluetooth
Sobre o autor
Desejando aprender como as coisas funcionavam, Jayric Maning começou a mexer com todos os tipos de dispositivos eletrônicos e analógicos durante sua adolescência. Ele assumiu ciência forense na Universidade de Baguio, onde se familiarizou com computação forense e segurança cibernética. Atualmente, ele está estudando muito e mexendo com tecnologia para descobrir como eles funcionam e como podemos usá-los para tornar a vida mais fácil (ou pelo menos mais legal!).
Assine a nossa newsletter
Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!
Clique aqui para assinar