Bon nombre de nos appareils électroniques sont passés à la technologie sans fil pour la connectivité au fil des ans. Au lieu de longs fils emmêlés sur notre souris, notre clavier, nos écouteurs et nos haut-parleurs, nous avons des éléments sans fil faciles à utiliser et pratiques qui nous permettent de profiter encore mieux de la technologie.

Étant donné que bon nombre de ces appareils sans fil reposent sur la technologie Bluetooth, Bluetooth SIG (l'autorité pour technologie Bluetooth) a ajouté une variété de protocoles de sécurité tout en conservant la commodité et fiabilité.

Ce qui rend la sécurité Bluetooth possible, ce sont ses méthodes et algorithmes de cryptage intelligents. Continuez à lire si vous êtes intéressé par la façon dont la sécurité Bluetooth est conçue et utilise le cryptage.

Dernières versions Bluetooth et confidentialité à faible consommation d'énergie

La sécurité Bluetooth vise à fournir des protocoles standard pour les appareils compatibles Bluetooth concernant l'authentification, l'intégrité, la confidentialité et la confidentialité, qui utilisent tous le cryptage. Il est utilisé depuis 1998 et a déjà eu plusieurs itérations.

instagram viewer

En 2010, avec le besoin croissant d'une meilleure technologie sans fil à courte portée, Bluetooth SIG a développé une nouvelle version de Bluetooth—Bluetooth 4.0. La différence la plus significative entre les anciennes générations de Bluetooth et Bluetooth 4.0 est l'ajout de BLE (Bluetooth Low Énergie).

Notez que "Low Energy" dans BLE ne signifie pas nécessairement qu'il utilise moins d'énergie; cela signifie simplement qu'il fonctionne bien avec des appareils à faible consommation d'énergie tels que des écouteurs sans fil, qui ont une capacité de batterie minimale.

Étant donné que la plupart des appareils fonctionnent sur Bluetooth 4.0 et versions ultérieures, nous discuterons spécifiquement de la pile de conception de ces nouvelles versions. De plus, cette version a résolu de nombreux problèmes de sécurité des générations Bluetooth précédentes.

Les versions actuelles de Bluetooth utilisent actuellement la pile BLE illustrée ci-dessous :

Nous nous intéressons à un élément de la quatrième couche de la pile connue sous le nom de Security Manager, qui gère tout ce qui concerne l'authentification, la sécurité, la confidentialité et la vie privée. Le gestionnaire de sécurité implémente ses protocoles via l'appariement et la liaison d'appareils.

Méthodes d'appairage BLE

L'appairage fait partie intégrante du gestionnaire de sécurité de Bluetooth. Il authentifie l'appareil auquel vous vous connectez s'il s'agit de l'appareil prévu, puis génère une clé de cryptage que les deux appareils utiliseront tout au long de la session.

Vos appareils peuvent utiliser plusieurs méthodes d'authentification pour s'assurer que vous êtes connecté à l'appareil prévu. Ces méthodes comprendraient les éléments suivants :

  • Fonctionne juste: La méthode la plus rapide mais la moins sécurisée de transmission des clés de chiffrement pour les deux appareils
  • OOB (hors bande): Utilise d'autres méthodes d'authentification (en plus de Bluetooth) pour envoyer des clés de cryptage. Un exemple comprendrait la connexion via NFC ou en utilisant l'appareil photo de votre appareil pour scanner un code QR sur l'écran de l'autre appareil
  • Passeport: Les utilisateurs s'authentifient en donnant le mot de passe correct lorsqu'ils y sont invités
  • Comparaison numérique: Fonctionne comme Passkey, mais les appareils envoient automatiquement des clés de passe. Les utilisateurs n'ont qu'à confirmer si les deux appareils ont les mêmes clés de passe

Algorithmes de clé de chiffrement BLE

Crédit d'image: mikemacmarketing/Wikimédia Commons

Maintenant que vos appareils ont authentifié l'identité de l'appareil qui se connecte. Ils enverraient ensuite des clés de chiffrement que vos appareils utiliseraient pour chiffrer et déchiffrer les données tout au long de la session.

Le gestionnaire de sécurité de Bluetooth comporte différentes phases au cours desquelles il utilise divers algorithmes de clé de cryptage pour fonctionner correctement. Les algorithmes de clé de cryptage les plus courants utilisés par la dernière version de Bluetooth (4.0 et plus) seraient les suivants :

  • Chiffrements à clé symétrique: ce type de chiffrement utilise une seule clé pour déchiffrer les hachages ou les chiffrements
  • Chiffrements à clé asymétrique: ce type de cryptage utilise ce qu'on appelle une clé publique et une clé privée. Une clé publique est utilisée pour chiffrer les données, tandis qu'une clé privée déchiffre les données chiffrées
  • Cryptographie à Courbe Elliptique (ECC): utilise une équation de courbe elliptique pour créer des clés beaucoup plus courtes que les clés symétriques ou asymétriques, mais tout aussi sûres
  • Norme de chiffrement avancé (AES): est un chiffrement par bloc symétrique d'une taille de 128 bits

Le processus d'appariement et de liaison du gestionnaire de sécurité

La couche Security Manager est conçue pour gérer tout ce qui concerne la sécurité au sein de Bluetooth via ce que l'on appelle des processus d'appariement et de liaison. Il y aura toujours un appareil maître et un appareil esclave dans une connexion Bluetooth.

L'appareil maître est l'appareil qui recherche les appareils compatibles Bluetooth. En revanche, un esclave est un appareil qui diffuse son emplacement pour que le monde le sache.

Un exemple de relation maître-esclave serait votre téléphone et un écouteur sans fil. Votre téléphone est l'appareil maître car il recherche les appareils Bluetooth, tandis que votre écouteur sans fil est l'esclave car c'est lui qui diffuse ses signaux pour que votre téléphone les trouve.

Le processus d'appariement comprend les deux premières des trois phases des phases de sécurité du gestionnaire de sécurité. Le processus de jumelage implique la connexion initiale des appareils qui tentent de se connecter.

  • Pour le couplage initial, les appareils maître et esclave partageraient une liste des fonctionnalités de chaque appareil et la version de Bluetooth qu'ils exécutent. Ces capacités incluraient si l'appareil dispose ou non d'un écran, d'un clavier, d'une caméra et de NFC.
  • Après s'être mutuellement informés de leurs capacités, les appareils esclave et maître décideraient du protocole de sécurité et des algorithmes de cryptage à utiliser.
  • Le cryptage partagé pour l'appairage initial des deux appareils est connu sous le nom de STK (clé à court terme). Comme son nom l'indique, un STK serait la clé de cryptage que les appareils maître et esclave utiliseraient jusqu'à la fin de la session.
  • Lorsque les deux appareils ont été couplés avec succès, ils utilisent le STK pour crypter chaque paquet de données qu'ils partageraient. Et avec les données cryptées, quiconque essaie de surveiller votre session n'aura pas de STK pour décrypter les données.
  • Le problème avec un STK est qu'il ne convient que pour une seule session. Les deux appareils devront continuer à s'appairer pour générer un nouveau STK pour chaque session. Pour cette raison, une étape optionnelle supplémentaire appelée collage a été développée.
  • L'étape de liaison est la troisième phase du gestionnaire de sécurité de Bluetooth. Il s'agit de l'invite facultative que vous obtenez sur votre appareil pour vous demander si vous faites confiance à l'appareil couplé et souhaitez vous y connecter chaque fois qu'il voit l'appareil diffuser.
  • Étant donné que les deux appareils sont déjà couplés (ont une connexion sécurisée via un STK), le processus de liaison ne nécessitera pas d'autres contrôles de sécurité. Ce que cette étape ferait serait de générer une LTK (Long-Term Key) et une IRK (Identity Resolve Key). Les deux appareils utiliseront ensuite ces clés pour déchiffrer les données et identifier automatiquement votre appareil chaque fois que Bluetooth est activé.
  • Un LTK est une clé de chiffrement similaire à un STK dans la mesure où les appareils l'utilisent pour chiffrer et déchiffrer les données. La différence est qu'un LTK est généré via ECC au lieu d'AES-120 et est utilisé à long terme.

Pour comprendre un IRK, parlons brièvement de l'adresse MAC Bluetooth. Tous les appareils compatibles Bluetooth sont équipés d'un NIC (contrôleur d'interface réseau). Chaque NIC est livré avec un unique Adresse MAC (Media Access Control). Vous ne pouvez pas modifier ces adresses MAC car les adresses données sont codées en dur dans le matériel physique de la carte réseau.

Bien que vous puissiez usurper une adresse MAC via un logiciel, ce n'est pas une option viable lorsque vous souhaitez que votre appareil soit identifié par des appareils liés. Dans cet esprit, Bluetooth SIG a ajouté un système IRK qui permet à votre appareil d'être reconnu par des appareils liés et d'être non identifiable par des appareils Bluetooth inconnus.

Creuser profondément

Bluetooth est un mélange complexe de technologies qui offre un large éventail de compatibilités d'appareils, de commodité et de fiabilité. La nature de Bluetooth fait de la sécurité Bluetooth un sujet quelque peu délicat.

Les points indiqués ci-dessus sont simplifiés et visent à donner une idée générale du fonctionnement du cryptage et de la sécurité Bluetooth. Espérons que cela serve de passerelle aux personnes intéressées par la sécurité pour approfondir le sujet et en savoir plus sur le fonctionnement interne de Bluetooth. Aux intéressés, bienvenue dans le terrier du lapin !

Comment fonctionne réellement Bluetooth ?

Lire la suite

PartagerTweeterPartagerE-mail

Rubriques connexes

  • La technologie expliquée
  • Sécurité
  • Bluetooth

A propos de l'auteur

Jayric Maning (18 articles publiés)

Désireux d'apprendre comment les choses fonctionnaient, Jayric Maning a commencé à bricoler toutes sortes d'appareils électroniques et analogiques au cours de son adolescence. Il a étudié la médecine légale à l'Université de Baguio où il s'est familiarisé avec la criminalistique informatique et la cybersécurité. Il fait actuellement beaucoup d'auto-apprentissage et de bricolage avec la technologie pour comprendre comment elles fonctionnent et comment nous pouvons les utiliser pour rendre la vie plus facile (ou du moins plus cool !).

Plus de Jayric Maning

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner