انتقلت العديد من أجهزتنا الإلكترونية إلى التكنولوجيا اللاسلكية للاتصال على مر السنين. بدلاً من الأسلاك الطويلة المتشابكة على الماوس ولوحة المفاتيح وسماعات الأذن ومكبرات الصوت لدينا ، لدينا عناصر لاسلكية سهلة الاستخدام ومريحة تتيح لنا الاستمتاع بالتكنولوجيا بشكل أفضل.

نظرًا لأن العديد من هذه الأجهزة اللاسلكية تعتمد على تقنية Bluetooth ، فإن Bluetooth SIG (سلطة تقنية Bluetooth) أضافت مجموعة متنوعة من بروتوكولات الأمان مع الحفاظ على الملاءمة و الموثوقية.

ما يجعل أمان Bluetooth ممكنًا هو طرق وخوارزميات التشفير الذكية. استمر في القراءة إذا كنت مهتمًا بكيفية تصميم أمان Bluetooth واستخدامه للتشفير.

أحدث إصدارات Bluetooth وخصوصية منخفضة الطاقة

يهدف أمان Bluetooth إلى توفير بروتوكولات قياسية للأجهزة التي تدعم تقنية Bluetooth فيما يتعلق بالمصادقة والسلامة والسرية والخصوصية ، وكلها تستخدم التشفير. لقد تم استخدامه منذ عام 1998 ولديه بالفعل العديد من التكرارات.

في عام 2010 ، مع تزايد الحاجة إلى تقنية لاسلكية قصيرة المدى أفضل ، طورت شركة Bluetooth SIG إصدارًا جديدًا من تقنية Bluetooth - Bluetooth 4.0 يتمثل الاختلاف الأكثر أهمية بين الأجيال القديمة من Bluetooth و Bluetooth 4.0 في إضافة BLE (Bluetooth Low طاقة).

instagram viewer

لاحظ أن "Low Energy" في BLE لا يعني بالضرورة أنها تستخدم طاقة أقل ؛ هذا يعني فقط أنه يعمل بشكل جيد مع الأجهزة منخفضة الطاقة مثل سماعات الأذن اللاسلكية ، والتي تحتوي على الحد الأدنى من سعة البطارية.

نظرًا لأن معظم الأجهزة تعمل بتقنية Bluetooth 4.0 والإصدارات الأحدث ، فسنناقش على وجه التحديد مجموعة تصميم هذه الإصدارات الأحدث. علاوة على ذلك ، حل هذا الإصدار العديد من مشكلات الأمان لأجيال البلوتوث السابقة.

تستخدم الإصدارات الحالية من Bluetooth حاليًا حزمة BLE الموضحة أدناه:

نحن مهتمون بجزء من الطبقة الرابعة من المكدس المعروفة باسم Security Manager ، والتي تتعامل مع كل ما يتعلق بالمصادقة والأمان والسرية والخصوصية. يقوم Security Manager بتنفيذ البروتوكولات الخاصة به من خلال الاقتران وربط الأجهزة.

طرق الاقتران BLE

يعتبر الاقتران جزءًا لا يتجزأ من مدير أمان Bluetooth. يقوم بمصادقة الجهاز الذي تتصل به إذا كان هو الجهاز المقصود ثم يقوم بإنشاء مفتاح تشفير لكلا الجهازين لاستخدامه طوال الجلسة.

يمكن أن تستخدم أجهزتك عدة طرق مصادقة للتأكد من أنك متصل بالجهاز المقصود. تشمل هذه الطرق ما يلي:

  • يعمل فقط: الطريقة الأسرع والأقل أمانًا لتمرير مفاتيح التشفير لكلا الجهازين
  • OOB (خارج النطاق): يستخدم طرق مصادقة أخرى (إلى جانب البلوتوث) لإرسال مفاتيح التشفير. من الأمثلة على ذلك الاتصال من خلال NFC أو باستخدام كاميرا جهازك لمسح رمز QR ضوئيًا على شاشة الجهاز الآخر
  • مفتاح المرور: يقوم المستخدمون بمصادقة أنفسهم عن طريق إعطاء مفتاح المرور الصحيح عند مطالبتك بذلك
  • مقارنة رقمية: يعمل تمامًا مثل مفتاح المرور ، لكن الأجهزة ترسل مفاتيح المرور تلقائيًا. يحتاج المستخدمون فقط إلى تأكيد ما إذا كان كلا الجهازين لهما نفس مفاتيح المرور

خوارزميات مفتاح تشفير BLE

حقوق الصورة: mikemacmarketing /ويكيميديا ​​كومنز

الآن بعد أن صادقت أجهزتك على هوية الجهاز المتصل. سيقومون بعد ذلك بإرسال مفاتيح التشفير التي ستستخدمها أجهزتك لتشفير البيانات وفك تشفيرها طوال الجلسة.

يحتوي مدير أمان Bluetooth على مراحل مختلفة يستخدم فيها خوارزميات مفتاح تشفير مختلفة للعمل بشكل صحيح. قد تكون خوارزميات مفاتيح التشفير الأكثر شيوعًا المستخدمة بواسطة أحدث إصدار من Bluetooth (4.0 وما فوق) كما يلي:

  • الأصفار المتماثلة المفتاح: يستخدم هذا النوع من التشفير مفتاحًا واحدًا لفك تشفير التجزئة أو الشفرات
  • الأصفار الرئيسية غير المتماثلة: يستخدم نوع التشفير هذا ما يُعرف بالمفتاح العام والمفتاح الخاص. يتم استخدام المفتاح العام لتشفير البيانات ، بينما يقوم المفتاح الخاص بفك تشفير البيانات المشفرة
  • تشفير المنحنى الإهليلجي (ECC): يستخدم معادلة المنحنى البيضاوي لإنشاء مفاتيح أقصر بكثير من المفاتيح المتماثلة أو غير المتماثلة ولكنها آمنة بنفس القدر
  • معيار التشفير المتقدم (AES): عبارة عن تشفير كتلة متماثل يمتد بحجم 128 بت

عملية الاقتران والترابط الخاصة بمدير الأمن

تم تصميم طبقة مدير الأمن للتعامل مع جميع الأشياء الأمنية داخل البلوتوث من خلال ما يعرف بعمليات الاقتران والربط. سيكون هناك دائمًا جهاز رئيسي وجهاز تابع في اتصال Bluetooth.

الجهاز الرئيسي هو الجهاز الذي يبحث عن بث الأجهزة التي تدعم تقنية Bluetooth. في المقابل ، العبد هو جهاز يبث موقعه ليعلمه العالم.

مثال على علاقة السيد والعبد سيكون هاتفك وسماعة أذن لاسلكية. هاتفك هو الجهاز الرئيسي لأنه يقوم بالبحث عن أجهزة Bluetooth ، في حين أن سماعة الأذن اللاسلكية الخاصة بك هي الرقيق لأنها هي التي تبث إشاراتها ليجدها هاتفك.

تتكون عملية الاقتران من أول مرحلتين من المراحل الثلاث لمراحل أمان مدير الأمن. تتضمن عملية الاقتران الاتصال الأولي للأجهزة التي تحاول الاتصال.

  • بالنسبة للإقران الأولي ، ستشارك كل من الأجهزة الرئيسية والتابعة في قائمة القدرات التي يتميز بها كل جهاز وإصدار Bluetooth الذي يتم تشغيله. ستشمل هذه الإمكانات ما إذا كان الجهاز يحتوي على شاشة ولوحة مفاتيح وكاميرا و NFC أم لا.
  • بعد السماح لبعضها البعض بمعرفة قدراتها ، ستقرر الأجهزة التابعة والرئيسية بروتوكول الأمان وخوارزميات التشفير التي يجب استخدامها.
  • يُعرف التشفير المشترك للإقران الأولي لكلا الجهازين باسم STK (مفتاح قصير المدى). كما يوحي الاسم ، سيكون STK هو مفتاح التشفير الذي سيستخدمه كل من الأجهزة الرئيسية والتابعة حتى تنتهي الجلسة.
  • عندما يتم إقران كلا الجهازين بنجاح ، فإنهم يستخدمون STK لتشفير كل حزمة من البيانات التي يشاركونها. ومع تشفير البيانات ، لن يكون لدى أي شخص يحاول مراقبة جلستك STK لفك تشفير البيانات.
  • مشكلة STK هي أنها مناسبة لجلسة واحدة فقط. سيتعين على كلا الجهازين الاستمرار في الاقتران لإنشاء STK جديد لكل جلسة. لهذا السبب ، تم تطوير مرحلة اختيارية إضافية تسمى الترابط.
  • مرحلة الترابط هي المرحلة الثالثة من إدارة أمان البلوتوث. إنها المطالبة الاختيارية التي تحصل عليها على جهازك والتي تسألك عما إذا كنت تثق في الجهاز المقترن وترغب في الاتصال به عندما يرى الجهاز يبث.
  • نظرًا لأنه تم إقران كلا الجهازين بالفعل (لهما اتصال آمن من خلال STK) ، فلن تتطلب عملية الربط مزيدًا من الفحوصات الأمنية. ما ستفعله هذه المرحلة هو إنشاء LTK (مفتاح طويل الأجل) و IRK (مفتاح حل الهوية). سيستخدم كلا الجهازين بعد ذلك هذه المفاتيح لفك تشفير البيانات وتحديد جهازك تلقائيًا متى كانت Bluetooth قيد التشغيل.
  • LTK هو مفتاح تشفير مشابه لـ STK حيث تستخدمه الأجهزة لتشفير البيانات وفك تشفيرها. الفرق هو أن LTK يتم إنشاؤه من خلال ECC بدلاً من AES-120 ويستخدم على المدى الطويل.

لفهم IRK ، دعنا نتحدث بإيجاز عن عنوان Bluetooth MAC. تأتي جميع الأجهزة التي تدعم تقنية Bluetooth مزودة بملقم NIC (وحدة تحكم واجهة الشبكة). يأتي كل NIC مع ملف عنوان MAC (التحكم في الوصول إلى الوسائط). لا يمكنك تغيير عناوين MAC هذه لأن العناوين المقدمة مشفرة بشكل ثابت في الأجهزة المادية لبطاقة واجهة الشبكة (NIC).

على الرغم من أنه يمكنك انتحال عنوان MAC من خلال البرنامج ، إلا أنه ليس خيارًا قابلاً للتطبيق عندما تريد أن يتم التعرف على جهازك بواسطة أجهزة مرتبطة. مع وضع ذلك في الاعتبار ، أضافت Bluetooth SIG نظام IRK الذي يسمح بالتعرف على جهازك بواسطة أجهزة مرتبطة وأن يكون غير معروف لأجهزة Bluetooth غير المعروفة.

حفر العميق

Bluetooth عبارة عن مزيج معقد من التقنيات التي توفر مجموعة واسعة من توافق الأجهزة والراحة والموثوقية. تجعل طبيعة البلوتوث أمان البلوتوث موضوعًا صعبًا إلى حد ما.

النقاط المذكورة أعلاه مبسطة وتهدف إلى إعطاء فكرة عامة عن كيفية عمل تشفير وأمان Bluetooth. نأمل أن يكون هذا بمثابة بوابة للأشخاص المهتمين بالأمان للبحث بشكل أعمق في الموضوع ومعرفة المزيد عن الأعمال الداخلية للبلوتوث. للمهتمين ، مرحبا بكم في حفرة الأرنب!

كيف تعمل البلوتوث في الواقع؟

اقرأ التالي

شاركسقسقةشاركبريد الالكتروني

مواضيع ذات صلة

  • شرح التكنولوجيا
  • حماية
  • بلوتوث

نبذة عن الكاتب

جايريك مانينغ (18 مقالة منشورة)

شغفًا لمعرفة كيفية عمل الأشياء ، بدأ Jayric Maning في العبث بجميع أنواع الأجهزة الإلكترونية والتناظرية خلال مراهقته المبكرة. درس علوم الطب الشرعي في جامعة باجيو حيث تعرّف على الطب الشرعي للكمبيوتر والأمن السيبراني. يقوم حاليًا بالكثير من الدراسة الذاتية والتلاعب بالتكنولوجيا لمعرفة كيفية عملها وكيف يمكننا استخدامها لجعل الحياة أسهل (أو على الأقل أكثر برودة!).

المزيد من Jayric Maning

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك