Bluetooth Şifreleme Nedir ve Nasıl Çalışır | Firma Ekle - Ücretsiz Firma Rehberi - Ücretsiz Firma Ekle

Bluetooth Şifreleme Nedir ve Nasıl Çalışır

Elektronik cihazlarımızın çoğu, yıllar boyunca bağlantı için kablosuz teknolojiye ...
Bluetooth Şifreleme Nedir ve Nasıl Çalışır

Bluetooth Şifreleme Nedir ve Nasıl Çalışır

Elektronik cihazlarımızın çoğu, yıllar boyunca bağlantı için kablosuz teknolojiye geçti. Faremizde, klavyemizde, kulaklığımızda ve hoparlörlerimizde birbirine dolanan uzun kablolar yerine, teknolojinin keyfini daha da fazla çıkarmamızı sağlayan kullanımı kolay ve kullanışlı kablosuz cihazlara sahibiz.

Bu kablosuz cihazların çoğu Bluetooth teknolojisine dayandığından, Bluetooth SIG (Bluetooth teknolojisi yetkilisi), kolaylık ve güvenilirliği korurken çeşitli güvenlik protokolleri ekledi.

Bluetooth güvenliğini mümkün kılan, akıllı şifreleme yöntemleri ve algoritmalarıdır. Bluetooth güvenliğinin nasıl tasarlandığı ve şifreleme kullandığıyla ilgileniyorsanız okumaya devam edin.

En Son Bluetooth Sürümleri ve Düşük Enerji Gizliliği

Bluetooth güvenliği, tümü şifreleme kullanan kimlik doğrulama, bütünlük, gizlilik ve mahremiyet ile ilgili Bluetooth özellikli cihazlar için standart protokoller sağlamayı amaçlar. 1998'den beri kullanılmaktadır ve şimdiden birkaç kez tekrarlanmıştır.

2010 yılında, daha iyi kısa menzilli kablosuz teknolojiye yönelik artan ihtiyaçla birlikte Bluetooth SIG, Bluetooth'un daha yeni bir sürümünü geliştirdi—Bluetooth 4.0. Bluetooth'un eski nesilleri ile Bluetooth 4.0 arasındaki en önemli fark, BLE'nin (Bluetooth Düşük Enerji) eklenmesidir.

BLE'deki "Düşük Enerji"nin mutlaka daha az enerji kullandığı anlamına gelmediğini unutmayın; bu sadece kablosuz kulaklık gibi düşük pil kapasitesine sahip düşük enerjili cihazlarla iyi çalıştığı anlamına gelir.

Çoğu cihaz Bluetooth 4.0 ve sonraki sürümlerde çalıştığından, özellikle bu yeni sürümlerin tasarım yığınını tartışacağız. Ayrıca bu sürüm, önceki Bluetooth nesillerinin güvenlik sorunlarının çoğunu çözmüştür.

Bluetooth'un mevcut sürümleri şu anda aşağıda gösterilen BLE yığınını kullanıyor:

Kimlik doğrulama, güvenlik, gizlilik ve mahremiyetle ilgili her şeyi yöneten Güvenlik Yöneticisi olarak bilinen yığının dördüncü katmanının bir parçası ile ilgileniyoruz. Güvenlik Yöneticisi, protokollerini cihazların eşleştirilmesi ve bağlanması yoluyla uygular.

BLE Eşleştirme Yöntemleri

Eşleştirme, Bluetooth'un Güvenlik Yöneticisinin ayrılmaz bir parçasıdır. Bağlanmakta olduğunuz cihazın, amaçlanan cihaz olup olmadığını doğrular ve ardından oturum boyunca her iki cihazın da kullanması için bir şifreleme anahtarı oluşturur.

Cihazlarınız, istenen cihaza bağlı olduğunuzdan emin olmak için birkaç kimlik doğrulama yöntemi kullanabilir. Bu yöntemler aşağıdakileri içerecektir:

  • Just Works: Her iki cihaz için şifreleme anahtarlarını geçirmenin en hızlı ancak daha az güvenli yöntemi
  • OOB (Bant Dışı): Şifreleme anahtarlarını göndermek için diğer kimlik doğrulama yöntemlerini (Bluetooth dışında) kullanır. Bir örnek, NFC aracılığıyla bağlanmayı veya diğer cihazın ekranında bir QR kodunu taramak için cihazınızın kamerasını kullanmayı içerir.
  • Parola: Kullanıcılar, istendiğinde doğru parolayı vererek kimliklerini doğrular
  • Sayısal Karşılaştırma: Tıpkı Geçiş Anahtarı gibi çalışır, ancak cihazlar otomatik olarak geçiş anahtarları gönderir. Kullanıcıların yalnızca her iki cihazın da aynı geçiş anahtarlarına sahip olup olmadığını onaylaması gerekir

BLE Şifreleme Anahtarı Algoritmaları

Artık cihazlarınız bağlanan cihazın kimliğini doğruladı. Ardından, cihazlarınızın oturum boyunca verileri şifrelemek ve şifresini çözmek için kullanacağı şifreleme anahtarlarını gönderirler.

Bluetooth'un Güvenlik Yöneticisi, doğru çalışması için çeşitli şifreleme anahtarı algoritmalarını kullandığı farklı aşamalara sahiptir. Bluetooth'un en son sürümü (4.0 ve üzeri) tarafından kullanılan en yaygın şifreleme anahtarı algoritmaları şunlar olabilir:

  • Simetrik Anahtar Şifreleri: Bu tür şifreleme, karmaların veya şifrelerin şifresini çözmek için tek bir anahtar kullanır.
  • Asimetrik Anahtar Şifreleri: Bu şifreleme türü, genel anahtar ve özel anahtar olarak bilinenleri kullanır. Verileri şifrelemek için bir genel anahtar kullanılırken, özel bir anahtar şifrelenmiş verilerin şifresini çözer.
  • Eliptik Eğri Şifreleme (ECC): simetrik veya asimetrik anahtarlardan çok daha kısa ancak eşit derecede güvenli anahtarlar oluşturmak için eliptik bir eğri denklemi kullanır
  • Gelişmiş Şifreleme Standardı (AES): Boyut olarak 128 biti kapsayan simetrik bir blok şifredir

Güvenlik Yöneticisinin Eşleştirme ve Bağlama Süreci

Güvenlik Yöneticisi Katmanı, eşleştirme ve birleştirme işlemleri olarak bilinen işlemler aracılığıyla Bluetooth içindeki her türlü güvenlikle ilgilenmek üzere tasarlanmıştır. Bluetooth bağlantısında her zaman bir ana cihaz ve bir bağımlı cihaz olacaktır.

Ana cihaz, Bluetooth özellikli cihazları yayınlamak için tarama yapan cihazdır. Buna karşılık, köle, dünyanın bilmesi için konumunu yayınlayan bir cihazdır.

Efendi ve köle ilişkisine bir örnek, telefonunuz ve kablosuz kulaklığınız olabilir. Telefonunuz Bluetooth cihazlarını taradığı için ana cihazdır, kablosuz kulaklığınız ise sinyallerini telefonunuzun bulması için yayınladığı için bağımlı cihazdır.

Eşleştirme süreci, Güvenlik Yöneticisinin güvenlik aşamalarının üç aşamasının ilk ikisinden oluşur. Eşleştirme işlemi, bağlanmaya çalışan cihazların ilk bağlantısını içerir.

  • İlk eşleştirme için, hem ana hem de bağımlı cihazlar, her bir cihazın özellikleri ve çalıştırdıkları Bluetooth sürümünün bir listesini paylaşacaktır. Bu yetenekler, cihazın ekranı, tuş takımı, kamera ve NFC'ye sahip olup olmadığını içerir.
  • Birbirlerine yeteneklerini bildirdikten sonra, bağımlı ve ana cihazlar hangi güvenlik protokolünü ve şifreleme algoritmalarını kullanacaklarına karar verecekti.
  • Her iki cihazın ilk eşleştirilmesi için paylaşılan şifreleme, STK (Kısa Süreli Anahtar) olarak bilinir. Adından da anlaşılacağı gibi, bir STK, oturum bitene kadar hem ana hem de bağımlı cihazların kullanacağı şifreleme anahtarı olacaktır.
  • Her iki cihaz da başarıyla eşleştirildiğinde, paylaşacakları her veri paketini şifrelemek için STK'yı kullanırlar. Ve veriler şifrelendiğinde, oturumunuzu izlemeye çalışan hiç kimse verilerin şifresini çözmek için bir STK'ya sahip olmaz.
  • STK ile ilgili sorun, yalnızca bir oturum için uygun olmasıdır. Her oturum için yeni bir STK oluşturmak için her iki cihazın da eşleşmeye devam etmesi gerekecektir. Bu nedenle, yapıştırma adı verilen ekstra isteğe bağlı bir aşama geliştirilmiştir.
  • Bağlanma aşaması, Bluetooth'un Güvenlik Yöneticisinin üçüncü aşamasıdır. Eşleştirilmiş cihaza güvenip güvenmediğinizi ve cihaz yayınını gördüğünde ona bağlanmak isteyip istemediğinizi soran, cihazınıza gelen isteğe bağlı istemdir.
  • Her iki cihaz da zaten eşleştirilmiş olduğundan (bir STK aracılığıyla güvenli bir bağlantıya sahip olduğundan), birleştirme işlemi için daha fazla güvenlik kontrolü gerekmez. Bu aşamanın yapacağı şey, bir LTK (Uzun Vadeli Anahtar) ve bir IRK (Kimlik Çözümleme Anahtarı) oluşturmak olacaktır. Daha sonra her iki cihaz da verilerin şifresini çözmek için bu anahtarları kullanacak ve Bluetooth açıkken cihazınızı otomatik olarak tanımlayacaktır.
  • LTK, cihazların verileri şifrelemek ve şifresini çözmek için kullandığı STK'ya benzer bir şifreleme anahtarıdır. Aradaki fark, bir LTK'nin AES-120 yerine ECC aracılığıyla üretilmesi ve uzun vadede kullanılmasıdır.

Bir IRK'yi anlamak için kısaca Bluetooth MAC adresinden bahsedelim. Tüm Bluetooth özellikli cihazlar bir NIC (Ağ Arayüzü Denetleyicisi) ile donatılmıştır . Her NIC, benzersiz bir MAC adresiyle (Medya Erişim Kontrolü) gelir . Verilen adresler NIC'nin fiziksel donanımına kodlanmış olduğundan bu MAC adreslerini değiştiremezsiniz.

Yazılım aracılığıyla bir MAC adresini taklit edebilmenize rağmen, cihazınızın bağlı cihazlar tarafından tanımlanmasını istediğinizde bu uygun bir seçenek değildir. Bunu akılda tutarak, Bluetooth SIG, cihazınızın bağlı cihazlar tarafından tanınmasına ve bilinmeyen Bluetooth cihazları tarafından tanınmamasına izin veren bir IRK sistemi ekledi.

Bluetooth, çok çeşitli cihaz uyumluluğu, kolaylık ve güvenilirlik sağlayan karmaşık bir teknolojiler karışımıdır. Bluetooth'un doğası, Bluetooth güvenliğini biraz zor bir konu haline getiriyor.

Yukarıda belirtilen noktalar basitleştirilmiştir ve Bluetooth şifreleme ve güvenliğinin nasıl çalıştığı hakkında genel bir fikir vermesi amaçlanmıştır. Umarım bu, güvenlikle ilgilenen kişilerin konuya daha derinlemesine bakmaları ve Bluetooth'un iç işleyişi hakkında daha fazla bilgi edinmeleri için bir geçit görevi görür.