thuha19051234
Pearl
Bluetooth là công nghệ kết nối không dây phổ biến nhất hành tinh. Thay vì những sợi dây dài rối rắm trên chuột, bàn phím, tai nghe và loa, chúng ta có các thiết bị không dây dễ sử dụng và tiện lợi. Mặt khác, vì có rất nhiều thiết bị không dây dựa trên công nghệ Bluetooth, nên Bluetooth SIG (cơ quan quản lý công nghệ Bluetooth) đã bổ sung nhiều giao thức bảo mật trong khi vẫn duy trì sự tiện lợi và độ tin cậy. Điều này giúp nâng cao khả năng bảo mật của Bluetooth, dựa trên nhiều thuật toán và phương pháp mã hóa thông minh.
Trong đó, danh mục Security Manager - Trình quản lý bảo mật đặc biệt được quan tâm, bởi vì đây là chức năng quản lý, xử lý mọi thứ liên quan đến xác thực, bảo mật, bí mật và quyền riêng tư của kết nối. Ngoài ra, trình quản lý này cũng triển khai các giao thức của nó thông qua việc ghép nối và liên kết các thiết bị.
Sau khi thiết bị của bạn đã được xác thực danh tính của thiết bị kết nối. Sau đó, họ sẽ gửi các khóa mã hóa mà thiết bị của bạn sẽ sử dụng để mã hóa và giải mã dữ liệu trong suốt phiên kết nối. Trình quản lý bảo mật của Bluetooth có các giai đoạn khác nhau, trong đó nó sử dụng các thuật toán khóa mã hóa khác nhau để hoạt động chính xác. Các thuật toán khóa mã hóa phổ biến nhất được sử dụng bởi phiên bản Bluetooth mới nhất (4.0 trở lên) sẽ bao gồm: - Symmetric-Key Ciphers (Mật mã khóa đối xứng): loại mã hóa này sử dụng một khóa duy nhất để giải mã hàm băm hoặc mật mã - Asymmetric-Key Ciphers (Mật mã khóa không đối xứng): loại mã hóa này sử dụng khóa công khai và khóa riêng tư. Khóa công khai được sử dụng để mã hóa dữ liệu, trong khi khóa riêng tư giải mã dữ liệu đã mã hóa - Elliptical Curve Cryptography (ECC - Mật mã đường cong elip): sử dụng phương trình đường cong elip để tạo ra các khóa ngắn hơn nhiều so với khóa đối xứng hoặc bất đối xứng nhưng không kém phần an toàn - Advanced Encryption Standard (AES - Tiêu chuẩn mã hóa nâng cao): là mật mã khối đối xứng có kích thước 128 bit
Lớp quản lý bảo mật được thiết kế để xử lý tất cả mọi thứ bảo mật trong Bluetooth thông qua quá trình ghép nối và liên kết, sẽ có thiết bị chính và thiết bị phụ trong kết nối Bluetooth. Thiết bị chính là thiết bị quét để phát sóng cho các thiết bị hỗ trợ Bluetooth, ngược lại thiết bị phụ thuộc là một thiết bị phát đi vị trí của nó mà tất cả các thiết bị xung quanh nhận biết. Một ví dụ về về mối quan hệ "master - slave" (thiết bị chủ - thiết bị phụ thuộc) là điện thoại và tai nghe không dây. Trong đó, điện thoại sẽ quét tìm thiết bị Bluetooth, còn tai nghe không dây của bạn là thiết bị phụ vì nó là thiết bị phát tín hiệu để điện thoại của bạn tìm thấy. Quá trình ghép nối bao gồm hai trong ba giai đoạn đầu tiên của giai đoạn bảo mật của Trình quản lý bảo mật. Quá trình ghép nối bao gồm kết nối ban đầu của các thiết bị đang cố gắng kết nối. - Đối với quá trình ghép nối ban đầu, cả thiết bị chính và thiết bị phụ sẽ chia sẻ danh sách các khả năng của từng tính năng thiết bị và phiên bản Bluetooth mà chúng đang chạy. Những khả năng này sẽ bao gồm việc thiết bị có màn hình, bàn phím, máy ảnh và NFC hay không.
- Sau khi cho nhau biết khả năng của mình, thiết bị phụ và thiết bị chủ sẽ quyết định sử dụng giao thức bảo mật và thuật toán mã hóa nào.
- Mã hóa được chia sẻ để ghép nối ban đầu của cả hai thiết bị được gọi là Short-Term Key (STK - Khóa ngắn hạn). Như tên cho thấy, một STK sẽ là khóa mã hóa mà cả thiết bị chính và thiết bị phụ sẽ sử dụng cho đến khi phiên kết thúc.
- Khi cả hai thiết bị đã ghép nối thành công, chúng sử dụng STK để mã hóa mọi gói dữ liệu mà chúng sẽ chia sẻ. Và với dữ liệu được mã hóa, bất kỳ ai cố gắng theo dõi phiên của bạn sẽ không có STK để giải mã dữ liệu.
- Tuy nhiên STK là nó chỉ thích hợp cho một phiên. Cả hai thiết bị sẽ phải tiếp tục ghép nối để tạo STK mới cho mỗi phiên. Vì lý do này, một giai đoạn tùy chọn bổ sung được gọi là liên kết đã được phát triển. - Giai đoạn liên kết là giai đoạn thứ 3 của Trình quản lý bảo mật của Bluetooth. Đây là lời nhắc tùy chọn mà bạn nhận được trên thiết bị của mình rằng có tin cậy thiết bị được ghép nối hay không và có muốn kết nối với thiết bị đó bất cứ khi nào thấy thiết bị đang phát sóng hay không. - Vì cả hai thiết bị đều đã được ghép nối (có kết nối bảo mật thông qua STK), quá trình liên kết sẽ không yêu cầu kiểm tra bảo mật nào nữa. Giai đoạn này sẽ tạo LTK (Long-Term Key- Khóa dài hạn) và IRK (Identity Resolve Key - Khóa phân giải danh tính). Sau đó, cả hai thiết bị sẽ sử dụng các phím này để giải mã dữ liệu và tự động nhận dạng thiết bị của bạn bất cứ khi nào Bluetooth được bật.
- LTK là một khóa mã hóa tương tự như STK trong đó các thiết bị sử dụng nó để mã hóa và giải mã dữ liệu. Sự khác biệt là LTK được tạo thông qua ECC thay vì AES-120 và được sử dụng lâu dài. Để hiểu thêm về IRK, trước hết chúng ta hãy nói một chút về địa chỉ MAC Bluetooth. Tất cả các thiết bị hỗ trợ Bluetooth đều được trang bị NIC (Bộ điều khiển giao diện mạng) . Mỗi NIC đi kèm với một địa chỉ MAC duy nhất (Điều khiển truy cập phương tiện). Bạn không thể thay đổi các địa chỉ MAC này vì các địa chỉ đã cho được mã hóa cứng vào phần cứng vật lý của NIC. Địa chỉ MAC có thể giả mạo thông qua phần mềm, nhưng đây không phải là lựa chọn khả thi vì nó liên quan đến việc xác định từ các thiết bị khác. Vì thế Bluetooth SIG đã thêm một hệ thống IRK cho phép thiết bị của bạn được các thiết bị ngoại quan nhận dạng và không thể nhận dạng đối với các thiết bị Bluetooth không xác định. Bluetooth là một tổ hợp công nghệ phức tạp cung cấp nhiều khả năng tương thích thiết bị, sự tiện lợi và độ tin cậy. Bảo mật Bluetooth trở thành một vấn đề hơi phức tạp, những trình bày trên là những kiến thức cơ bản về cách hoạt động của mã hóa và bảo mật Bluetooth, nhưng nó sẽ là cánh cổng để những người quan tâm đến bảo mật có thể tìm hiểu sâu hơn về chủ đề này. >>> Lapsus$ đánh bại bảo mật Microsoft và Samsung như thế nào? Nguồn Makeuseof