Elektronik cihazlarımızın çoğu, yıllar boyunca bağlantı için kablosuz teknolojiye geçti. Faremizde, klavyemizde, kulaklığımızda ve hoparlörlerimizde birbirine dolanan uzun kablolar yerine, teknolojinin keyfini daha da fazla çıkarmamızı sağlayan kullanımı kolay ve kullanışlı kablosuz cihazlara sahibiz.

Bu kablosuz cihazların çoğu Bluetooth teknolojisine dayandığından, Bluetooth SIG (yetkili Bluetooth teknolojisi), rahatlığı korurken çeşitli güvenlik protokolleri ekledi ve güvenilirlik.

Bluetooth güvenliğini mümkün kılan, akıllı şifreleme yöntemleri ve algoritmalarıdır. Bluetooth güvenliğinin nasıl tasarlandığı ve şifreleme kullandığıyla ilgileniyorsanız okumaya devam edin.

En Son Bluetooth Sürümleri ve Düşük Enerji Gizliliği

Bluetooth güvenliği, tümü şifreleme kullanan kimlik doğrulama, bütünlük, gizlilik ve mahremiyet ile ilgili Bluetooth özellikli cihazlar için standart protokoller sağlamayı amaçlar. 1998'den beri kullanılmaktadır ve şimdiden birkaç kez tekrarlanmıştır.

2010 yılında, daha iyi kısa menzilli kablosuz teknolojiye yönelik artan ihtiyaçla birlikte Bluetooth SIG, Bluetooth'un daha yeni bir sürümünü geliştirdi—Bluetooth 4.0. Bluetooth'un eski nesilleri ile Bluetooth 4.0 arasındaki en önemli fark, BLE'nin (Bluetooth Low Enerji).

instagram viewer

BLE'deki "Düşük Enerji"nin mutlaka daha az enerji kullandığı anlamına gelmediğini unutmayın; bu sadece kablosuz kulaklık gibi düşük pil kapasitesine sahip düşük enerjili cihazlarla iyi çalıştığı anlamına gelir.

Çoğu cihaz Bluetooth 4.0 ve sonraki sürümlerde çalıştığından, özellikle bu yeni sürümlerin tasarım yığınını tartışacağız. Ayrıca bu sürüm, önceki Bluetooth nesillerinin güvenlik sorunlarının çoğunu çözmüştür.

Bluetooth'un mevcut sürümleri şu anda aşağıda gösterilen BLE yığınını kullanıyor:

Kimlik doğrulama, güvenlik, gizlilik ve mahremiyetle ilgili her şeyi yöneten Güvenlik Yöneticisi olarak bilinen yığının dördüncü katmanının bir parçası ile ilgileniyoruz. Güvenlik Yöneticisi, protokollerini cihazların eşleştirilmesi ve bağlanması yoluyla uygular.

BLE Eşleştirme Yöntemleri

Eşleştirme, Bluetooth'un Güvenlik Yöneticisinin ayrılmaz bir parçasıdır. Bağlanmakta olduğunuz cihazın, amaçlanan cihaz olup olmadığını doğrular ve ardından oturum boyunca her iki cihazın da kullanması için bir şifreleme anahtarı oluşturur.

Cihazlarınız, istenen cihaza bağlı olduğunuzdan emin olmak için birkaç kimlik doğrulama yöntemi kullanabilir. Bu yöntemler aşağıdakileri içerecektir:

  • Sadece Çalışır: Her iki cihaz için şifreleme anahtarlarını geçirmenin en hızlı ancak daha az güvenli yöntemi
  • OOB (Bant Dışı): Şifreleme anahtarlarını göndermek için diğer kimlik doğrulama yöntemlerini (Bluetooth dışında) kullanır. Bir örnek aracılığıyla bağlanmayı içerir NFC veya diğer cihazın ekranında bir QR kodu taramak için cihazınızın kamerasını kullanarak
  • şifre: Kullanıcılar, istendiğinde doğru parolayı vererek kimliklerini doğrular
  • Sayısal Karşılaştırma: Tıpkı Geçiş Anahtarı gibi çalışır, ancak cihazlar otomatik olarak geçiş anahtarları gönderir. Kullanıcıların yalnızca her iki cihazın da aynı geçiş anahtarlarına sahip olup olmadığını onaylaması gerekir

BLE Şifreleme Anahtarı Algoritmaları

Resim Kredisi: mikemacmarketing/Wikimedia Commons

Artık cihazlarınız bağlanan cihazın kimliğini doğruladı. Ardından, cihazlarınızın oturum boyunca verileri şifrelemek ve şifresini çözmek için kullanacağı şifreleme anahtarlarını gönderirler.

Bluetooth'un Güvenlik Yöneticisi, doğru çalışması için çeşitli şifreleme anahtarı algoritmalarını kullandığı farklı aşamalara sahiptir. Bluetooth'un en son sürümü (4.0 ve üzeri) tarafından kullanılan en yaygın şifreleme anahtarı algoritmaları şunlar olabilir:

  • Simetrik Anahtar Şifreleri: bu tür şifreleme, karmaların veya şifrelerin şifresini çözmek için tek bir anahtar kullanır
  • Asimetrik Anahtar Şifreleri: bu şifreleme türü, genel anahtar ve özel anahtar olarak bilinen şeyi kullanır. Verileri şifrelemek için bir genel anahtar kullanılırken, özel bir anahtar şifrelenmiş verilerin şifresini çözer.
  • Eliptik Eğri Kriptografisi (ECC): simetrik veya asimetrik anahtarlardan çok daha kısa ancak eşit derecede güvenli anahtarlar oluşturmak için eliptik bir eğri denklemi kullanır
  • Gelişmiş Şifreleme Standardı (AES): boyutu 128 bit kapsayan simetrik bir blok şifredir

Güvenlik Yöneticisinin Eşleştirme ve Bağlama Süreci

Güvenlik Yöneticisi Katmanı, eşleştirme ve birleştirme işlemleri olarak bilinen işlemler aracılığıyla Bluetooth içindeki her türlü güvenlikle ilgilenmek üzere tasarlanmıştır. Bluetooth bağlantısında her zaman bir ana cihaz ve bir bağımlı cihaz olacaktır.

Ana cihaz, Bluetooth özellikli cihazları yayınlamak için tarama yapan cihazdır. Buna karşılık, köle, dünyanın bilmesi için konumunu yayınlayan bir cihazdır.

Efendi ve köle ilişkisine bir örnek, telefonunuz ve kablosuz kulaklığınız olabilir. Telefonunuz Bluetooth cihazlarını taradığı için ana cihazdır, kablosuz kulaklığınız ise sinyallerini telefonunuzun bulması için yayınladığı için bağımlı cihazdır.

Eşleştirme süreci, Güvenlik Yöneticisinin güvenlik aşamalarının üç aşamasının ilk ikisinden oluşur. Eşleştirme işlemi, bağlanmaya çalışan cihazların ilk bağlantısını içerir.

  • İlk eşleştirme için, hem ana hem de bağımlı cihazlar, her cihazın özellikleri ve çalıştırdıkları Bluetooth sürümünün bir listesini paylaşacaktır. Bu yetenekler, cihazın ekranı, tuş takımı, kamera ve NFC'ye sahip olup olmadığını içerir.
  • Birbirlerine yeteneklerini bildirdikten sonra, bağımlı ve ana cihazlar hangi güvenlik protokolünü ve şifreleme algoritmalarını kullanacaklarına karar verirler.
  • Her iki cihazın ilk eşleştirilmesi için paylaşılan şifreleme, STK (Kısa Süreli Anahtar) olarak bilinir. Adından da anlaşılacağı gibi, bir STK, oturum bitene kadar hem ana hem de bağımlı cihazların kullanacağı şifreleme anahtarı olacaktır.
  • Her iki cihaz da başarıyla eşleştirildiğinde, paylaşacakları her veri paketini şifrelemek için STK'yı kullanırlar. Ve veriler şifrelendiğinde, oturumunuzu izlemeye çalışan hiç kimse verilerin şifresini çözmek için bir STK'ya sahip olmaz.
  • STK ile ilgili sorun, yalnızca bir oturum için uygun olmasıdır. Her oturum için yeni bir STK oluşturmak için her iki cihazın da eşleşmeye devam etmesi gerekecektir. Bu nedenle, yapıştırma adı verilen ekstra isteğe bağlı bir aşama geliştirilmiştir.
  • Bağlanma aşaması, Bluetooth'un Güvenlik Yöneticisinin üçüncü aşamasıdır. Eşleştirilmiş cihaza güvenip güvenmediğinizi ve cihaz yayınını gördüğünde ona bağlanmak isteyip istemediğinizi soran, cihazınıza gelen isteğe bağlı istemdir.
  • Her iki cihaz da zaten eşleştirilmiş olduğundan (bir STK aracılığıyla güvenli bir bağlantıya sahip olduğundan), birleştirme işlemi için daha fazla güvenlik kontrolü gerekmez. Bu aşamanın yapacağı şey, bir LTK (Uzun Vadeli Anahtar) ve bir IRK (Kimlik Çözümleme Anahtarı) oluşturmak olacaktır. Daha sonra her iki cihaz da verilerin şifresini çözmek için bu anahtarları kullanacak ve Bluetooth açıkken cihazınızı otomatik olarak tanımlayacaktır.
  • LTK, cihazların verileri şifrelemek ve şifresini çözmek için kullandığı STK'ya benzer bir şifreleme anahtarıdır. Aradaki fark, bir LTK'nin AES-120 yerine ECC aracılığıyla üretilmesi ve uzun vadede kullanılmasıdır.

Bir IRK'yi anlamak için kısaca Bluetooth MAC adresinden bahsedelim. Tüm Bluetooth özellikli cihazlar, bir NIC (Ağ Arayüzü Denetleyicisi). Her NIC benzersiz bir MAC adresi (Medya Erişim Kontrolü). Verilen adresler NIC'nin fiziksel donanımına kodlanmış olduğundan bu MAC adreslerini değiştiremezsiniz.

Yazılım aracılığıyla bir MAC adresini taklit edebilmenize rağmen, cihazınızın bağlı cihazlar tarafından tanımlanmasını istediğinizde bu uygun bir seçenek değildir. Bunu akılda tutarak, Bluetooth SIG, cihazınızın bağlı cihazlar tarafından tanınmasına ve bilinmeyen Bluetooth cihazları tarafından tanınmamasına izin veren bir IRK sistemi ekledi.

Derin kazmak

Bluetooth, çok çeşitli cihaz uyumluluğu, kolaylık ve güvenilirlik sağlayan karmaşık bir teknolojiler karışımıdır. Bluetooth'un doğası, Bluetooth güvenliğini biraz zor bir konu haline getiriyor.

Yukarıda belirtilen noktalar basitleştirilmiştir ve Bluetooth şifreleme ve güvenliğinin nasıl çalıştığı hakkında genel bir fikir vermesi amaçlanmıştır. Umarım bu, güvenlikle ilgilenen kişilerin konuya daha derinlemesine bakmaları ve Bluetooth'un iç işleyişi hakkında daha fazla bilgi edinmeleri için bir geçit görevi görür. İlgilenenler tavşan deliğine hoş geldiniz!

Bluetooth Aslında Nasıl Çalışır?

Sonrakini Oku

PaylaşmakCıvıldamakPaylaşmakE-posta

İlgili konular

  • Teknoloji Açıklaması
  • Güvenlik
  • Bluetooth

Yazar hakkında

Jayric Maning (18 Makale Yayınlandı)

İşlerin nasıl yürüdüğünü öğrenmek için can atan Jayric Maning, gençlik yıllarında her türlü elektronik ve analog cihazla uğraşmaya başladı. Baguio Üniversitesi'nde adli tıp eğitimi aldı ve burada bilgisayar adli tıp ve siber güvenlik ile tanıştı. Şu anda çok sayıda kendi kendine çalışma yapıyor ve nasıl çalıştıklarını ve bunları hayatı kolaylaştırmak (veya en azından daha havalı) için nasıl kullanabileceğimizi bulmak için teknolojiyle uğraşıyor.

Jayric Maning'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın