TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Mesures de sécurité Bluetooth sur les séries de produits TimeTec BLE et IoT
Qu'est-ce que Bluetooth?
Bluetooth est une spécification radio sans fil conçue pour remplacer les câbles comme moyen de transmission des données et des signaux vocaux entre les appareils électroniques. La spécification est définie par le groupe d'intérêt spécial Bluetooth, composé de plus de 1 000 fabricants. Il est principalement destiné aux appareils mobiles et à la conception de priorités pour les petites dimensions, la faible consommation d'énergie et les coûts réduits.

Qu'est-ce que Bluetooth Low Energy (BLE)?
BLE est économiseur d'énergie par rapport au Bluetooth classique et peut être utilisé pour diverses applications. Par exemple, le protocole sans fil BLE permet à tous les appareils compatibles BLE voisins de communiquer avec un smartphone, une tablette ou une smartwatch pour déclencher la fonctionnalité dans l'application. Par exemple, pour verrouiller ou déverrouiller vos portes à l'aide de votre smartphone, surveiller votre rythme cardiaque à l'aide de votre smartwatch ou effectuer le suivi de vos objets perdus tels que des clés ou un portefeuille à l'aide d'une application pour smartphone.

La différence entre Classic Bluetooth et Bluetooth Low Energy (BLE)
En résumé, Bluetooth et BLE sont utilisés à des fins très différentes. Bluetooth peut gérer beaucoup de données, mais consomme la vie de la batterie assez rapidement et cela coûte beaucoup plus cher. En revanche, BLE est utilisé pour des applications qui n'ont pas besoin d'échanger de grandes quantités de données et qui peuvent donc fonctionner sur batterie pendant des années à moindre coût. BLE 4.0 a d'abord atteint le marché en 2011, suivi par BLE 4.1 en 2013 et BLE 4.2 en 2014.

BLE 4.2 fournit un débit allant jusqu'à 1 Mbps tout en consommant seulement 0,01 à 0,5 watts, soit un tiers de la vitesse de Bluetooth Classic et consomme la moitié de la puissance.

Voici une image claire de la comparaison Bluetooth:
Caractéristiques
Bluetooth
Bluetooth Low Energy (BLE)
 
  Réseau / Topologie Scatternet Bus Star
  Consommation d'énergie Faible (moins de 30 mA) Très faible (moins de 15 mA)
  La vitesse 700 Kbps 1 Mbps
  Gamme <30 m 50 mètres (150 mètres en plein champ)
  Bande de fréquence RF 2400 MHz 2400 MHz
  Chaînes de fréquence 79 canaux de 2,400 GHz à 2,4835 GHz avec un espacement de 1 MHz 40 canaux de 2402 MHz à 2480 MHz (inclut 3 canaux publicitaires et 37 canaux de données)
  Modulation GFSK (indice de modulation 0,35), π / 4 DQPSK, 8DPSK GFSK (indice de modulation 0,5)
  Latence dans le transfert de données entre deux appareils Environ. 100 ms Environ. 3 ms
  Diffusion FHSS (canal 1 MHz) FHSS (canal 2 MHz)
  Couche de liaison TDMA TDMA
  Taille du message (octets) 358 (Max) 8 à 47
  Détection / correction d'erreur CRC 8 bits (en-tête), CRC 16 bits, 2/3 FEC (charge utile), ACK CRC 24 bits, ACK
  Sécurité 64b / 128b, couche d'application définie par l'utilisateur AES 128 bits, couche d'application définie par l'utilisateur
  Débit d'application 0,7 à 2,1 Mbps0,7 à 2,1 Mbps0.7 to 2.1 Mbps Moins de 0.3 Mbps
  Nœuds / esclaves actifs 7 Illimité
Quelles sont les principales caractéristiques de BLE?
Faible consommation d'énergie pour que les capteurs puissent fonctionner sur des piles bouton pendant plus d'un an
Faible coût à implémenter dans les nouveaux produits ainsi que dans les produits existants
Plus sécurisé lors du transfert de plusieurs flux de données avec des connexions cryptées
La portée sans fil peut être optimisée si nécessaire pour n'importe quelle application
Nombre élevé de nœuds de communication avec des exigences de latence limitées
Facile à utiliser en scannant et en connectant les capteurs BLE
Norme mondiale supportée par la plupart des fabricants de matériel et des industries
Compatibilité permettant l'interopérabilité de plusieurs fournisseurs
Taille plus petite que le Bluetooth classique à utiliser dans les appareils portables.
Peut coexister avec d'autres types de technologies sans fil
Peut suivre les éléments en temps réel en utilisant l'intelligence de localisation
Peut envoyer des notifications d'offres promotionnelles basées sur le comportement en magasin
Quelles sont les menaces de BLE?
BLE offre beaucoup d'avantages et de commodité aux utilisateurs, mais il comporte des risques. La technologie Bluetooth et les périphériques associés sont sensibles aux menaces générales de réseau sans fil, telles que les attaques par déni de service, l'écoute clandestine, les attaques de type MITM, la modification des messages et le détournement de ressources. attaques, telles que les suivantes:
BlueJacking
C'est le processus par lequel un attaquant envoie des messages non sollicités ou des cartes de visite à un appareil compatible Bluetooth, principalement à des fins publicitaires. Bluejacking ressemble à des attaques de spam et d'hameçonnage menées contre des utilisateurs de messagerie. Lorsqu'un message bluejacking est envoyé avec une intention nuisible, il peut inciter les utilisateurs à répondre par l'action pour ajouter le nouveau contact au carnet d'adresses de l'appareil. Les propriétaires de périphériques Bluetooth doivent être conscients que cela peut entraîner diverses attaques d'ingénierie sociale, dans le cadre desquelles ils manipulent l'utilisateur pour effectuer des actions ou divulguer des informations confidentielles. Les appareils qui sont configurés en mode non détectable ne sont pas susceptibles de faire l'objet d'un détournement et de fonctionner correctement; les dispositifs d'envoi et de réception doivent être à moins de 10 mètres de distance.
Bluesnarfing
Cette méthode permet de forcer une connexion avec un périphérique Bluetooth pour accéder à des données telles que la liste de contacts, le calendrier, les e-mails, les SMS, les images, les vidéos et l'identité d'équipement mobile international stockée dans la mémoire. C'est une menace pour la confidentialité et l'intégrité. Comme les informations sensibles peuvent être volées sur les appareils via bluesnarfing, elles sont beaucoup plus malveillantes par rapport au bluejacking, même si les deux exploitent les connexions Bluetooth des appareils à l'insu des propriétaires. En réglant le Bluetooth d'un appareil sur un mode non détectable, l'appareil devient moins sensible au bluesnarfing, bien qu'il puisse toujours être bluesnarf-able via une attaque par force brute.
Bluebugging
Cette méthode a été développée après le début du bluetooth et bluesnarfing où elle permet aux attaquants d'accéder à distance à un périphérique Bluetooth et d'utiliser ses fonctionnalités, telles que lire des annuaires téléphoniques, examiner des calendriers, se connecter à Internet, passer des appels téléphoniques, espionner des appels téléphoniques par le renvoi d'appel et envoyer des messages à l'insu de l'utilisateur. Comme pour toutes les attaques, l'attaquant doit se trouver à moins de 10 mètres de l'appareil.
Bluesmack
Ceci est une attaque par déni de service Bluetooth (DOS) où le périphérique Bluetooth est submergé par des requêtes malveillantes d'un attaquant, le rendant inutilisable par son propriétaire et drainant la batterie de l'appareil, affectant le fonctionnement continu de l'appareil après l'attaque . En raison de la proximité requise pour la connexion Bluetooth, les utilisateurs peuvent déplacer l'appareil vers un nouvel emplacement pour empêcher l'attaque de se produire.
Conseils sur l'utilisation sûre de Bluetooth
Vous pouvez déjà utiliser la technologie Bluetooth pour communiquer avec un casque de téléphone mobile ou connecter votre ordinateur à une souris optique, car avec toute la bonne technologie, les pirates trouvent des moyens d'exploiter les capacités. Utilisez les conseils suivants pour vous aider à sécuriser votre périphérique Bluetooth.
Désactiver le mode "détectable" lorsque vous ne l'utilisez pas
Le mode "détectable" sur votre appareil ne doit être utilisé que pour "coupler" deux appareils Bluetooth. Lorsque le processus d'appariement est terminé, le mode «détectable» peut être désactivé car les périphériques doivent se souvenir les uns des autres.
N'envoyez pas d'informations sensibles via Bluetooth
Évitez de communiquer ou de transmettre des informations sensibles et personnelles à l'aide de l'appareil compatible Bluetooth, car elles pourraient être reniflées.
Utiliser une clé forte
Cette fonction est générée de manière aléatoire lors de l'appariement de périphériques Bluetooth et n'entrent jamais dans les clés d'accès lorsqu'elles sont sollicitées de manière inattendue.
Supprimer les appareils perdus ou volés des listes de périphériques jumelées
Maintenir le contrôle physique des appareils en tout temps.
Évitez d'accepter des pièces jointes inconnues ou des applications reçues sur votre téléphone ou votre appareil
si vous ne l'attendiez pas, peu importe la légitimité. Si votre appareil vous demande de coupler et que vous n'avez pas lancé l'appairage, refusez-le et vérifiez que votre paramètre 'discoverable ' est défini sur 'off' ou 'hidden'.
Quelle mesure de sécurité avons-nous prise?
Afin de sécuriser tout le trafic entre notre appareil IoT et le téléphone mobile, TimeTec a ajouté le cryptage AES (Advanced Encryption Standard).

AES a été publié par l'Institut national des normes et de la technologie (NIST) en 2001 après le processus d'évaluation du concours AES. Rijndael était le gagnant du concours et NIST l'a choisi comme algorithme pour AES. À partir de 2001, AES a été adopté par le gouvernement américain et est maintenant utilisé dans le monde entier. Il remplace le Data Encryption Standard (DES) publié en 1977. L'algorithme décrit par AES est un algorithme à clé symétrique, ce qui signifie que la même clé est utilisée pour le cryptage et le décryptage des données. AES est considéré comme sécurisé, très rapide et compact, soit environ 1 Ko de code, sa taille de bloc est un multiple de 32 (typiquement 128 bits), sa longueur de clé est aussi multiple de 32 (typiquement 128, 192 ou 256 bits), et il a une description algébrique très soignée.

Le cryptage AES est utilisé pour coder les informations échangées entre les appareils Bluetooth de manière à ce que les personnes malintentionnées ne puissent pas lire son contenu. Ainsi, les contenus envoyés entre l'appareil TimeTec IoT et le téléphone portable sont sûrs et sécurisés. Outre le cryptage des données, nous avons également ajusté la portée Bluetooth ou l'antenne Bluetooth des appareils IoT pour les adapter à un usage particulier et empêcher quelqu'un Bluesnarfing sur nos appareils IoT. Par exemple, pour qu'un smartphone se connecte à un verrou de porte BLE, la personne doit se trouver à moins de 1 à 2 mètres de l'appareil IoT pour éviter que des intrus n'écoutent dans un coin.

En un mot, la technologie Bluetooth en particulier BLE est un excellent ajout aux entreprises et aux consommateurs. Cependant, il est également important que tous les utilisateurs comprennent la technologie et les risques inhérents à son utilisation afin de pouvoir atténuer les risques pour une meilleure expérience utilisateur.


En savoir plus sur la sécurité en Bluetooth avec ses fonctionnalités à faible consommation d'énergie