TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Misure di sicurezza Bluetooth sulla serie di prodotti TimeTec BLE & IoT
Cos'è il Bluetooth?
Bluetooth è una specifica radio wireless progettata per sostituire i cavi come mezzo per dati e segnale vocale tra dispositivi elettronici. La specifica è definita dal Bluetooth Special Interest Group composto da oltre 1000 produttori. È destinato principalmente ai dispositivi mobili e alla progettazione prioritaria di piccole dimensioni, basso consumo energetico e bassi costi.

Cos'è Bluetooth Low Energy (BLE)?
BLE è un risparmio energetico rispetto al classico Bluetooth e può essere utilizzato per varie applicazioni. Ad esempio, il protocollo wireless BLE consente a qualsiasi dispositivo BLE compatibile nelle vicinanze di comunicare con smartphone, tablet o smartwatch per attivare la funzionalità nell'applicazione. Ad esempio, per bloccare o sbloccare le porte utilizzando lo smartphone, monitorare il battito cardiaco utilizzando lo smartwatch o tenere traccia degli oggetti smarriti come chiavi o portafoglio utilizzando un'app per smartphone.

La differenza tra Classic Bluetooth e Bluetooth Low Energy (BLE)
In sintesi, Bluetooth e BLE vengono utilizzati per scopi molto diversi. Il Bluetooth può gestire molti dati, ma consuma abbastanza rapidamente la batteria e costa molto di più. D'altra parte, BLE viene utilizzato per applicazioni che non devono scambiare grandi quantità di dati e pertanto possono funzionare a batteria per anni a un costo inferiore. BLE 4.0 è stato lanciato per la prima volta sul mercato nel 2011, seguito da BLE 4.1 nel 2013 e BLE 4.2 nel 2014.

BLE 4.2 fornisce una velocità di trasmissione dati fino a 1 Mbps mentre consuma solo da 0,01 a 0,5 watt, ovvero un terzo della velocità di Bluetooth Classic e consuma metà della potenza.

Di seguito è riportata un'immagine chiara del confronto Bluetooth:
specificazioni
Bluetooth
Bluetooth Low Energy (BLE)
 
  Topologia di rete scatternet Star Bus
  Consumo di energia Basso (meno di 30 mA) Molto basso (meno di 15 mA)
  Velocità 700 Kbps 1 Mbps
  Gamma <30 m 50 metri (150 metri in campo aperto)
  Banda di frequenza RF 2400 MHz 2400 MHz
  Canali di frequenza 79 canali da 2.400 GHz a 2.4835 GHz con spaziatura di 1 MHz 40 canali da 2402 MHz a 2480 MHz (include 3 canali pubblicitari e 37 canali dati)
  Modulazione GFSK (indice di modulazione 0,35), π / 4 DQPSK, 8DPSK GFSK (indice di modulazione 0,5)
  Latenza nel trasferimento dei dati tra due dispositivi Circa. 100 ms Circa. 3 ms
  Diffondere FHSS (canale 1MHz) FHSS (canale 2MHz)
  Link Layer TDMA TDMA
  Dimensione del messaggio (byte) 358 (massimo) 8 a 47
  Rilevazione errori / correzione CRC a 8 bit (intestazione), CRC a 16 bit, FEC 2/3 (payload), ACK CRC a 24 bit, ACK
  Sicurezza 64b / 128b, livello applicazione definito dall'utente AES 128 bit, livello applicazione definito dall'utente
  Throughput dell'applicazione Da 0,7 a 2,1 Mbps da 0,7 a 2,1 Mbps0.7 to 2.1 Mbps Meno di 0,3 Mbps
  Nodi / Slave attivi 7 Illimitato
Quali sono le caratteristiche chiave di BLE?
Basso consumo energetico in modo che i sensori possano funzionare con batterie a bottone per più di un anno
Basso costo da implementare nei nuovi prodotti e nei prodotti esistenti
Più sicuro durante il trasferimento di più flussi di dati con connessioni crittografate
La gamma wireless può essere ottimizzata se necessario per qualsiasi applicazione
Un numero elevato di nodi di comunicazione con requisiti di latenza limitati
Facile da usare scansionando e collegando i sensori BLE
Standard globale supportato dalla maggior parte dei produttori e industrie hardware
Compatibilità che consente l'interoperabilità di più fornitori
Dimensioni ridotte rispetto al classico Bluetooth da utilizzare nei dispositivi indossabili.
Può coesistere con altri tipi di tecnologie wireless
È in grado di tracciare gli oggetti in tempo reale utilizzando la localizzazione
Può inviare notifiche di offerte promozionali basate sul comportamento in negozio
Quali sono le minacce di BLE?
BLE offre molti vantaggi e convenienza agli utenti ma comporta rischi. La tecnologia Bluetooth e i dispositivi associati sono suscettibili alle minacce generali di rete wireless, come attacchi denial of service, intercettazioni, attacchi Man-in-the-middle (MITM), modifica dei messaggi e appropriazione indebita delle risorse e sono anche minacciati da più specifici Bluetooth correlati attacchi, come il seguente:
Bluejacking
Questo è il processo in cui un utente malintenzionato invia messaggi o biglietti da visita non richiesti a un dispositivo abilitato Bluetooth, principalmente a scopo pubblicitario. Il bluejacking assomiglia a spam e attacchi di phishing condotti contro gli utenti di posta elettronica. Quando un messaggio di bluejack viene inviato con un intento dannoso, potrebbe indurre gli utenti a rispondere con un'azione per aggiungere il nuovo contatto alla rubrica del dispositivo. I proprietari dei dispositivi Bluetooth dovrebbero essere consapevoli che ciò potrebbe causare una serie di attacchi di social engineering in cui manipola l'utente nell'eseguire azioni o divulgare informazioni riservate. I dispositivi che sono impostati in modalità non rilevabile non sono suscettibili al bluejacking e al fine di far funzionare il bluejacking; i dispositivi di invio e ricezione devono trovarsi entro una distanza di 10 metri.
Bluesnarfing
Questo è un metodo per forzare una connessione con un dispositivo abilitato Bluetooth per accedere a dati quali elenco contatti, calendario, e-mail, messaggi di testo, immagini, video e l'identità internazionale delle apparecchiature mobili (IMEI) archiviati nella memoria. Questa è la riservatezza e la minaccia di integrità. Dato che le informazioni sensibili potrebbero essere rubate dai dispositivi attraverso il bluesnarfing, è molto più dannoso rispetto al bluejacking, anche se entrambe le connessioni Bluetooth dei dispositivi exploit sono prive di conoscenza da parte dei proprietari. Impostando il Bluetooth di un dispositivo in modalità non rilevabile, il dispositivo diventa meno suscettibile al bluesnarfing sebbene possa essere ancora in grado di eseguire il bluesnarf tramite un attacco di forza bruta.
bluebugging
Questo metodo è stato sviluppato dopo l'inizio del bluejacking e del bluesnarfing in cui consente agli aggressori di accedere da remoto a un dispositivo abilitato Bluetooth e utilizzare le sue funzioni, come leggere le rubriche telefoniche, esaminare calendari, connettersi a Internet, effettuare chiamate telefoniche, intercettare le chiamate telefoniche attraverso l'inoltro delle chiamate e inviare messaggi all'insaputa dell'utente. Come per tutti gli attacchi, l'attaccante deve trovarsi a una distanza di 10 metri dal dispositivo.
BlueSmack
Si tratta di un attacco Bluetooth Denial Of Service (DOS) in cui il dispositivo abilitato Bluetooth viene sopraffatto da richieste malevoli da parte di un utente malintenzionato, causando l'impossibilità di intervento da parte del proprietario e scaricando la batteria del dispositivo, compromettendo il funzionamento continuato del dispositivo dopo l'attacco . A causa della prossimità richiesta per la connessione Bluetooth, gli utenti possono spostare il dispositivo in una nuova posizione per impedire che l'attacco si verifichi.
Suggerimenti sull'uso sicuro di Bluetooth
Si potrebbe già utilizzare la tecnologia Bluetooth per comunicare con l'auricolare di un telefono cellulare o collegare il computer a un mouse ottico, poiché con tutta la buona tecnologia, gli aggressori stanno trovando i modi per sfruttare le funzionalità. Utilizzare i seguenti suggerimenti per mantenere sicuro il dispositivo abilitato Bluetooth.
Disattiva la modalità 'rilevabile' quando non la usi
La modalità 'rilevabile' sul tuo dispositivo è pensata esclusivamente per "accoppiare" due dispositivi abilitati Bluetooth. Al termine del processo di abbinamento, la modalità "individuabile" può essere disattivata in quanto i dispositivi devono ricordarsi a vicenda.
Non inviare informazioni sensibili tramite Bluetooth
Astenersi dal comunicare o trasmettere informazioni sensibili e personali utilizzando il dispositivo abilitato Bluetooth in quanto potrebbe essere annusato.
Usa una passkey forte
generato casualmente quando si accoppiano i dispositivi Bluetooth e non si inseriscono mai passkey quando vengono richiesti inaspettatamente.
Rimuovi dispositivi persi o rubati dagli elenchi di dispositivi associati
Mantenere il controllo fisico dei dispositivi in ​​ogni momento.
Evita di accettare allegati o applicazioni sconosciuti ricevuti sul tuo telefono o dispositivo
se non ti aspettavi, non importa quanto possa essere legittimo. Se il dispositivo chiede di accoppiare e non hai avviato l'associazione, negalo e verifica che l'impostazione "rilevabile" sia impostata su "disattivato" o "nascosto".
Quali misure di sicurezza abbiamo adottato?
Per garantire tutto il traffico tra il nostro dispositivo IoT e il telefono cellulare, TimeTec ha aggiunto la crittografia Advanced Encryption Standard (AES).

AES è stato pubblicato dal National Institute of Standards and Technology (NIST) nel 2001 dopo il processo di valutazione del concorso AES. Rijndael è stato il vincitore del concorso e il NIST lo ha selezionato come algoritmo per AES. A partire dal 2001, AES è stato adottato dal governo degli Stati Uniti e viene ora utilizzato in tutto il mondo. Sostituisce il Data Encryption Standard (DES) che è stato pubblicato nel 1977. L'algoritmo descritto da AES è un algoritmo a chiave simmetrica, il che significa che la stessa chiave viene utilizzata per crittografare e decrittografare i dati. AES è considerato sicuro, molto veloce e compatto che è circa 1 kB di codice, la sua dimensione di blocco è un multiplo di 32 (tipicamente 128 bit), la sua lunghezza della chiave è anche multipli di 32 (tipicamente 128, 192 o 256 bit), e ha una descrizione algebrica molto accurata.

La crittografia AES viene utilizzata per codificare le informazioni scambiate tra i dispositivi Bluetooth in modo tale che gli intercettatori non possano leggerne il contenuto. Pertanto, i contenuti inviati tra il dispositivo IoT TimeTec e il telefono cellulare sono sicuri e protetti. Oltre alla crittografia dei dati, abbiamo anche adattato la gamma Bluetooth o l'antenna Bluetooth dei dispositivi IoT per adattarli a un uso particolare e impedire a qualcuno di Bluesnarfing sui nostri dispositivi IoT. Ad esempio, per consentire a uno smartphone di connettersi a una serratura BLE, la persona deve trovarsi a 1-2 metri dal Devive dell'IoT per impedire agli intrusi di intercettazioni da un angolo.

In poche parole, la tecnologia Bluetooth in particolare BLE è una grande aggiunta per le aziende e i consumatori. Tuttavia, è anche importante che tutti gli utenti comprendano la tecnologia e i rischi associati al suo utilizzo in modo da mitigare i rischi per una migliore esperienza utente.


Ulteriori informazioni sulla sicurezza in Bluetooth con le sue funzioni a basso consumo energetico