TimeTec has merged all of its solutions into www.timeteccloud.com, click to
TimeTec BLE&IoT製品シリーズのBluetoothセキュリティ対策
Bluetoothとは何ですか?
Bluetoothは、電子デバイス間のデータおよび音声信号の媒体としてケーブルを置き換えるように設計された無線無線仕様です。この仕様は、1000以上のメーカーで構成されているBluetooth Special Interest Groupによって定義されています。これは、主にモバイルデバイス向けであり、小型、低消費電力、低コストのための優先順位設計を目的としています。

Bluetooth Low Energy(BLE)とは何ですか?
BLEは従来のBluetoothに比べて省エネルギーであり、さまざまなアプリケーションに使用できます。たとえば、BLEワイヤレスプロトコルを使用すると、近くのBLE互換デバイスは、スマートフォン、タブレット、またはスマートウォッチと通信して、アプリケーション内の機能をトリガーすることができます。たとえば、スマートフォンを使用してドアをロックまたはロック解除し、スマートウォッチを使用してハートビートを監視したり、スマートフォンアプリを使用してキーやウォレットなどの紛失したアイテムを追跡したりできます。

従来のBluetoothとBluetooth Low Energy(BLE)の違いは、
要約すると、BluetoothとBLEは非常に異なる目的で使用されています。 Bluetoothは多くのデータを扱うことができますが、電池の寿命をかなり早く消費します。一方、BLEは大量のデータを交換する必要のないアプリケーションに使用されるため、安価なコストで長年にわたってバッテリ電源で動作させることができます。 BLE 4.0は2011年に市場に最初に突入し、2013年にはBLE 4.1、2014年にはBLE 4.2が続きます。

BLE 4.2は最大1Mbpsのデータレートを提供し、Bluetooth Classicの速度の1/3で消費電力の半分を消費する0.01〜0.5ワットしか消費しません。

以下はBluetoothの比較の明確な図です:
仕様
ブルートゥース
Bluetooth低エネルギー(BLE)
 
  ネットワークトポロジー スカートネット スターバス
  消費電力 低(30mA未満) 非常に低い(15mA未満)
  速度 700 Kbps 1 Mbps
  範囲 <30 m 50メートル(オープンフィールドで150メートル)
  RF周波数帯 2400 MHz 2400 MHz
  周波数チャネル 2.4GHzから2.4835GHzまで79MHz、1MHz間隔 2402MHz〜2480MHzの40チャネル(広告3本、データチャネル37本を含む)
  変調 GFSK(変調指数0.35)、π/ 4 DQPSK、8DPSK GFSK(変調指数0.5)
  2つのデバイス間のデータ転送の遅延 約100 ms 約3ミリ秒
  広がる FHSS(1MHzチャンネル) FHSS(2MHzチャンネル)
  リンク層 TDMA TDMA
  メッセージサイズ(バイト) 358(最大) 8〜47
  エラー検出/訂正 8ビットCRC(ヘッダ)、16ビットCRC、2/3 FEC(ペイロード)、ACK 24ビットCRC、ACK
  セキュリティ 64b / 128b、ユーザ定義アプリケーション層 128ビットAES、ユーザ定義アプリケーション層
  アプリケーションスループット 0.7〜2.1 Mbps 0.7〜2.1 Mbps0.7 to 2.1 Mbps 0.3 Mbps未満
  ノード/アクティブスレーブ 7 無制限
BLEの主な機能は何ですか?
低エネルギー消費によりセンサーはコイン型電池で1年以上動作可能
既存製品だけでなく新製品にも低コストで実装できます。
暗号化された接続で複数のデータストリームを転送する際の安全性を高める
ワイヤレス範囲は、必要に応じてあらゆるアプリケーションに最適化することができます
限られた待ち時間要件を有する多数の通信ノード
BLEセンサーをスキャンして接続することで使いやすい
ほとんどのハードウェアメーカーや業界でサポートされているグローバルスタンダード
複数ベンダーの相互運用性を可能にする互換性
ウェアラブルデバイスで使用する従来のBluetoothよりも小型です。
他のタイプの無線技術と共存できる
ロケーションインテリジェンスを使用してリアルタイムでアイテムを追跡できます
店内の行動に基づいてプロモーションオファー通知を送信できます
BLEの脅威は何ですか?
BLEは、多くの利点と利便性をユーザに提供しますが、リスクが伴います。 Bluetooth技術および関連デバイスは、サービス拒否攻撃、盗聴、MITM(Man-in-the-middle)攻撃、メッセージ変更、およびリソースの不正流用などの一般的なワイヤレスネットワーキングの脅威の影響を受けやすく、さらに特定のBluetooth関連次のような攻撃があります。
BlueJacking
これは、攻撃者が迷惑なメッセージや名刺をBluetooth対応デバイスに、主に広告目的で送信するプロセスです。 Bluejackingは、電子メールユーザーに対して行われたスパムやフィッシング攻撃に似ています。ブルージャックメッセージが有害な意図を持って送信されると、ユーザーはデバイスのアドレス帳に新しい連絡先を追加するアクションで応答するよう促す可能性があります。 Bluetoothデバイスの所有者は、ユーザーが機密情報を操作したり機密情報を漏らしたりするようなさまざまなソーシャルエンジニアリング攻撃を引き起こす可能性があることに注意してください。検出不能モードに設定されているデバイスは、ブルージャックの影響を受けず、ブルージャックが機能するように設定されています。送信装置と受信装置は10メートル以内になければなりません。
Bluesnarfing
これは、連絡先リスト、カレンダー、電子メール、テキストメッセージ、写真、ビデオ、メモリに保存されている国際モバイル機器識別情報(IMEI)などのデータにBluetooth対応デバイスとの接続を強制する方法です。これは機密性と完全性の脅威です。機密情報がデバイスからブルースカーニングを通じて盗まれる可能性があるため、両方のデバイスが所有者の知識なしにBluetooth接続を利用しているにもかかわらず、ブルージャックに比べてはるかに悪意を持っています。デバイスのブルートゥースを検出不能モードに設定することにより、ブルートフォースアタックを介してブルズナブルになる可能性がありますが、デバイスはブルースナフティングの影響を受けにくくなります。
ブルーバギング
この方法は、攻撃者がBluetooth対応デバイスにリモートアクセスし、電話帳の読み込み、カレンダーの検査、インターネットへの接続、電話の発信、電話の盗聴などの機能を使用できるようにする、ブルージャックとブルースナーリングの開始後に開発されましたコールフォワーディングを介して、ユーザーの知識なしにメッセージを送信することができます。すべての攻撃と同様に、攻撃者は装置から10メートル以内になければなりません。
Bluesmack
これは、ブルートゥース対応デバイスが攻撃者からの悪意のある要求によって圧倒され、その所有者によって動作不能となり、デバイスのバッテリが放電され、攻撃後のデバイスの継続的な動作に影響を及ぼすBluetooth DoS(Denial of Service)攻撃です。 Bluetooth接続に必要な近接性のために、ユーザーは新しい場所にデバイスを移動して、攻撃が行われないようにすることができます。
安全なBluetoothの使用に関するヒント
Bluetooth技術を使用して、携帯電話のヘッドセットと通信したり、コンピュータを光マウスに接続したりすることができます。優れた技術と同様に、攻撃者はその機能を利用する方法を探しています。 Bluetooth対応デバイスを安全に保つために、以下のヒントを参考にしてください。
あなたがそれを使用しないときに '発見可能な'モードをオフにする
あなたのデバイス上の「発見可能な」モードは、2つのBluetooth対応デバイスを「ペアリング」する目的でのみ使用されます。ペアリングプロセスが完了すると、デバイスがお互いに覚えておく必要があるため、「発見可能」モードをオフにすることができます。
Bluetooth経由で機密情報を送信しない
盗聴される可能性があるため、Bluetooth対応デバイスを使用して機密情報や個人情報を通信または送信しないようにしてください。
強いパスキーを使用する
Bluetoothデバイスのペアリング時にランダムに生成され、予期せずにプロンプ​​トが表示されたときにはパスワードキーを入力しないでください。
ペアデバイスリストから紛失または盗難されたデバイスを削除する
常にデバイスの物理的な制御を維持する。
電話またはデバイスで受信された未知の添付ファイルやアプリケーションの受け入れを避ける
どのように正当なものであってもそれを期待していなかったならば。あなたのデバイスがペアリングを要求し、ペアリングを開始しなかった場合は、そのペアリングを拒否し、 '発見可能'の設定が 'off'または 'hidden'に設定されていることを確認します。
どのようなセキュリティ対策を講じていますか?
私たちのIoTデバイスと携帯電話の間のすべてのトラフィックを保護するために、TimeTecはAdvanced Encryption Standard(AES)暗号化を追加しました。

AESは、AESコンテストの評価プロセスの後、2001年に国立標準技術研究所(NIST)によって発表されました。 Rijndaelはコンテストの優勝者であり、NISTはそれをAESのアルゴリズムとして選んだ。 2001年から、AESは米国政府によって採用され、現在世界中で使用されています。それは1977年に出版されたデータ暗号化規格(DES)に取って代わるものです。AESで記述されたアルゴリズムは対称鍵アルゴリズムであり、データの暗号化と復号化に同じ鍵が使用されます。 AESはセキュアで、非常に高速でコンパクトで、約1kBのコードであり、そのブロックサイズは32の倍数(通常は128ビット)であり、キー長も32の倍数(通常は128,192、または256ビット)です。それは非常にきれいな代数的な記述をしています。

AES暗号化は、盗聴者がコンテンツを読み取ることができないように、Bluetoothデバイス間で交換される情報をエンコードするために使用されます。したがって、TimeTec IoTデバイスと携帯電話の間で送信されるコンテンツは安全で安全です。データの暗号化以外にも、IoTデバイスのBluetooth範囲やBluetoothアンテナを特定の用途に合わせて調整し、IoTデバイスでBluesnarfingを防止しています。たとえば、スマートフォンをBLEドアロックに接続するには、侵入者がコーナーから盗聴するのを防ぐために、IoTデバイスから1〜2メートル以内にいる必要があります。

要するに、Bluetooth技術、特にBLEは、企業や消費者にとって大きな付加価値です。しかし、すべてのユーザーが技術とその使用に伴うリスクを理解して、リスクを緩和してユーザーエクスペリエンスを向上させることも重要です。


低エネルギー機能を備えたBluetoothセキュリティの詳細