TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Bluetooth-beveiligingsmaatregelen voor de TimeTec BLE & IoT-productserie
Wat is Bluetooth?
Bluetooth is een draadloze radiospecificatie die is ontworpen om kabels te vervangen als medium voor gegevens- en spraaksignalen tussen elektronische apparaten. De specificatie wordt gedefinieerd door de Bluetooth Special Interest Group die bestaat uit meer dan 1000 fabrikanten. Het is in de eerste plaats bedoeld voor mobiele apparaten en prioriteitsontwerp voor een klein formaat, een laag stroomverbruik en lage kosten.

Wat is Bluetooth Low Energy (BLE)?
BLE is energiebesparend in vergelijking met de klassieke Bluetooth en kan voor verschillende toepassingen worden gebruikt. Met het draadloze BLE-protocol kunnen bijvoorbeeld BLE-compatibele apparaten in de buurt communiceren met smartphone, tablet of smartwatch om de functionaliteit in de toepassing te activeren. Bijvoorbeeld om uw deuren te vergrendelen of ontgrendelen met uw smartphone, uw hartslag te monitoren met uw smartwatch of uw verloren items zoals sleutels of portemonnee te volgen met behulp van een smartphone-app.

Het verschil tussen Classic Bluetooth en Bluetooth Low Energy (BLE)
Samengevat, Bluetooth en BLE worden voor heel verschillende doeleinden gebruikt. Bluetooth kan veel gegevens verwerken, maar verbruikt de levensduur van de batterij behoorlijk snel en het kost veel meer. BLE daarentegen wordt gebruikt voor toepassingen die geen grote hoeveelheden gegevens hoeven uit te wisselen en daarom jarenlang tegen lagere kosten op batterijvoeding kunnen werken. BLE 4.0 kwam voor het eerst op de markt in 2011, gevolgd door BLE 4.1 in 2013 en BLE 4.2 in 2014.

BLE 4.2 biedt een gegevenssnelheid van maximaal 1 Mbps en verbruikt slechts 0,01 tot 0,5 watt, wat een derde is van de snelheid van Bluetooth Classic en de helft van het stroomverbruik.

Hieronder ziet u een duidelijk beeld van Bluetooth-vergelijking:
bestek
Bluetooth
Bluetooth Low Energy (BLE)
 
  Netwerk topologie scatternet Star Bus
  Energieverbruik Laag (minder dan 30 mA) Zeer laag (minder dan 15 mA)
  Snelheid 700 Kbps 1 Mbps
  reeks <30 m 50 meter (150 meter in open veld)
  RF-frequentieband 2400 MHz 2400 MHz
  Frequentiekanalen 79 kanalen van 2.400 GHz tot 2.4835 GHz met een afstand van 1 MHz 40 kanalen van 2402 MHz tot 2480 MHz (inclusief 3 advertenties en 37 gegevenskanalen)
  Modulatie GFSK (modulatie-index 0,35), π / 4 DQPSK, 8DPSK GFSK (modulatie-index 0.5)
  Latentie in gegevensoverdracht tussen twee apparaten Ong. 100 ms Ong. 3 ms
  verspreiding FHSS (1 MHz-kanaal) FHSS (2 MHz kanaal)
  Koppelingslaag TDMA TDMA
  Berichtgrootte (bytes) 358 (Max) 8 tot 47
  Foutdetectie / correctie 8 bit CRC (header), 16 bit CRC, 2/3 FEC (payload), ACK's 24 bit CRC, ACK's
  Veiligheid 64b / 128b, door gebruiker gedefinieerde applicatielaag 128-bits AES, door gebruiker gedefinieerde toepassingslaag
  Application Throughput 0,7 tot 2,1 Mbps0,7 tot 2,1 Mbps0.7 to 2.1 Mbps Minder dan 0,3 Mbps
  Knooppunten / Actieve slaven 7 Onbeperkt
Wat zijn de belangrijkste kenmerken van BLE?
Laag energieverbruik, zodat sensoren langer dan een jaar op knoopcelbatterijen kunnen werken
Lage kosten om te implementeren in zowel nieuwe producten als bestaande producten
Veiliger tijdens het overdragen van meerdere gegevensstromen met gecodeerde verbindingen
Het draadloze bereik kan indien nodig voor elke toepassing worden geoptimaliseerd
Hoge aantallen communicatieknooppunten met beperkte latency-vereisten
Eenvoudig te gebruiken door de BLE-sensoren te scannen en aan te sluiten
Wereldwijde standaard die wordt ondersteund door de meeste hardwarefabrikanten en industrieën
Compatibiliteit die compatibiliteit met meerdere leveranciers mogelijk maakt
Kleinere afmetingen dan de klassieke Bluetooth om te gebruiken in draagbare apparaten.
Kan naast elkaar bestaan ​​met andere soorten draadloze technologieën
Kan items op een realtime basis traceren met behulp van locatiegegevens
Kan meldingen over aanbiedingen verzenden op basis van het gedrag in de winkel
Wat zijn de bedreigingen van BLE?
BLE biedt veel voordelen en gemak voor gebruikers, maar het brengt risico's met zich mee. Bluetooth-technologie en bijbehorende apparaten zijn vatbaar voor algemene draadloze netwerkbedreigingen, zoals Denial of Service-aanvallen, afluisteren, Man-in-the-Middle (MITM) -aanvallen, berichtwijziging en misbruik van middelen, en worden ook bedreigd door meer specifieke Bluetooth-gerelateerde aanvallen, zoals de volgende:
bluejacking
Dit is het proces waarbij een aanvaller ongevraagde berichten of visitekaartjes naar een Bluetooth-apparaat verzendt, meestal voor reclamedoeleinden. Bluejacking lijkt op spam- en phishing-aanvallen tegen e-mailgebruikers. Wanneer een bluejacking-bericht met een schadelijke bedoeling wordt verzonden, kan dit gebruikers ertoe brengen te reageren met actie om de nieuwe contactpersoon toe te voegen aan het adresboek van het apparaat. Eigenaren van Bluetooth-apparaten moeten zich ervan bewust zijn dat dit verschillende social engineering-aanvallen kan veroorzaken waarbij het de gebruiker manipuleert om acties uit te voeren of vertrouwelijke informatie bekend te maken. Apparaten die zijn ingesteld in niet-detecteerbare modus zijn niet gevoelig voor bluejacking en voor bluejacking om te werken; de verzendende en ontvangende apparaten moeten zich op minder dan 10 meter afstand bevinden.
Bluesnarfing
Dit is een methode om een ​​verbinding met een Bluetooth-apparaat te forceren om toegang te krijgen tot gegevens zoals contactenlijst, agenda, e-mails, tekstberichten, afbeeldingen, video's en de internationale identiteit voor mobiele apparatuur (IMEI) die in het geheugen is opgeslagen. Dit is vertrouwelijkheid en integriteitsdreiging. Aangezien gevoelige informatie mogelijk door apparaten wordt gestolen door middel van bluesnarfing, is deze veel kwaadaardiger in vergelijking met bluejacking, hoewel beide Bluetooth-verbindingen gebruiken zonder dat de eigenaars hiervan op de hoogte zijn. Door de Bluetooth-modus van een apparaat in niet-detecteerbare modus in te stellen, wordt het apparaat minder vatbaar voor bluesnarfing, hoewel het mogelijk nog steeds bluesnarf-in staat is via brute force-aanval.
Bluebugging
Deze methode is ontwikkeld na het begin van bluejacking en bluesnarfing waarbij aanvallers op afstand toegang krijgen tot een Bluetooth-apparaat en de functies ervan kunnen gebruiken, zoals het lezen van telefoonboeken, het onderzoeken van agenda's, verbinding maken met internet, telefoongesprekken voeren, afluisteren van telefoontjes via oproepdoorschakeling en verstuur berichten zonder medeweten van de gebruiker. Net als bij alle aanvallen moet de aanvaller zich op minder dan 10 meter afstand van het apparaat bevinden.
Bluesmack
Dit is een Bluetooth Denial Of Service-aanval (DOS) waarbij het Bluetooth-apparaat wordt overstelpt door kwaadwillende verzoeken van een aanvaller, waardoor het onbruikbaar wordt door de eigenaar en de batterij van het apparaat leegraakt, waardoor de werking van het apparaat na de aanval wordt beïnvloed . Vanwege de vereiste nabijheid voor een Bluetooth-verbinding kunnen gebruikers het apparaat naar een nieuwe locatie verplaatsen om te voorkomen dat de aanval plaatsvindt.
Tips voor veilig Bluetooth-gebruik
U gebruikt mogelijk al Bluetooth-technologie om te communiceren met een headset van een mobiele telefoon of om uw computer aan te sluiten op een optische muis, net als bij alle goede technologie vinden aanvallers manieren om de mogelijkheden te benutten. Gebruik de volgende tips om uw Bluetooth-apparaat te beveiligen.
Schakel de 'vindbare' modus uit wanneer u deze niet gebruikt
De 'vindbare' modus op uw apparaat is alleen bedoeld om twee Bluetooth-apparaten te 'koppelen'. Wanneer het koppelingsproces is voltooid, kan de modus 'vindbaar' worden uitgeschakeld omdat de apparaten elkaar moeten onthouden.
Stuur geen gevoelige informatie via Bluetooth
Onthoud het communiceren of verzenden van gevoelige en persoonlijke informatie met behulp van het Bluetooth-apparaat zoals het sniffed.
Gebruik sterke wachtwoordsleutel
die willekeurig wordt gegenereerd bij het koppelen van Bluetooth-apparaten en nooit een wachtwoord invoert wanneer er onverwacht om wordt gevraagd.
Verwijder verloren of gestolen apparaten van gepaarde apparaatlijsten
Zorg te allen tijde voor fysieke controle van apparaten.
Voorkom het accepteren van onbekende bijlagen of toepassingen die op uw telefoon of apparaat zijn ontvangen
als je het niet verwachtte, hoe legitiem het ook is. Als uw apparaat vraagt ​​om te koppelen en u de koppeling niet hebt gestart, moet u deze weigeren en controleren of uw 'vindbare' instelling is ingesteld op 'uit' of 'verborgen'.
Welke veiligheidsmaatregel hebben we genomen?
Om alle verkeer tussen ons IoT-apparaat en de mobiele telefoon te beveiligen, heeft TimeTec Advanced Encryption Standard (AES) -codering toegevoegd.

AES werd in 2001 uitgegeven door het National Institute of Standards and Technology (NIST) na het evaluatieproces van de AES-wedstrijd. Rijndael was de winnaar van de wedstrijd en NIST koos het als het algoritme voor AES. Vanaf 2001 is AES door de Amerikaanse overheid goedgekeurd en wordt nu wereldwijd gebruikt. Het vervangt de Data Encryption Standard (DES) die in 1977 werd gepubliceerd. Het algoritme dat wordt beschreven door AES is een symmetrisch sleutelalgoritme, wat betekent dat dezelfde sleutel wordt gebruikt voor zowel het coderen als decoderen van de gegevens. AES wordt als veilig, zeer snel en compact beschouwd, wat ongeveer 1 kB code is, de blokgrootte is een veelvoud van 32 (meestal 128 bits), de sleutellengte is ook veelvouden van 32 (meestal 128, 192 of 256 bits), en het heeft een erg nette algebraïsche beschrijving.

AES-codering wordt gebruikt om de informatie die wordt uitgewisseld tussen Bluetooth-apparaten zodanig te coderen dat afluisteraars de inhoud niet kunnen lezen. De inhoud die wordt verzonden tussen het TimeTec IoT-apparaat en de mobiele telefoon is dus veilig en beveiligd. Naast gegevensversleuteling hebben we ook het Bluetooth-bereik of de Bluetooth-antenne van de IoT-apparaten aangepast aan het specifieke gebruik en voorkomen we dat iemand op onze IoT-apparaten Bluesnarfing speelt. Als een smartphone bijvoorbeeld verbinding maakt met een BLE-deurvergrendeling, moet de persoon binnen 1-2 meter van het IoT-apparaat zijn om te voorkomen dat indringers vanuit een hoek afluisteren.

Kort samengevat is Bluetooth-technologie, met name BLE, een geweldige aanvulling op bedrijven en consumenten. Het is echter ook belangrijk voor alle gebruikers om de technologie en de risico's die aan het gebruik ervan verbonden zijn te begrijpen, zodat de risico's kunnen worden beperkt voor een betere gebruikerservaring.


Lees meer over de beveiliging in Bluetooth met zijn energiezuinige functies