TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Medidas de segurança Bluetooth na série de produtos TimeTec BLE & IoT
O que é o Bluetooth?
Bluetooth é uma especificação de rádio sem fio projetada para substituir os cabos como meio de dados e sinal de voz entre dispositivos eletrônicos. A especificação é definida pelo Grupo de Interesse Especial Bluetooth que é composto por mais de 1000 fabricantes. Destina-se principalmente a dispositivos móveis e design prioritário para pequenas dimensões, baixo consumo de energia e baixos custos.

O que é Bluetooth Low Energy (BLE)?
BLE é uma economia de energia em comparação com o clássico Bluetooth e pode ser usado para várias aplicações. Por exemplo, o protocolo sem fio BLE permite que qualquer dispositivo compatível BLE próximo se comunique com smartphone, tablet ou smartwatch para ativar a funcionalidade no aplicativo. Por exemplo, para bloquear ou desbloquear suas portas usando seu smartphone, monitorando seus batimentos cardíacos usando seu smartwatch ou rastreando seus itens perdidos, como chaves ou carteiras usando um aplicativo de smartphone.

A diferença entre Classic Bluetooth e Bluetooth Low Energy (BLE)
Em resumo, Bluetooth e BLE são usados ​​para fins muito diferentes. O Bluetooth pode lidar com muitos dados, mas consome a vida da bateria muito rapidamente e custa muito mais. O BLE, por outro lado, é usado para aplicações que não precisam trocar grandes quantidades de dados e, portanto, podem funcionar com bateria durante anos com um custo mais barato. BLE 4.0 atingiu primeiro o mercado em 2011, seguido de BLE 4.1 em 2013 e BLE 4.2 em 2014.

O BLE 4.2 fornece uma taxa de dados de até 1 Mbps enquanto que consome apenas 0,01 a 0,5 watts, que é um terço da velocidade do Bluetooth Classic e que consome metade do poder.

Abaixo está uma imagem clara da comparação de Bluetooth:
Especificações
Bluetooth
Bluetooth Low Energy (BLE)
 
  Topologia de rede Scatternet Star Bus
  Consumo de energia Baixo (menos de 30 mA) Muito baixo (menos de 15 mA)
  Rapidez 700 Kbps 1 Mbps
  Alcance <30 m 50 metros (150 metros em campo aberto)
  Faixa de freqüência RF 2400 MHz 2400 MHz
  Canais de frequência 79 canais de 2.400 GHz a 2.4835 GHz com espaçamento de 1 MHz 40 canais de 2402 MHz a 2480 MHz (inclui 3 publicidade e 37 canais de dados)
  Modulação GFSK (índice de modulação 0,35), π / 4 DQPSK, 8DPSK GFSK (índice de modulação 0,5)
  Latência na transferência de dados entre dois dispositivos Aprox. 100 ms Aprox. 3 ms
  Espalhar FHSS (canal de 1MHz) FHSS (canal de 2MHz)
  Link Layer TDMA TDMA
  Tamanho da mensagem (bytes) 358 (Máx.) 8 a 47
  Detecção / correção de erros CRC de 8 bits (cabeçalho), CRC de 16 bits, 2/3 FEC (carga útil), ACKs CRC de 24 bits, ACKs
  Segurança 64b / 128b, camada de aplicação definida pelo usuário 128 bits AES, camada de aplicação definida pelo usuário
  Taxa de transferência de aplicativos 0,7 a 2,1 Mbps 0,7 a 2,1 Mbps0.7 to 2.1 Mbps Menos de 0,3 Mbps
  Nodes / Slaves ativos 7 Ilimitado
Quais são as principais características do BLE?
Baixo consumo de energia para que os sensores possam funcionar com baterias de moeda por mais de um ano
Baixo custo para implementar em novos produtos, bem como produtos existentes
Mais seguro ao transferir vários fluxos de dados com conexões criptografadas
O intervalo sem fio pode ser otimizado se necessário para qualquer aplicação
Números elevados de nós de comunicação com requisitos de latência limitada
Fácil de usar através da digitalização e conexão dos sensores BLE
Padrão global suportado pela maioria dos fabricantes e indústrias de hardware
Compatibilidade que permite a interoperabilidade de vários fornecedores
Menor tamanho do que o clássico Bluetooth para usar em dispositivos portáteis.
Pode coexistir com outros tipos de tecnologias sem fio
Pode rastrear itens em tempo real usando inteligência de localização
Pode enviar notificações de ofertas promocionais com base no comportamento na loja
Quais são as ameaças do BLE?
O BLE oferece muitas vantagens e conveniência para os usuários, mas ele vem com risco. A tecnologia Bluetooth e os dispositivos associados são suscetíveis a ameaças gerais de rede sem fio, como ataques de negação de serviço, espionagem, ataques MITM (Man-in-the-middle), modificação de mensagens e apropriação indevida de recursos e também são ameaçadas por relacionados com Bluetooth específicos. ataques, como o seguinte:
BlueJacking
Este é o processo em que um invasor envia mensagens não solicitadas ou cartões de visita para um dispositivo habilitado para Bluetooth, principalmente para fins publicitários. O Bluejacking lembra ataques de spam e phishing contra usuários de e-mail. Quando uma mensagem de bluejacking é enviada com uma intenção prejudicial, pode atrair os usuários a responder com a ação para adicionar o novo contato ao catálogo de endereços do dispositivo. Os proprietários de dispositivos Bluetooth devem estar conscientes de que isso pode causar uma variedade de ataques de engenharia social em que ele manipula o usuário para realizar ações ou divulgar informações confidenciais. Os dispositivos que estão configurados no modo não detectável não são suscetíveis ao bluejacking e para que o bluejacking funcione; os dispositivos de envio e recepção devem estar a uma distância de 10 metros.
Bluesnarfing
Este é um método para forçar uma conexão com um dispositivo habilitado para Bluetooth para obter acesso a dados, como lista de contatos, calendário, e-mails, mensagens de texto, fotos, vídeos e a identidade internacional de equipamentos móveis (IMEI) armazenados na memória. Esta é a ameaça de confidencialidade e integridade. Como informações confidenciais podem ser roubadas de dispositivos através de bluesnarfing, é muito mais mal-intencionado comparado ao bluejacking, mesmo que ambos explorem conexões Bluetooth dos dispositivos sem o conhecimento dos proprietários. Ao configurar o Bluetooth de um dispositivo para o modo não detectável, o dispositivo torna-se menos suscetível ao bluesnarfing, embora ainda seja bluesnarf-able através de ataque de força bruta.
Bluebugging
Este método foi desenvolvido após o início do bluejacking e bluesnarfing, onde permite que os invasores acessem remotamente um dispositivo habilitado para Bluetooth e usem seus recursos, como ler telefones, examinar calendários, conectar-se à Internet, colocar chamadas telefônicas, escutar as chamadas telefônicas através do encaminhamento de chamadas e envio de mensagens sem o conhecimento do usuário. Como com todos os ataques, o atacante deve estar a uma distância de 10 metros do dispositivo.
Bluesmack
Este é um ataque de denegação de serviço Bluetooth (DOS) em que o dispositivo habilitado para Bluetooth está sobrecarregado com solicitações mal-intencionadas de um invasor, fazendo com que ele seja inoperante pelo proprietário e esvazie a bateria do dispositivo, afetando a operação contínua do dispositivo após o ataque . Devido à proximidade necessária para a conexão Bluetooth, os usuários podem mover o dispositivo para uma nova localização para evitar que o ataque ocorra.
Dicas sobre o uso seguro do Bluetooth
Você já pode usar a tecnologia Bluetooth para se comunicar com um fone de ouvido do telefone celular ou conectar seu computador a um mouse óptico, como com toda a boa tecnologia, os invasores estão encontrando maneiras de explorar os recursos. Use as seguintes dicas para ajudar a manter seu dispositivo habilitado para Bluetooth com segurança.
Desative o modo "descobrível" quando você não o usa
O modo "descobrível" no seu dispositivo destina-se apenas a "emparelhar" dois dispositivos habilitados para Bluetooth. Quando o processo de emparelhamento é feito, o modo "detectável" pode ser desligado, pois os dispositivos devem se lembrar uns dos outros.
Não envie informações confidenciais via Bluetooth
Abster-se de se comunicar ou transmitir informações confidenciais e pessoais usando o dispositivo habilitado para Bluetooth, pois pode ser cheirado.
Use uma senha forte
que é gerado aleatoriamente ao emparelhar dispositivos Bluetooth e nunca entrar nas passkeys quando inesperadamente solicitado.
Remova os dispositivos perdidos ou roubados das listas de dispositivos emparelhados
Manter o controle físico de dispositivos em todos os momentos.
Evite aceitar anexos desconhecidos ou aplicativos recebidos em seu telefone ou dispositivo
se você não o esperasse, não importa o quão legítimo possa ser. Se o seu dispositivo pedir para emparelhar e você não iniciou o emparelhamento, negue e verifique se a configuração 'descobrável ' está configurada para 'desligado' ou 'oculto'.
Qual a medida de segurança que tomamos?
Para garantir todo o tráfego entre o nosso dispositivo IoT e o telefone móvel, o TimeTec adicionou criptografia AES (Advanced Encryption Standard).

AES foi publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST) em 2001 após o processo de avaliação do concurso AES. Rijndael foi o vencedor do concurso e o NIST selecionou-o como o algoritmo da AES. A partir de 2001, a AES foi adotada pelo governo dos EUA e agora está sendo usada em todo o mundo. Ele substitui o Data Encryption Standard (DES) que foi publicado em 1977. O algoritmo descrito por AES é um algoritmo de chave simétrica, o que significa que a mesma chave é usada tanto para criptografar quanto para descriptografar os dados. AES é considerado seguro, muito rápido e compacto, que é cerca de 1 kB de código, seu tamanho de bloco é um múltiplo de 32 (tipicamente 128 bits), seu comprimento de chave também é múltiplos de 32 (tipicamente 128, 192 ou 256 bits) e tem uma descrição algebraica muito boa.

A criptografia AES é usada para codificar as informações que estão sendo trocadas entre dispositivos Bluetooth, de tal maneira que os espiões não conseguem ler seu conteúdo. Assim, os conteúdos enviados entre o dispositivo TimeTec IoT e o telefone móvel são seguros. Além da criptografia de dados, também ajustamos a faixa Bluetooth ou a antena Bluetooth dos dispositivos IoT para se adequar a um uso específico e evitar que alguém Bluesnarfing em nossos dispositivos IoT. Por exemplo, para que um smartphone se conecte a um bloqueio da porta BLE, a pessoa deve estar a 1-2 metros do IoT devive para impedir que os intrusos espiem de um canto.

Em poucas palavras, a tecnologia Bluetooth, especialmente o BLE, é um ótimo complemento para empresas e consumidores. No entanto, também é importante para todos os usuários entender a tecnologia e os riscos envolvidos em seu uso para que os riscos possam ser mitigados para uma melhor experiência do usuário.


Saiba mais sobre a Segurança no Bluetooth com seus recursos de baixa energia