Banyak perangkat elektronik kami telah beralih ke teknologi nirkabel untuk konektivitas selama bertahun-tahun. Alih-alih kabel panjang yang kusut pada mouse, keyboard, earphone, dan speaker kami, kami memiliki item nirkabel yang mudah digunakan dan nyaman yang memungkinkan kami menikmati teknologi dengan lebih baik.

Karena banyak dari perangkat nirkabel ini mengandalkan teknologi Bluetooth, Bluetooth SIG (otoritas untuk Teknologi Bluetooth) menambahkan berbagai protokol keamanan dengan tetap menjaga kenyamanan dan keandalan.

Apa yang memungkinkan keamanan Bluetooth adalah metode dan algoritme enkripsi yang cerdas. Teruslah membaca jika Anda tertarik dengan bagaimana keamanan Bluetooth dirancang dan menggunakan enkripsi.

Versi Bluetooth Terbaru dan Privasi Hemat Energi

Keamanan Bluetooth bertujuan untuk menyediakan protokol standar untuk perangkat berkemampuan Bluetooth mengenai otentikasi, integritas, kerahasiaan, dan privasi, yang semuanya menggunakan enkripsi. Ini telah digunakan sejak tahun 1998 dan telah memiliki beberapa iterasi.

Pada tahun 2010, dengan meningkatnya kebutuhan akan teknologi nirkabel jarak pendek yang lebih baik, Bluetooth SIG mengembangkan versi Bluetooth yang lebih baru—Bluetooth 4.0. Perbedaan paling signifikan antara Bluetooth generasi lama dan Bluetooth 4.0 adalah penambahan BLE (Bluetooth Low Energi).

Perhatikan bahwa "Energi Rendah" di BLE tidak berarti harus menggunakan lebih sedikit energi; itu hanya berarti itu bekerja dengan baik dengan perangkat energi rendah seperti earphone nirkabel, yang memiliki kapasitas baterai minimal.

Karena sebagian besar perangkat berjalan pada Bluetooth 4.0 dan lebih tinggi, kami akan secara khusus membahas tumpukan desain versi yang lebih baru ini. Selanjutnya, versi ini memecahkan banyak masalah keamanan generasi Bluetooth sebelumnya.

Versi Bluetooth saat ini menggunakan tumpukan BLE yang ditunjukkan di bawah ini:

Kami tertarik pada bagian dari lapisan keempat tumpukan yang dikenal sebagai Manajer Keamanan, yang menangani segala sesuatu yang berkaitan dengan otentikasi, keamanan, kerahasiaan, dan privasi. Manajer Keamanan mengimplementasikan protokolnya melalui pemasangan dan pengikatan perangkat.

Metode Pemasangan BLE

Memasangkan adalah bagian integral dari Manajer Keamanan Bluetooth. Ini mengotentikasi perangkat yang Anda sambungkan jika itu adalah perangkat yang dimaksud dan kemudian menghasilkan kunci enkripsi untuk kedua perangkat untuk digunakan sepanjang sesi.

Perangkat Anda dapat menggunakan beberapa metode otentikasi untuk memastikan Anda terhubung ke perangkat yang dimaksud. Metode-metode ini akan mencakup hal-hal berikut:

  • Hanya Bekerja: Metode pengiriman kunci enkripsi tercepat tetapi kurang aman untuk kedua perangkat
  • OOB (Keluar dari Band): Menggunakan metode otentikasi lain (selain Bluetooth) untuk mengirim kunci enkripsi. Contohnya termasuk menghubungkan melalui NFC atau menggunakan kamera perangkat Anda untuk memindai kode QR di layar perangkat lain
  • Kunci pas: Pengguna mengotentikasi diri mereka sendiri dengan memberikan kunci sandi yang benar saat diminta
  • Perbandingan Numerik: Bekerja seperti Kunci Sandi, tetapi perangkat secara otomatis mengirim kunci sandi. Pengguna hanya perlu mengonfirmasi jika kedua perangkat memiliki kunci sandi yang sama

Algoritma Kunci Enkripsi BLE

Kredit Gambar: mikemacmarketing/Wikimedia Commons

Sekarang perangkat Anda telah mengautentikasi identitas perangkat penghubung. Mereka kemudian akan mengirim kunci enkripsi yang akan digunakan perangkat Anda untuk mengenkripsi dan mendekripsi data sepanjang sesi.

Manajer Keamanan Bluetooth memiliki fase yang berbeda di mana ia menggunakan berbagai algoritma kunci enkripsi untuk bekerja dengan benar. Algoritme kunci enkripsi paling umum yang digunakan oleh Bluetooth versi terbaru (4.0 dan lebih tinggi) adalah sebagai berikut:

  • Cipher Kunci Simetris: jenis enkripsi ini menggunakan satu kunci untuk mendekripsi hash atau cipher
  • Cipher Kunci Asimetris: jenis enkripsi ini menggunakan apa yang dikenal sebagai kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci pribadi mendekripsi data yang dienkripsi
  • Kriptografi Kurva Elips (ECC): menggunakan persamaan kurva eliptik untuk membuat kunci yang jauh lebih pendek daripada kunci simetris atau asimetris tetapi sama-sama aman
  • Standar Enkripsi Lanjutan (AES): adalah cipher blok simetris yang berukuran 128 bit

Proses Pemasangan dan Pengikatan Manajer Keamanan

Lapisan Manajer Keamanan dirancang untuk menangani semua hal keamanan dalam Bluetooth melalui apa yang dikenal sebagai proses pemasangan dan ikatan. Akan selalu ada perangkat master dan perangkat budak dalam koneksi Bluetooth.

Perangkat master adalah perangkat yang memindai perangkat berkemampuan Bluetooth. Sebaliknya, budak adalah perangkat yang menyiarkan lokasinya untuk diketahui dunia.

Contoh hubungan master dan slave adalah telepon Anda dan earphone nirkabel. Ponsel Anda adalah perangkat utama karena memindai perangkat Bluetooth, sedangkan earphone nirkabel Anda adalah budaknya karena ialah yang menyiarkan sinyalnya agar ponsel Anda dapat menemukannya.

Proses pemasangan terdiri dari dua pertama dari tiga fase fase keamanan Manajer Keamanan. Proses pemasangan melibatkan koneksi awal perangkat yang mencoba terhubung.

  • Untuk pemasangan awal, perangkat master dan slave akan berbagi daftar kemampuan yang dimiliki setiap fitur perangkat dan versi Bluetooth yang mereka jalankan. Kemampuan ini akan mencakup apakah perangkat memiliki layar, keypad, kamera, dan NFC atau tidak.
  • Setelah saling memberi tahu kemampuan mereka, perangkat slave dan master akan memutuskan protokol keamanan dan algoritma enkripsi mana yang akan digunakan.
  • Enkripsi bersama untuk pemasangan awal kedua perangkat dikenal sebagai STK (Kunci Jangka Pendek). Seperti namanya, STK akan menjadi kunci enkripsi yang akan digunakan oleh perangkat master dan slave hingga sesi berakhir.
  • Ketika kedua perangkat berhasil dipasangkan, mereka menggunakan STK untuk mengenkripsi setiap paket data yang akan mereka bagikan. Dan dengan data yang dienkripsi, siapa pun yang mencoba memantau sesi Anda tidak akan memiliki STK untuk mendekripsi data.
  • Masalah dengan STK adalah hanya cocok untuk satu sesi. Kedua perangkat harus terus berpasangan untuk menghasilkan STK baru untuk setiap sesi. Untuk alasan ini, tahap opsional tambahan yang disebut bonding telah dikembangkan.
  • Tahap bonding adalah tahap ketiga dari Manajer Keamanan Bluetooth. Ini adalah permintaan opsional yang Anda dapatkan di perangkat yang menanyakan apakah Anda memercayai perangkat yang dipasangkan dan ingin menyambungkannya kapan pun perangkat itu ditayangkan.
  • Karena kedua perangkat sudah dipasangkan (memiliki koneksi aman melalui STK), proses ikatan tidak memerlukan pemeriksaan keamanan lebih lanjut. Apa yang akan dilakukan tahap ini adalah menghasilkan LTK (Kunci Jangka Panjang) dan IRK (Kunci Penyelesaian Identitas). Kedua perangkat kemudian akan menggunakan kunci ini untuk mendekripsi data dan secara otomatis mengidentifikasi perangkat Anda setiap kali Bluetooth aktif.
  • LTK adalah kunci enkripsi yang mirip dengan STK di perangkat yang menggunakannya untuk mengenkripsi dan mendekripsi data. Perbedaannya adalah bahwa LTK dihasilkan melalui ECC, bukan AES-120 dan digunakan untuk jangka panjang.

Untuk memahami IRK, mari kita bahas secara singkat tentang alamat MAC Bluetooth. Semua perangkat berkemampuan Bluetooth dilengkapi dengan a NIC (Pengontrol Antarmuka Jaringan). Setiap NIC hadir dengan keunikan Alamat MAC (Kontrol Akses Media). Anda tidak dapat mengubah alamat MAC ini karena alamat yang diberikan dikodekan ke dalam perangkat keras fisik NIC.

Meskipun Anda dapat memalsukan alamat MAC melalui perangkat lunak, ini bukan pilihan yang tepat ketika Anda ingin perangkat Anda diidentifikasi oleh perangkat terikat. Dengan pemikiran ini, Bluetooth SIG menambahkan sistem IRK yang memungkinkan perangkat Anda dikenali oleh perangkat yang terikat dan tidak dapat diidentifikasi oleh perangkat Bluetooth yang tidak dikenal.

Menggali Lebih Dalam

Bluetooth adalah perpaduan teknologi yang kompleks yang menyediakan berbagai kompatibilitas, kenyamanan, dan keandalan perangkat. Sifat Bluetooth membuat keamanan Bluetooth menjadi topik yang agak rumit.

Poin-poin yang disebutkan di atas disederhanakan dan dimaksudkan untuk memberikan gambaran umum tentang cara kerja enkripsi dan keamanan Bluetooth. Mudah-mudahan, ini berfungsi sebagai pintu gerbang bagi orang-orang yang tertarik dengan keamanan untuk melihat lebih dalam topik dan mempelajari lebih lanjut tentang cara kerja Bluetooth. Bagi yang tertarik, selamat datang di lubang kelinci!

Bagaimana Sebenarnya Bluetooth Bekerja?

Baca Selanjutnya

MembagikanMenciakMembagikanSurel

Topik-topik yang berkaitan

  • Teknologi Dijelaskan
  • Keamanan
  • Bluetooth

Tentang Penulis

Jayric Maning (18 Artikel Diterbitkan)

Keinginan untuk mempelajari cara kerja, Jayric Maning mulai mengutak-atik semua jenis perangkat elektronik dan analog selama masa remajanya. Dia mengambil ilmu forensik di Universitas Baguio di mana dia berkenalan dengan forensik komputer dan keamanan siber. Dia saat ini melakukan banyak belajar mandiri dan mengutak-atik teknologi untuk mencari tahu cara kerjanya dan bagaimana kita dapat menggunakannya untuk membuat hidup lebih mudah (atau setidaknya lebih keren!).

More From Jayric Maning

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan