มาตรการรักษาความปลอดภัยบนผลิตภัณฑ์ TimeTec BLE และ IoT
บลูทู ธ คืออะไร?
Bluetooth เป็นข้อกำหนดวิทยุแบบไร้สายที่ออกแบบมาเพื่อใช้แทนสายเคเบิลเป็นสื่อสำหรับข้อมูลและเสียงระหว่างอุปกรณ์อิเล็กทรอนิกส์ ข้อกำหนดนี้กำหนดโดยกลุ่มพิเศษ Bluetooth Special Interest ซึ่งประกอบด้วยผู้ผลิตกว่า 1000 ราย มีจุดประสงค์หลักสำหรับโทรศัพท์มือถือและการออกแบบลำดับความสำคัญสำหรับขนาดเล็กการใช้พลังงานต่ำและต้นทุนต่ำ

บลูทู ธ พลังงานต่ำ (BLE) คืออะไร?
บลูทู ธ พลังงานต่ำ (BLE) เป็นเทคโนโลยีบลูทู ธ ที่ได้รับการปรับปรุงให้ทันสมัยขึ้น ในช่วงไม่กี่ครั้งที่ผ่านมา BLE กำลังพูดถึงเรื่องไอทีและอุตสาหกรรมโทรศัพท์มือถือ ในช่วงไม่กี่ปีที่ผ่านมาแอ็พพลิเคชัน BLE ได้รับการเปิดตัวในหลายอุตสาหกรรมเช่นการดูแลสุขภาพระบบรักษาความปลอดภัยภายในบ้านการรักษาความปลอดภัยการค้าปลีกการจัดเก็บการโฆษณาและอื่น ๆ

BLE คือการประหยัดพลังงานเมื่อเทียบกับบลูทู ธ แบบคลาสสิกและสามารถใช้งานได้หลากหลายรูปแบบ ตัวอย่างเช่นโปรโตคอลไร้สาย BLE ช่วยให้อุปกรณ์ที่อยู่ใกล้เคียง BLE สามารถสื่อสารกับสมาร์ทโฟนแท็บเล็ตหรือ smartwatch เพื่อเรียกใช้ฟังก์ชันการทำงานในแอ็พพลิเคชัน ตัวอย่างเช่นเพื่อล็อกหรือปลดล็อกประตูโดยใช้สมาร์ทโฟนของคุณให้ตรวจสอบการเต้นของหัวใจโดยใช้ smartwatch หรือติดตามรายการที่สูญหายเช่นกุญแจหรือกระเป๋าสตางค์โดยใช้แอปสมาร์ทโฟน

ความแตกต่างระหว่าง Classic Bluetooth และ Bluetooth Low Energy (BLE)
สรุปได้ว่า Bluetooth และ BLE ถูกใช้เพื่อวัตถุประสงค์ที่แตกต่างกันมาก บลูทู ธ สามารถจัดการข้อมูลจำนวนมากได้ แต่จะสิ้นเปลืองพลังงานแบตเตอรี่ได้อย่างรวดเร็วและมีค่าใช้จ่ายเพิ่มมากขึ้น BLE เป็นอีกทางเลือกหนึ่งสำหรับการใช้งานที่ไม่จำเป็นต้องแลกเปลี่ยนข้อมูลเป็นจำนวนมากดังนั้นจึงสามารถใช้พลังงานจากแบตเตอรี่ได้นานหลายปีด้วยต้นทุนที่ถูกกว่า BLE 4.0 เป็นอันดับแรกของตลาดในปี 2554 ตามด้วย BLE 4.1 ในปี 2013 และ BLE 4.2 ในปี 2014

BLE 4.2 มีอัตราการรับส่งข้อมูลสูงสุด 1 Mbps และใช้เวลาเพียง 0.01 ถึง 0.5 วัตต์ซึ่งเป็นหนึ่งในสามของความเร็วของ Bluetooth Classic และใช้พลังงานเพียงครึ่งหนึ่ง

ด้านล่างเป็นภาพที่ชัดเจนของการเปรียบเทียบบลูทู ธ :
ข้อมูลจำเพาะ
บลูทู ธ
บลูทู ธ พลังงานต่ำ (BLE)
 
  เครือข่าย / โทโพโลยี การกระจาย Star Bus
  การใช้พลังงาน ต่ำ (น้อยกว่า 30 mA) Very Low (น้อยกว่า 15 mA)
  ความเร็ว 700 Kbps 1 Mbps
  พิสัย <30 m 50 เมตร (150 เมตรในทุ่งโล่ง)
  คลื่นความถี่วิทยุ 2400 MHz 2400 MHz
  ช่องความถี่ 79 ช่องจาก 2.400 GHz ถึง 2.4835 GHz และมีระยะห่างระหว่าง 1 MHz 40 ช่องจาก 2402 MHz ถึง 2480 MHz (รวมการโฆษณา 3 ช่องและช่องข้อมูล 37 ช่อง)
  การปรับ GFSK (ดัชนีการมอดูเลชั่น 0.35), π / 4 DQPSK, 8DPSK GFSK (ดัชนีการมอดูเลต 0.5)
  ความล่าช้าในการถ่ายโอนข้อมูลระหว่างอุปกรณ์สองเครื่อง ประมาณ 100 ms ประมาณ 3 ms
  การแพร่กระจาย FHSS (ช่อง 1MHz) FHSS (ช่องสัญญาณ 2MHz)
  ชั้นลิงก์ TDMA TDMA
  ขนาดข้อความ (ไบต์) 358 (สูงสุด) 8 ถึง 47
  การตรวจจับ / แก้ไขข้อผิดพลาด 8 บิต CRC (ส่วนหัว), 16 บิต CRC, 2/3 FEC (payload), ACKs 24 บิต CRC, ACKs
  ความปลอดภัย 64b / 128b เลเยอร์แอ็พพลิเคชันที่กำหนดโดยผู้ใช้ 128 บิต AES, เลเยอร์แอ็พพลิเคชันที่กำหนดโดยผู้ใช้
  ปริมาณการใช้งาน 0.7 ถึง 2.1 Mbps0.7 to 2.1 Mbps น้อยกว่า 0.3 Mbps
  โหนด / ทาสที่ใช้งานอยู่ 7 ไม่ จำกัด
คุณลักษณะที่สำคัญของ BLE คืออะไร?
ใช้พลังงานต่ำเพื่อให้เซ็นเซอร์สามารถทำงานบนแบตเตอรี่เซลล์เหรียญมานานกว่าหนึ่งปี
ต้นทุนต่ำที่จะใช้ในผลิตภัณฑ์ใหม่ ๆ รวมถึงผลิตภัณฑ์ที่มีอยู่
มีความปลอดภัยมากขึ้นในขณะที่โอนย้ายข้อมูลหลาย ๆ ข้อมูลด้วยการเชื่อมต่อแบบเข้ารหัส
ช่วงสัญญาณไร้สายสามารถเพิ่มประสิทธิภาพได้หากจำเป็นสำหรับแอพพลิเคชันใด ๆ
จำนวนโหนดการติดต่อสื่อสารที่มีความต้องการแฝงต่ำ
ใช้งานง่ายด้วยการสแกนและเชื่อมต่อเซ็นเซอร์ BLE
มาตรฐานสากลที่สนับสนุนโดยผู้ผลิตฮาร์ดแวร์และอุตสาหกรรมส่วนใหญ่
ความเข้ากันได้ซึ่งช่วยให้สามารถทำงานร่วมกันของผู้ให้บริการหลายราย
มีขนาดเล็กกว่าบลูทู ธ แบบคลาสสิกเพื่อใช้ในอุปกรณ์สวมใส่ได้
สามารถอยู่ร่วมกับเทคโนโลยีไร้สายประเภทอื่นได้
สามารถติดตามรายการได้แบบเรียลไทม์โดยใช้ข้อมูลตำแหน่ง
สามารถส่งการแจ้งเตือนข้อเสนอพิเศษส่งเสริมการขายตามพฤติกรรมในร้าน
อะไรคือภัยคุกคามของ BLE?
BLE ให้ประโยชน์และความสะดวกสบายแก่ผู้ใช้ แต่ก็มีความเสี่ยง เทคโนโลยีบลูทู ธ และอุปกรณ์ที่เกี่ยวข้องมีความไวต่อภัยคุกคามระบบเครือข่ายไร้สายเช่นการปฏิเสธการให้บริการการดักฟังการโจมตี Man-in-the-middle (MITM) การปรับเปลี่ยนข้อความการยักยอกทรัพยากรและการคุกคามที่เกี่ยวข้องกับบลูธูท การโจมตีเช่นต่อไปนี้:
Bluejacking
นี่คือกระบวนการที่ผู้โจมตีส่งข้อความหรือนามบัตรที่ไม่พึงประสงค์ไปยังอุปกรณ์ที่ใช้เทคโนโลยี Bluetooth ซึ่งส่วนใหญ่ใช้เพื่อการโฆษณา Bluejacking คล้ายกับการโจมตีสแปมและฟิชชิ่งที่ดำเนินการกับผู้ใช้อีเมล เมื่อมีการส่งข้อความ Bluejacking โดยเจตนาร้ายอาจทำให้ผู้ใช้ตอบสนองด้วยการดำเนินการเพื่อเพิ่มที่อยู่ติดต่อใหม่ลงในสมุดที่อยู่ของอุปกรณ์ เจ้าของอุปกรณ์บลูทู ธ ควรตระหนักว่าอาจเป็นเหตุให้เกิดการโจมตีด้านวิศวกรรมทางสังคมแบบต่างๆที่ทำให้ผู้ใช้ดำเนินการหรือเปิดเผยข้อมูลที่เป็นความลับ อุปกรณ์ที่ตั้งค่าไว้ในโหมดที่ไม่สามารถค้นพบได้จะไม่เสี่ยงต่อการทำ Bluejacking และเพื่อให้การทำงานของ Bluejacking ทำงานได้ อุปกรณ์ส่งและรับอุปกรณ์ต้องอยู่ห่างจากที่ตั้งไม่เกิน 10 เมตร
Bluesnarfing
นี่คือวิธีบังคับให้เชื่อมต่อกับอุปกรณ์ที่ใช้ Bluetooth เพื่อเข้าถึงข้อมูลเช่นรายการที่ติดต่อปฏิทินอีเมลข้อความรูปภาพวิดีโอและข้อมูลประจำตัวอุปกรณ์เคลื่อนที่ระหว่างประเทศ (IMEI) ที่เก็บไว้ในหน่วยความจำ นี่คือภัยคุกคามความลับและความสมบูรณ์ เนื่องจากข้อมูลที่เป็นความลับอาจถูกขโมยจากอุปกรณ์ผ่าน bluesnarfing จะเป็นอันตรายมากขึ้นเมื่อเทียบกับ bluejacking แม้ว่าทั้งสองใช้ประโยชน์จากอุปกรณ์เชื่อมต่อบลูทู ธ โดยปราศจากความรู้ของเจ้าของ โดยการตั้งค่าบลูทู ธ ของอุปกรณ์ไปยังโหมดที่ไม่สามารถค้นพบได้อุปกรณ์จะไม่ไวต่อการบลูทู ธ แม้ว่าจะยังคงสามารถโจมตีโดยใช้กำลังเดรัจฉาน (bluesnarf)
bluebugging
วิธีนี้ได้รับการพัฒนาขึ้นหลังจากการโจมตี Bluejacking และ Bluesnarfing ซึ่งทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์ที่ใช้เทคโนโลยี Bluetooth ได้จากระยะไกลและใช้คุณลักษณะต่างๆเช่นอ่านหนังสือโทรศัพท์ตรวจสอบปฏิทินเชื่อมต่ออินเทอร์เน็ตวางสายโทรศัพท์ดักฟังการโทรศัพท์ ผ่านการโอนสายและส่งข้อความโดยปราศจากความรู้ของผู้ใช้ เช่นเดียวกับการโจมตีทั้งหมดผู้โจมตีจะต้องอยู่ห่างจากอุปกรณ์ประมาณ 10 เมตร
Bluesmack
นี่คือการปฏิเสธการให้บริการของ Bluetooth (DOS) ซึ่งอุปกรณ์ที่ใช้บลูทู ธ ถูกครอบงำโดยการร้องขอที่เป็นอันตรายจากผู้โจมตีทำให้เจ้าของและการระบายแบตเตอรี่ของอุปกรณ์ไม่สามารถใช้งานได้ซึ่งส่งผลต่อการทำงานของอุปกรณ์ต่อไปหลังจากการโจมตี . เนื่องจากความใกล้เคียงที่จำเป็นสำหรับการเชื่อมต่อบลูทู ธ ผู้ใช้จึงสามารถย้ายอุปกรณ์ไปยังตำแหน่งใหม่เพื่อป้องกันไม่ให้เกิดการโจมตีได้
เคล็ดลับในการใช้ Bluetooth ปลอดภัย
คุณอาจกำลังใช้เทคโนโลยีบลูทู ธ เพื่อสื่อสารกับชุดหูฟังโทรศัพท์มือถือหรือเชื่อมต่อคอมพิวเตอร์ของคุณกับเมาส์ออปติคัลเช่นเดียวกับเทคโนโลยีที่ดีทั้งหมดผู้บุกรุกกำลังหาวิธีใช้ประโยชน์จากความสามารถนี้ ใช้เคล็ดลับต่อไปนี้เพื่อช่วยให้อุปกรณ์ที่ใช้ Bluetooth สามารถใช้งานได้อย่างปลอดภัย
ปิดโหมด 'ค้นพบ' เมื่อไม่ใช้งาน
โหมด 'ค้นพบ' ในอุปกรณ์ของคุณมีไว้เพื่อใช้ "จับคู่" อุปกรณ์ที่ใช้ Bluetooth ได้สองเครื่องเท่านั้น เมื่อกระบวนการจับคู่เสร็จสิ้นโหมด 'ค้นพบ' สามารถปิดได้เนื่องจากอุปกรณ์ควรจดจำกันและกัน
อย่าส่งข้อมูลที่ละเอียดอ่อนผ่านทาง Bluetooth
ละเว้นการสื่อสารหรือการส่งข้อมูลสำคัญและข้อมูลส่วนบุคคลโดยใช้อุปกรณ์ที่ใช้เทคโนโลยี Bluetooth เนื่องจากอาจมีการดมกลิ่น
ใช้รหัสผ่านที่แข็งแกร่ง
ที่สร้างขึ้นแบบสุ่มเมื่อจับคู่อุปกรณ์บลูทู ธ และไม่ต้องใส่รหัสผ่านเมื่อได้รับแจ้งโดยไม่คาดคิดสำหรับพวกเขา
ลบอุปกรณ์ที่สูญหายหรือถูกขโมยออกจากรายการอุปกรณ์ที่จับคู่
ปรับปรุงการควบคุมอุปกรณ์ตลอดเวลา
หลีกเลี่ยงการยอมรับสิ่งที่แนบที่ไม่รู้จักหรือแอปพลิเคชันที่ได้รับบนโทรศัพท์หรืออุปกรณ์ของคุณ
ถ้าคุณไม่ได้คาดหวังว่าจะไม่ถูกต้องตามกฎหมายก็ตาม หากอุปกรณ์ขอให้จับคู่และไม่ได้เริ่มการจับคู่ให้ปฏิเสธและตรวจสอบว่าการตั้งค่า 'discoverable ' ของคุณถูกตั้งค่าเป็น 'ปิด' หรือ 'ซ่อนไว้'
เรามีมาตรการรักษาความปลอดภัยอะไรบ้าง?
ในการรักษาความปลอดภัยการรับส่งข้อมูลระหว่างอุปกรณ์ IoT และโทรศัพท์มือถือ TimeTec ได้เพิ่มการเข้ารหัส AES (Advanced Encryption Standard)

AES ได้รับการเผยแพร่โดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ในปีพ. ศ. 2544 หลังกระบวนการประเมินผลการประกวด AES Rijndael เป็นผู้ชนะการประกวดและ NIST เลือกให้เป็นอัลกอริทึมสำหรับ AES ตั้งแต่ปีพ. ศ. 2544 AES ได้รับการรับรองจากรัฐบาลสหรัฐฯและปัจจุบันได้มีการใช้ทั่วโลกแล้ว มันแทนที่มาตรฐานการเข้ารหัสข้อมูล (DES) ซึ่งตีพิมพ์ในปี 2520 อัลกอริทึมที่อธิบายโดย AES เป็นอัลกอริทึมแบบสมมาตรซึ่งหมายความว่าคีย์เดียวกันจะใช้สำหรับการเข้ารหัสและถอดรหัสข้อมูล AES ถือว่าปลอดภัยรวดเร็วและกะทัดรัดซึ่งเป็นรหัสประมาณ 1 kB ขนาดของบล็อกเป็นจำนวน 32 (โดยทั่วไปคือ 128 บิต) ความยาวของคีย์ยังเป็นทวีคูณของ 32 (โดยทั่วไปคือ 128, 192 หรือ 256 บิต) และมีคำอธิบายเกี่ยวกับพีชคณิตอย่างละเอียด

การเข้ารหัส AES ใช้เพื่อเข้ารหัสข้อมูลที่มีการแลกเปลี่ยนระหว่างอุปกรณ์บลูทู ธ ในลักษณะที่ผู้แอบอ้างไม่สามารถอ่านเนื้อหาได้ ดังนั้นเนื้อหาที่ส่งระหว่างอุปกรณ์ TimeTec IoT และโทรศัพท์มือถือจึงปลอดภัยและปลอดภัย นอกเหนือจากการเข้ารหัสข้อมูลแล้วเรายังได้ปรับช่วงบลูทู ธ หรือเสาอากาศ Bluetooth ของอุปกรณ์ IoT เพื่อให้เหมาะสมกับการใช้งานโดยเฉพาะและป้องกันไม่ให้ผู้อื่นทำการ Bluesnarfing บนอุปกรณ์ IoT ของเรา ตัวอย่างเช่นสำหรับสมาร์ทโฟนเพื่อเชื่อมต่อกับล็อคประตู BLE บุคคลต้องอยู่ห่างจาก IoT ไม่เกิน 1-2 เมตรเพื่อป้องกันไม่ให้ผู้บุกรุกแอบฟังจากมุม

สั้นเทคโนโลยีบลูทู ธ โดยเฉพาะอย่างยิ่ง BLE เป็นนอกจากนี้ที่ดีในธุรกิจและผู้บริโภค อย่างไรก็ตามยังเป็นสิ่งสำคัญสำหรับผู้ใช้ทุกคนในการทำความเข้าใจเกี่ยวกับเทคโนโลยีและความเสี่ยงที่เกี่ยวข้องกับการใช้งานเพื่อลดความเสี่ยงเพื่อให้ผู้ใช้ได้รับประสบการณ์ที่ดียิ่งขึ้น



เรียนรู้เพิ่มเติมเกี่ยวกับ ความปลอดภัยในบลูทู ธ ที่มีคุณสมบัติด้านพลังงานต่ำ
  
เว็บไซต์ระบบนิเวศ TimeTec Cloud City
© 2024 TimeTec เมฆ Sdn.Bhd สงวนลิขสิทธิ์.