बिना किसी कोड के MacOS Sierra सुरक्षित रूप से ब्लूटूथ कीबोर्ड के साथ कैसे बनता है?


8

मेरे पास देर से 2014 मैक मिनी चल रहा है macOS सिएरा 10.12.5। जब मैंने इसे अपने ब्लूटूथ कीबोर्ड के साथ जोड़ा, तो मुझे संख्याओं का अनुक्रम दर्ज करने के लिए प्रेरित नहीं किया गया।

किसी कोड के संकेत के बिना macOS ब्लूटूथ कीबोर्ड के बीच कनेक्शन को कैसे मान्य और सुरक्षित करता है? क्या यह केवल ट्रस्ट-ऑन-प्रथम उपयोग करता है? क्या मैकिंग को युग्मन कोड का उपयोग करने के लिए मजबूर करना संभव है?


क्या आपका ब्लूटूथ कीबोर्ड Apple कीबोर्ड है?
जहीन

@ जहीन, नहीं यह नहीं है।
एरिक प्रुइट

यह एक बहुत अच्छा सवाल है। मैं खुद एक उत्तर जानने के लिए उत्सुक हूं। मैंने ब्लूटूथ पर पढ़ा और कोई स्पष्ट तर्क दिमाग में नहीं आया अगर यह Apple प्रमाणित ब्लूटूथ डिवाइस नहीं है।
जहीन

जवाबों:


6

टीएल; डीआर सवालों के जवाब देता है

किसी कोड के संकेत के बिना macOS ब्लूटूथ कीबोर्ड के बीच कनेक्शन को कैसे मान्य और सुरक्षित करता है?

यह सिर्फ macOS नहीं है - आपका कीबोर्ड जुड़ा हुआ है और फर्मवेयर स्तर पर एन्क्रिप्ट किया गया है - अगर यह नहीं था कि आप OS भार से पहले NVRAM रीसेट करने में सक्षम नहीं होंगे।

हालाँकि, आपको एक कोड की आवश्यकता नहीं है क्योंकि आधुनिक ब्लूटूथ कीबोर्ड जोड़ी करने के लिए एक प्रमाणीकरण एल्गोरिथ्म का उपयोग करते हैं और डेटा ट्रांसमिशन को सुरक्षित करने के लिए सार्वजनिक कुंजी के आधार पर एक उत्पन्न प्रमाणीकरण कुंजी का उपयोग करते हैं।

क्या यह केवल ट्रस्ट-ऑन-प्रथम उपयोग करता है?

नहीं। यह एक एल्गोरिथ्म और 128-बिट उत्पन्न कुंजियों का उपयोग करके अपनी पहचान की पुष्टि करता है।

क्या मैकिंग को युग्मन कोड का उपयोग करने के लिए मजबूर करना संभव है?

क्यों? यह 2009 से पहले की युग्मन पद्धतियों पर वापस जा रहा है। यह आधुनिक वाईफाई नेटवर्क पर WEP साझा की गई कुंजियों को सक्षम करने के बराबर होगा।


ब्लूटूथ जोड़ी

ब्लूटूथ डिवाइस (आपके उदाहरण में एक कीबोर्ड) की जोड़ी के लिए आपके द्वारा वर्णित प्रक्रिया सरल प्रमाणीकरण जोड़ी (एसएसपी) नामक प्रमाणीकरण की एक पुरानी (ब्लूटूथ 2.1) पद्धति का उपयोग करती है।

असल में, SSP के 4 संघ हैं (युग्मन) मॉडल:

  • संख्यात्मक तुलना । दोनों उपकरणों में इनपुट और डिस्प्ले होता है ताकि उपयोगकर्ता डिवाइस को पेयर करने के लिए बस "हां" या "नहीं" का चयन कर सके
  • पासकी वन डिवाइस में इनपुट क्षमता (कीबोर्ड की तरह) होती है और दूसरे में डिस्प्ले क्षमता (कंप्यूटर की तरह) होती है। डिस्प्ले क्षमता वाला डिवाइस 4 से 6 अंकों की संख्या दिखाता है और इनपुट क्षमता वाला डिवाइस इसमें प्रवेश करता है।
  • बस काम करता है यह बिना डिस्प्ले या इनपुट क्षमता (हेडसेट की तरह) वाले उपकरणों के लिए होता है, जहां आप पासकी को देख या दर्ज नहीं कर सकते।
  • बैंड से बाहर (OoB) यह उन उपकरणों के लिए है जो एक अतिरिक्त सामान्य वायरलेस तकनीक (NFC) का समर्थन करते हैं जहां उपकरणों को एक दूसरे के बहुत निकटता में होना चाहिए। एक डिवाइस को बाँधने से पहले दूसरे डिवाइस को "टैप" करना होगा।

टिप्पणी करने के लिए सबसे महत्वपूर्ण बात यह है कि एसएसपी है नहीं एन्क्रिप्शन कुंजी; यह केवल एक दूसरे को पहचानने के लिए युग्मन तंत्र है । एन्क्रिप्शन एक सार्वजनिक कुंजी के माध्यम से नियंत्रित किया जाता है। आपके द्वारा दर्ज किया गया कोड यह सुनिश्चित करने के लिए है कि आप जिस डिवाइस से कनेक्ट करना चाहते हैं; यह सुरक्षा नहीं है।

चूंकि ब्लूटूथ 3.0 (अप्रैल 2009), ब्लूटूथ डिवाइस प्रमाणीकरण के लिए एएमपी कुंजी का उपयोग करता है जो उपरोक्त प्रक्रिया को स्वचालित करता है।

एएमपी कुंजी व्युत्पत्ति एएमपी लिंक कुंजी ब्लूटूथ लिंक कुंजी से ली गई है। जब भी कोई ब्लूटूथ लिंक कुंजी बनाई या बदली जाती है, तो एक सामान्य एएमपी लिंक कुंजी (GAMP_LK) होस्ट स्टैक में एएमपी प्रबंधक द्वारा बनाई जाती है।

प्रमाणीकरण

ब्लूटूथ डिवाइस प्रमाणीकरण प्रक्रिया एक चुनौती-प्रतिक्रिया योजना के रूप में है। प्रत्येक उपकरण प्रमाणीकरण प्रक्रिया में दावेदार या सत्यापनकर्ता के रूप में बातचीत करता है। दावेदार अपनी पहचान साबित करने का प्रयास करने वाला उपकरण है, और सत्यापनकर्ता वह उपकरण है जो दावेदार की पहचान को प्रमाणित करता है। चुनौती-प्रतिक्रिया प्रोटोकॉल एक गुप्त कुंजी - ब्लूटूथ लिंक कुंजी के ज्ञान की पुष्टि करके उपकरणों को मान्य करता है।

यहां छवि विवरण दर्ज करें

एन्क्रिप्शन

एन्क्रिप्शन के 4 मोड हैं

  • मोड 1 - कोई एन्क्रिप्शन नहीं
  • मोड 2 - व्यक्तिगत रूप से संबोधित यातायात को कुंजी के आधार पर एन्क्रिप्ट किया गया है जो लिंक कुंजी पर आधारित हैं
  • मोड 3 - मास्टर ट्रैफ़िक के आधार पर कुंजियों का उपयोग करके सभी ट्रैफ़िक को एन्क्रिप्ट किया जाता है
  • मोड 4 - (ब्लूटूथ 2.1 + EDR) अनिवार्य है कि सेवा खोज को छोड़कर सभी ट्रैफ़िक को एन्क्रिप्ट किया गया है

ब्लूटूथ 2.1 (2009 और उसके बाद के कीबोर्ड) का उपयोग कर ब्लूटूथ कीबोर्ड और अपने सभी ट्रैफ़िक को एन्क्रिप्ट करते हैं।


स्रोत: SP 800-121 Rev. 2, ब्लूटूथ सुरक्षा के लिए गाइड (मई 2017)


ऐसा लगता है कि सामान्य रूप से ब्लूटूथ युग्मन प्रक्रिया के दौरान MITM हमलों के लिए असुरक्षित है, लेकिन जब तक युग्मन सुरक्षित रूप से किया गया था, बाद के संचार अवरोधन के लिए असुरक्षित होना चाहिए। क्या मेरी समझ सही है?
एरिक प्रुइट

केवल अगर डिवाइस खराब सुरक्षा प्रथाओं जैसे कमजोर और स्थिर चाबियों, कमजोर एन्क्रिप्शन, "मोड 1" सुरक्षा (कोई नहीं) का उपयोग करता है, आदि। कीबोर्ड के मामले में, यह लगातार जोड़ा जाता है (अन्यथा आप अपनी मशीन को नहीं जगा पाएंगे या इसे पूर्व-बूट वातावरण में उपयोग नहीं कर पाएंगे)। इस मामले में MITM बनना बहुत मुश्किल होगा क्योंकि जब तक हमला शुरू होगा, तब तक बाँधना और सुरक्षित आवागमन पहले से ही स्थापित और काम कर रहा है।
एलन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.