Quel niveau de sécurité Bluetooth pour mon objet connecté?

par Corentin Corde, Embedded Software Developer

 

Vous ou quelqu’un que vous connaissez avez probablement utilisé un appareil compatible Bluetooth pour écouter de la musique. Vous en avez peut-être même utilisé un pour retrouver un téléphone portable égaré ou pour suivre les progrès de votre programme de remise en forme.

La technologie Bluetooth a considérablement évolué au cours des 20 dernières années et se retrouve aujourd’hui dans presque tous nos appareils électroniques, notamment les smartphones, les casques, les haut-parleurs, les montres intelligentes, les ordinateurs et bien d’autres encore. Pour beaucoup, le Bluetooth est devenu un élément essentiel de la vie quotidienne.

Mais alors quel niveau de sécurité peut-on attendre de nos objets ? Nous vous proposons ici de découvrir les différents niveaux de sécurité Bluetooth disponibles dans la conception de vos objets connectés.

 

Le Bluetooth: un peu d’historiques 

Le Bluetooth est une technologie sans fil à courte portée utilisée pour transférer des données entre des appareils. Fonctionnant sur la fréquence 2,4 GHz, la connectivité Bluetooth est un protocole qui consiste à diviser les données en paquets et à transmettre chaque paquet sur l’un des 79 canaux Bluetooth.

Le Bluetooth Special Interest Group (SIG) a été créé en 1998 pour superviser le développement, l’octroi de licences et l’attribution de marques commerciales pour cette technologie. Le SIG, composé à l’origine de cinq sociétés – Ericsson, IBM, Nokia, Toshiba et Intel – est passé à 400 membres à la fin de sa première année et compte aujourd’hui 30 000 sociétés membres.

Le Bluetooth a réellement commencé à être utilisé avec l’avènement du premier téléphone compatible Bluetooth dans les années 2000. Arrive ensuite la deuxième évolution importante du Bluetooth: la version 2.0 + EDR en 2004.

Bluetooth 2.0 + EDR

La caractéristique la plus importante de la version 2.0 a été la mise en œuvre de la technologie de débit de données amélioré (EDR). Cela a permis aux utilisateurs d’augmenter théoriquement le transfert de données jusqu’à un maximum de 3 mégabits par seconde (Mbit/s).

La consommation d’énergie a également été réduite de moitié par rapport à la version précédente. Le chiffrement dans cette version était cependant facultatif, tout comme l’EDR, et pouvait même être désactivé ! 

Bluetooth 2.1

Arrivé du Secure Simple Pairing (SSP). Comme vous l’avez probablement deviné, c’est à ce moment-là que la notion d’appairage à un appareil Bluetooth a commencé à apparaître. Avec le SSP, un chiffrement obligatoire pour toutes les connexions rendait les attaques de type “man-in-the-middle” plus difficiles. Ces formes d’attaques consistent à ce que des tiers interceptent et relaient des messages entre deux parties qui pensent se parler directement.

La “sniff-subrating” est une autre caractéristique importante de cette version. Cette fonction a été conçue pour augmenter la durée de vie de la batterie des appareils qui sont inactifs la plupart du temps – tels que les claviers et les casques – en réduisant le cycle de fonctionnement actif des appareils Bluetooth.

Enfin, l’introduction de l’Extended Inquiry Response (EIR) a amélioré le filtrage des appareils qui apparaissent lors de la recherche de connexion.

 

 

Bluetooth 3.0 + HS

La caractéristique principale de cette version est son transfert de données à grande vitesse. Grâce à la radio Wi-Fi 802.11, elle peut atteindre des vitesses de données allant jusqu’à 24 Mbit/s, soit 8 fois plus vite que trois ans auparavant. Elle est capable de transférer de grandes quantités de données en utilisant la liaison 802.11 pour une transmission plus rapide tout en utilisant la radio Bluetooth pour la découverte, la connexion et la configuration.

Bluetooth 4.0

Apparition du Bluetooth Low Energy (BLE) et première vraie divergence avec le Bluetooth historique. Le Bluetooth 4.0 – également appelé Bluetooth Smart – a été principalement conçu pour transmettre fréquemment des données à des appareils, tels que des appareils intelligents, tout en économisant de l’énergie. Cela permet d’utiliser des piles aussi petites que des pièces de monnaie, permettant ainsi une nouvelle façon de collecter des données à partir de capteurs, tels que les cardiofréquencemètres et les thermomètres. Les entreprises du secteur de la santé et de la remise en forme ont tiré parti de cette nouvelle fonctionnalité en créant toutes sortes d’appareils capables de surveiller et de transmettre des données physiques à un appareil intelligent.

Outre la fonction Bluetooth Low Energy, cette version a également introduit le Generic Attribute Profile (GATT), utilisé pour fournir le profil de l’appareil, et les services Security Manager (SM) avec le chiffrement AES.

La conception des puces pour Bluetooth 4.0 a permis deux types de mises en œuvre : le mode dual et le mode single. Le premier est utilisé pour créer un dispositif BLE, tandis que le second met en œuvre le protocole BLE sur un contrôleur Bluetooth classique, déjà existant.

Bluetooth 4.1

Cette version apporte principalement le support du multi rôle et la capacité de changer de canal de communication automatiquement.

Bluetooth 4.2

Cette version de Bluetooth a été introduite en 2014 par le Bluetooth SIG pour éliminer une fois pour toutes les barrières de portée en permettant aux appareils d’utiliser le protocole Internet version 6 (IPv6) pour un accès direct à l’internet. Cela signifie que les capteurs et les appareils intelligents peuvent transmettre des données directement sur Internet.

Autre avantage de cette version : l’augmentation de la vitesse et de la confidentialité. Bluetooth 4.2 a multiplié par dix environ la capacité de la technologie pour les paquets de données, la rendant 2,5 fois plus rapide que la version précédente. Les fonctions de sécurité de cette version Bluetooth ont rendu plus difficile le suivi de votre appareil sans autorisation.

Il s’agit de la première évolution où les options de sécurités commencent à être acceptables. Aujourd’hui, il n’est pas envisageable de développer un produit sans être en version 4.2 minimum. Et pourtant, on trouve encore beaucoup d’objets n’utilisant pas cette version, voire des smartphones non compatibles.

Bluetooth 5.0

Cette version est une amélioration du Bluetooth au niveau de la portée, de la vitesse et de la capacité d’échange de données.

Bluetooth 5.1

Nouveauté plutôt matérielle cette fois, car elle ajoute la possibilité de connaître la direction des signaux radio. Pour cela, le récepteur ou l’émetteur devra disposer d’une rangée d’antennes. Elle permettra au récepteur de déterminer l’angle auquel a été envoyé le signal ou celui auquel il l’a reçu, et donc la direction dans laquelle se trouve l’émetteur pour l’indiquer à l’utilisateur. Une information précieuse pour l’aider, par exemple, à retrouver un objet grâce à son smartphone, le Bluetooth permettant pour l’heure uniquement au second d’indiquer approximativement à quelle distance se trouve le premier.

Les différents niveaux de sécurité disponibles ?

Nous allons voir qu’il existe différents modes pour établir une connexion sécurisée avec le Bluetooth. Pour initier cette connexion, la demande provient toujours d’un central. En BLE, il existe deux types d’appareils: le central (votre smartphone par exemple) et le périphérique (l’objet sur lequel on souhaite se connecter, une enceinte par exemple). Lorsqu’un central essaye d’accéder à une caractéristique d’un périphérique protégé, une requête d’appairage est envoyée.  L’appairage est le mécanisme de base du Bluetooth qui permet d’établir à travers différentes méthodes (dont nous parlerons plus tard) l’échange des clés entre le centrale et le périphérique ce qui donne ensuite une connexion sécurisée.

L’appairage consiste à authentifier l’identité de deux dispositifs, à chiffrer la liaison à l’aide d’une clé à court terme (STK), puis à distribuer des clés à long terme (LTK) utilisées pour le chiffrement. La LTK peut être sauvegardée pour une reconnexion plus rapide à l’avenir, c’est ce qu’on appelle le “Bonding”.

 

 

 

 

 

 

Vous l’aurez compris le niveau de sécurité de votre objet est entièrement dépendant de la méthode utilisée pour établir cet échange de clés. Or, toutes les méthodes disponibles ne se valent pas et dépendent des possibilités de votre objet. Voyons quelles sont ces méthodes et comment choisir la meilleure possibilité en fonction de votre objet:

Les deux modes de sécurité disponibles

Pour une connexion BLE, le protocole d’accès générique (GAP) définit deux modes de sécurité, ainsi que plusieurs niveaux de sécurité par mode. Voici ces modes:

Mode 1

Ajout de sécurité en rajoutant une couche de chiffrement et d’authentification.

  • Niveau 1: Pas d’authentification, ni de chiffrement requis. Un niveau à proscrire évidemment puisqu’il ne signifie aucune sécurité pour votre objet.
  • Niveau 2: Communication chiffrée (AES-CMAC), mais pas d’authentification de l’objet.
  • Niveau 3: Communication chiffrée (AES-CMAC) et authentification de l’objet.
  • Niveau 4: Communication chiffrée (avec la méthode ECDH et BLE 4.2) et authentification de l’objet.

Mode 2

 Ce mode ajoute une signature de la donnée pendant la communication entre les objets.

  • Niveau 1: Pas d’authentification, mais la donnée  est signée.
  • Niveau 2: Authentification et la donnée signée.

Mode mixte

 L’objet peut prendre en charge à la fois des données signées et non signées.

Les modes d’appairage disponibles

Le processus d’appairage est le lieu où tout ce qui a trait à la sécurité est décidé. Son but est de déterminer quelles sont les capacités de chaque appareil qui se préparent à s’appairer, puis de les amener à se parler réellement. Le processus d’appairage se déroule en trois phases, que nous allons décrire rapidement.

Phase 1:

Dans la première phase, les deux dispositifs se font mutuellement savoir ce qu’ils sont capables de faire. Les valeurs qu’ils lisent sont des valeurs du protocole d’attribution (ATT). Ces valeurs se situent au niveau de la couche 4 du protocole d’adaptation et de contrôle de lien logique (L2CAP) et ne sont généralement jamais chiffrées. Elles déterminent la méthode d’appairage qui sera utilisée lors de la phase 2, ainsi que ce que les appareils peuvent faire et ce qu’ils acceptent. C’est donc les caractéristiques matérielles de l’objet qui vont définir le niveau de sécurité possible durant l’échange.

Phase 2:

Dans la deuxième phase, l’objectif est de générer une clé à court terme (Short Term Key). Pour ce faire, les appareils se mettent d’accord sur une clé temporaire (Tempory Key) mélangée à des nombres aléatoires, ce qui leur donne la STK. La STK n’est jamais transmise entre les appareils. Quand on utilise une clé STK, on parle de LE legacy pairing. Cependant, si on veut utiliser le mode “Secure Connection Only”, une clé à long terme (LTK) doit être générée à cette phase (au lieu d’une STK), et c’est ce qu’on appelle le LE Secure Connections.

Phase 3:

Dans la phase trois, la clé de la phase deux est utilisée pour distribuer le reste des clés nécessaires aux communications. Si une clé LTK n’a pas été générée lors de la phase deux, une clé est générée lors de la phase trois. Les données telles que la clé de résolution de signature de connexion (CSRK) pour la signature des données et la clé de résolution d’identité (IRK) pour la génération et la consultation des adresses MAC privées sont générées au cours de cette phase.

Il existe quatre méthodes d’appairage différentes :

  • Numeric Comparison: La méthode implique que les deux appareils affichent la même valeur à six chiffres sur leurs écrans ou écrans LCD respectifs. C’est ensuite à l’utilisateur de s’assurer qu’ils correspondent. Cela permet d’identifier les appareils les uns par rapport aux autres.
  • Just Works: Il est évident que tous les appareils n’ont pas d’écran, comme un casque ou un haut-parleur. Par conséquent, la méthode Just Works est probablement la plus populaire. Techniquement, elle est la même que la comparaison numérique, mais la valeur des six chiffres est fixée à zéro. Alors que le Numeric Comparison nécessite des calculs à la volée si vous tentez une attaque MITM (Man in the middle), il n’y a pas de protection MITM avec Just Works.
  • Passkey Entry: Avec la saisie par mot de passe, une valeur à six chiffres est affichée sur un appareil, et celle-ci est saisie dans l’autre appareil.
  • Out Of Band (OOB): Le principe de cette méthode est d’utiliser un canal de communication autre que le Bluetooth pour transmettre les clés. L’exemple le plus connu est le NFC. Il existe d’autres méthodes se basant sur la lumière. Rtone a d’ailleurs développé une technologie innovante et sécurisé pour appairer un produit Bluetooth. Plus d’informations sur: kiwink.io

Mais alors, comment déterminer le niveau de sécurité le plus adapté à mon objet ?

En résumé, le niveau de sécurité de votre objet dépend dans un premier temps de la version de Bluetooth que vous utilisez. En effet, nous l’avons vu toutes les versions de Bluetooth ne se valent pas. Cette version est bien sûr imposée par le matériel. De nombreux, téléphone low-cost ont encore des processeurs radio basés sur des anciennes versions de Bluetooth. Ce qui ne permet pas d’établir des connexions avec les objets dans de bonnes conditions de sécurité. Aujourd’hui, la méthode la plus efficace en termes de sécurité est la version 4.2 Le Secure avec un chiffrement basé sur ECDH. Ensuite, ce sont bien évidemment les périphériques disponibles sur votre objet qui vont définir le niveau de sécurité applicable. En effet, si votre objet ne possède pas d’écran, pas de bouton, pas de led, vous comprenez tout de suite que les possibilités en termes d’échange de clé sont compliquées. C’est pourquoi il est essentiel de concevoir son objet en ayant en tête la sécurité de son objet. C’est ce qu’on appelle Security by Design. L’idée étant de poser l’architecture concernant la sécurité de son objet et de l’auditer avant de lancer toute conception.

Pour conclure sur ce sujet, sachez qu’il n’y a pas de recette magique et que chaque développement de produit est différent par ses spécificités. Il faut retenir que la sécurité de votre objet dépend de vos choix matériels et des méthodes d’appariement utilisées. Autant de points où il est indispensable de se faire accompagner. Chez Rtone fort de notre expérience dans le développement d’objet connecté avec notamment des produits Bluetooth grand public comme la cigarette électronique Enovap, et la clé dynamométrique pour Facom nous serons à même de vous accompagner dans les meilleures conditions. Alors, restons en contact !

X