Mi casa tiene puertas y ventanas cerradas, un sistema de alarma y varias cámaras de seguridad. Tengo un bate de béisbol, pero no soy fanático del béisbol.
Mi cobertizo de jardín, por otro lado, tiene una puerta que se puede desbloquear y solo está protegido por la cerca fácilmente escalable alrededor de mi propiedad. Es contradictorio, pero considero la seguridad de mi cobertizo tanto apropiado como el de mi casa.
El punto es que mi cobertizo es suficientemente seguro para proteger los objetos que contiene y, como tal, su seguridad es adecuada para el propósito. El cobertizo contiene poco de valor; un jarrón roto, una familia (presumiblemente) feliz de arañas y una cosa oxidada no identificable en la esquina que ha estado allí desde que nos mudamos a esta casa hace veinte años. Mi casa, en cambio, contiene muchas cosas y la gente lo que realmente aprecio y, por lo tanto, se ha invertido mucho más en su seguridad que en el cobertizo.
Términos descriptivos y de seguridad como A salvo por lo tanto, no se refieren a ninguna forma de absoluto.
Seguridad y tecnología Bluetooth
Bluetooth® la tecnología tiene más de veinte años y cada día se envían 10 millones de dispositivos Bluetooth. Hay muchos factores que podrían explicar su longevidad, pero estoy seguro de que uno de ellos es cómo la tecnología Bluetooth, impulsada por los requisitos y la experiencia de las empresas miembro de Bluetooth SIG, ha evolucionado continuamente para mejorarla, haciéndola más versátil. Y más poderoso. Esto incluye sus capacidades de seguridad.
El nivel de seguridad que un Bluetooth® El producto de baja energía (LE) que puede lograr … es considerablemente más alto de lo que era posible lograr.
La especificación Bluetooth Core define una serie de funciones de seguridad que incluyen funciones de encriptación, autenticación y privacidad y varios procedimientos de seguridad como acoplamiento. Las especificaciones del perfil pueden dictar o simplemente recomendar el uso de determinadas funciones de seguridad de Bluetooth en productos relacionados.
Pero gran parte de la filosofía detrás de Bluetooth® La tecnología y la seguridad siempre ha sido ofrecer características de seguridad como una especie de conjunto de herramientas de seguridad, que el diseñador de perfiles, el diseñador de productos y el desarrollador de software deben seleccionar y usar en su producto para que sea seguro. apropiado. Esto coloca la responsabilidad del equipo del fabricante del producto de realizar su propia evaluación de los problemas de seguridad en relación con su producto, los usuarios previstos de su producto y las circunstancias en las que se utilizará.
El nivel de seguridad que puede alcanzar un producto Bluetooth Low Energy (LE), utilizando una pila que cumple con la última especificación Bluetooth Core, es considerablemente más alto de lo que se podía lograr. Bluetooth LE ha pasado a un enfoque nuevo y mucho más seguro para el emparejamiento llamado LE Secure Connections, en la versión 4.2, por ejemplo. Pero la seguridad más alta o más alta que se pueda lograr requiere que los diseñadores y desarrolladores utilicen las funciones de seguridad correctas de la manera más adecuada.
Escalando la curva de aprendizaje
Si no conoces el Bluetooth® tecnología y, quizás, novedades para la seguridad en general, ¿por dónde y cómo empezar? ¿Cómo sabe qué características de seguridad tiene la tecnología Bluetooth y cómo se relacionan con los conceptos y problemas de seguridad comúnmente entendidos? ¿Cómo aprecia cómo funcionan y cómo podría usarlos en un producto?
Hasta ahora, la respuesta ha sido que debes respirar profundamente, sumergirte en las especificaciones de Bluetooth Core y comenzar a leer. Pero la especificación de Bluetooth Core tiene alrededor de tres mil páginas, y aunque hay secciones específicas sobre seguridad, el tema vuelve a aparecer en muchas otras partes de la especificación, lo que significa que deberá ser minucioso en la revisión de la especificación si desea obtener una reconocimiento total de la seguridad de Bluetooth. Y dependiendo de su punto de partida, en términos de conocimientos y experiencia previos, la curva de aprendizaje puede parecer empinada. En Bluetooth SIG reconocemos que algunas personas pueden pensar que están escalando una montaña grande y difícil.
La guía de estudio de seguridad de Bluetooth de baja energía
Bluetooth® La Guía de estudio de seguridad LE es para cualquier persona en cualquier tipo de función técnica y que trabaje o planee trabajar con Bluetooth LE.
Para ayudarle a familiarizarse con los conceptos básicos de seguridad: Bluetooth® Funciones de seguridad de LE, qué son, cómo funcionan y cuándo podría usarlas: hemos creado la Guía de estudio de seguridad de Bluetooth LE. Esta no es un sustituto de la especificación Bluetooth Core, que siempre debe ser su referencia para cualquier pregunta técnica sobre cómo debería funcionar una pila Bluetooth. En cambio, piense en ello como una serie de campamentos base y que le ofrece una visita guiada a la montaña. Después de revisar algunas o todas las guías, encontrará que abordar la especificación Bluetooth Core es una tarea mucho menos exigente.
Para el nombre, la Guía de estudio de seguridad de Bluetooth LE se centra en la seguridad, ya que se refiere únicamente a Bluetooth LE.
La Guía de estudio de seguridad de Bluetooth LE es modular. Si ya está familiarizado con los conceptos de seguridad en general, puede omitir esa sección. Si ya está familiarizado con el funcionamiento de LE Legacy Pairing, pero desea aclarar de qué se trata LE Secure Connections, puede leer esta parte. Debería poder utilizar esta nueva guía de estudio de manera rápida y eficiente antes de dirigirse a la parte o partes apropiadas de la especificación de Bluetooth Core.
¿Para quién es la Guía de estudio de seguridad de Bluetooth LE?
Bluetooth® La Guía de estudio de seguridad LE es para cualquier persona en cualquier función técnica que trabaje o planee trabajar con Bluetooth LE. Los directores de tecnología y los gerentes de productos se beneficiarán de una apreciación de las características de seguridad definidas por Bluetooth LE y una comprensión del cifrado estándar de la industria subyacente en el que se basan. Los arquitectos técnicos se beneficiarán de una exploración más profunda de cómo funcionan estas características, y los desarrolladores de software tendrán la oportunidad de adquirir experiencia práctica en la implementación de algunas de las características clave a través de una serie de ejercicios basados en Zephyr OS y SDK.
La Guía de estudio de seguridad de Bluetooth LE está disponible para descargar desde la sección Recursos de bluetooth.com.