Table of Contents Table of Contents
Previous Page  44 / 86 Next Page
Information
Show Menu
Previous Page 44 / 86 Next Page
Page Background

COMM

BLE

44

- ELETTRONICA OGGI 460 - MARZO 2017

L

a protezione delle informazioni è importante per

ogni dispositivo wireless, dai monitor utilizzati

per rilevare e registrare l’attività fisica (fitness

monitor) ai sistemi di pagamento. I meccanismi a difesa

della privacy impediscono il tracciamento dei disposi-

tivi da parte di dispositivi non sicuri (untrusted). Le co-

municazioni sicure garantiscono la protezione dei dati

evitando anche che dispositivi non autorizzati possano

immettere dati in grado di attivare un funzionamento

non voluto del sistema. Bluetooth Low Energy (BLE) 4.2

prevede nuove funzionalità per migliorare i meccani-

smi di sicurezza e di protezione della privacy eliminan-

do le vulnerabilità delle precedenti versioni di BLE.

Tutela della privacy

Per proteggere la privacy dei dispositivi BLE, i disposi-

tivi BLE sicuri (trusted) utilizzano un segreto condiviso

denominato IRK (Identity Resolving Key) per genera-

re e risolvere un indirizzo random conosciuto come

RPA (Resolvable Private Address). Solamente nel caso

in cui un dispositivo abbia l’IRK dei dispositivi che si

trovano nello stato di “advertising”, può tracciare il mo-

vimento del dispositivo BLE nello stato di advertising.

L’IRK è condiviso tra i dispositivi nel momento dell’ac-

coppiamento (pairing) ed è immagazzinato nella me-

moria dei dispositivi durante la fase di “bonding” in

una lista denominata “Resolving List”. Nella release 4.1

delle specifiche Bluetooth la “Resolving List” è memo-

rizzata nell’host, così come la risoluzione dell’indirizzo:

per questo motivo è necessario l’intervento dell’host

tutte le volte che viene ricevuto un pacchetto di adver-

tisement con un indirizzo RPA. In Bluetooth 4.2 la “Re-

solving List” viene memorizzata nel controllore. Poiché

quest’ultimo risolve l’indirizzo privato, l’host non deve

“svegliare” i dispostivi dove è implementato utilizzando

una CPU separata, con una conseguente riduzione dei

consumi complessivi. Nei dispositivi

dove sia il controller sia l’host sono

implementati utilizzando la medesi-

ma CPU, i consumi diminuiscono in

quando l’indirizzo non deve passare

attraverso i diversi livelli del proto-

collo.

Col tempo l’indirizzo RPA può essere

modificato, rendendo più difficoltoso

il tracciamento di un dispositivo pri-

vato. Nel caso di Privacy 1.1., ovvero

il nome assegnato alla funzionalità di

protezione della privacy prevista da

Bluetooth 4.1, il timeout (periodo di

attesa) raccomandato per l’RPA è di 15 minuti. L’utiliz-

zo di questa funzionalità è limitato a causa dell’impatto

sul tempo di connessione e sui consumi. Privacy 1.1.

non prevede l’uso di caratteristiche quali filtraggio del

dispositivo e DCA (Directed Connectable Advertise-

ment) mentre si utilizza RPA poiché l’indirizzo non può

essere risolto a livello di collegamento (Link Layer).

La funzionalità Privacy 1.2 prevista da Bluetooth 4.2

supporta un periodo di timeout compreso tra 1 s a

Migliorare la sicurezza

utilizzando Bluetooth

Low Energy 4.2

Sachin Gupta

Richa Dham

Cypress Semiconductor

Bluetooth Low Energy (BLE) 4.2 prevede nuove

funzionalità per migliorare i meccanismi di sicurezza

e di protezione della privacy eliminando le vulnerabilità

delle precedenti versioni di BLE

Fig 1 – In un’intercettazione di tipo passivo, un terzo dispositivo ascolta le comunicazioni

tra due dispositivi