COMM
BLE
44
- ELETTRONICA OGGI 460 - MARZO 2017
L
a protezione delle informazioni è importante per
ogni dispositivo wireless, dai monitor utilizzati
per rilevare e registrare l’attività fisica (fitness
monitor) ai sistemi di pagamento. I meccanismi a difesa
della privacy impediscono il tracciamento dei disposi-
tivi da parte di dispositivi non sicuri (untrusted). Le co-
municazioni sicure garantiscono la protezione dei dati
evitando anche che dispositivi non autorizzati possano
immettere dati in grado di attivare un funzionamento
non voluto del sistema. Bluetooth Low Energy (BLE) 4.2
prevede nuove funzionalità per migliorare i meccani-
smi di sicurezza e di protezione della privacy eliminan-
do le vulnerabilità delle precedenti versioni di BLE.
Tutela della privacy
Per proteggere la privacy dei dispositivi BLE, i disposi-
tivi BLE sicuri (trusted) utilizzano un segreto condiviso
denominato IRK (Identity Resolving Key) per genera-
re e risolvere un indirizzo random conosciuto come
RPA (Resolvable Private Address). Solamente nel caso
in cui un dispositivo abbia l’IRK dei dispositivi che si
trovano nello stato di “advertising”, può tracciare il mo-
vimento del dispositivo BLE nello stato di advertising.
L’IRK è condiviso tra i dispositivi nel momento dell’ac-
coppiamento (pairing) ed è immagazzinato nella me-
moria dei dispositivi durante la fase di “bonding” in
una lista denominata “Resolving List”. Nella release 4.1
delle specifiche Bluetooth la “Resolving List” è memo-
rizzata nell’host, così come la risoluzione dell’indirizzo:
per questo motivo è necessario l’intervento dell’host
tutte le volte che viene ricevuto un pacchetto di adver-
tisement con un indirizzo RPA. In Bluetooth 4.2 la “Re-
solving List” viene memorizzata nel controllore. Poiché
quest’ultimo risolve l’indirizzo privato, l’host non deve
“svegliare” i dispostivi dove è implementato utilizzando
una CPU separata, con una conseguente riduzione dei
consumi complessivi. Nei dispositivi
dove sia il controller sia l’host sono
implementati utilizzando la medesi-
ma CPU, i consumi diminuiscono in
quando l’indirizzo non deve passare
attraverso i diversi livelli del proto-
collo.
Col tempo l’indirizzo RPA può essere
modificato, rendendo più difficoltoso
il tracciamento di un dispositivo pri-
vato. Nel caso di Privacy 1.1., ovvero
il nome assegnato alla funzionalità di
protezione della privacy prevista da
Bluetooth 4.1, il timeout (periodo di
attesa) raccomandato per l’RPA è di 15 minuti. L’utiliz-
zo di questa funzionalità è limitato a causa dell’impatto
sul tempo di connessione e sui consumi. Privacy 1.1.
non prevede l’uso di caratteristiche quali filtraggio del
dispositivo e DCA (Directed Connectable Advertise-
ment) mentre si utilizza RPA poiché l’indirizzo non può
essere risolto a livello di collegamento (Link Layer).
La funzionalità Privacy 1.2 prevista da Bluetooth 4.2
supporta un periodo di timeout compreso tra 1 s a
Migliorare la sicurezza
utilizzando Bluetooth
Low Energy 4.2
Sachin Gupta
Richa Dham
Cypress Semiconductor
Bluetooth Low Energy (BLE) 4.2 prevede nuove
funzionalità per migliorare i meccanismi di sicurezza
e di protezione della privacy eliminando le vulnerabilità
delle precedenti versioni di BLE
Fig 1 – In un’intercettazione di tipo passivo, un terzo dispositivo ascolta le comunicazioni
tra due dispositivi