हमारे कई इलेक्ट्रॉनिक उपकरण पूरे वर्षों में कनेक्टिविटी के लिए वायरलेस तकनीक में चले गए हैं। हमारे माउस, कीबोर्ड, इयरफ़ोन और स्पीकर पर लंबे उलझे तारों के बजाय, हमारे पास उपयोग में आसान और सुविधाजनक वायरलेस आइटम हैं जो हमें तकनीक का और भी बेहतर आनंद लेने की अनुमति देते हैं।
चूंकि इनमें से कई वायरलेस डिवाइस ब्लूटूथ तकनीक पर भरोसा करते हैं, ब्लूटूथ एसआईजी (प्राधिकरण के लिए) ब्लूटूथ तकनीक) ने सुविधा बनाए रखते हुए कई तरह के सुरक्षा प्रोटोकॉल जोड़े और विश्वसनीयता।
ब्लूटूथ सुरक्षा को जो संभव बनाता है वह है इसकी चतुर एन्क्रिप्शन विधियाँ और एल्गोरिदम। यदि आप रुचि रखते हैं कि ब्लूटूथ सुरक्षा कैसे डिज़ाइन की जाती है और एन्क्रिप्शन का उपयोग करती है, तो पढ़ना जारी रखें।
नवीनतम ब्लूटूथ संस्करण और कम ऊर्जा गोपनीयता
ब्लूटूथ सुरक्षा का उद्देश्य प्रमाणीकरण, अखंडता, गोपनीयता और गोपनीयता से संबंधित ब्लूटूथ-सक्षम उपकरणों के लिए मानक प्रोटोकॉल प्रदान करना है, जो सभी एन्क्रिप्शन का उपयोग करते हैं। यह 1998 से उपयोग में है और इसके पहले से ही कई पुनरावृत्तियों हो चुके हैं।
2010 में, बेहतर शॉर्ट-रेंज वायरलेस तकनीक की बढ़ती आवश्यकता के साथ, ब्लूटूथ एसआईजी ने ब्लूटूथ-ब्लूटूथ का एक नया संस्करण विकसित किया 4.0. ब्लूटूथ और ब्लूटूथ 4.0 की पुरानी पीढ़ियों के बीच सबसे महत्वपूर्ण अंतर बीएलई (ब्लूटूथ लो .) का जोड़ है ऊर्जा)।
ध्यान दें कि बीएलई में "कम ऊर्जा" का मतलब यह नहीं है कि यह आवश्यक रूप से कम ऊर्जा का उपयोग करता है; इसका सीधा सा मतलब है कि यह वायरलेस इयरफ़ोन जैसे कम ऊर्जा वाले उपकरणों के साथ अच्छी तरह से काम करता है, जिनमें न्यूनतम बैटरी क्षमता होती है।
चूंकि अधिकांश डिवाइस ब्लूटूथ 4.0 और उसके बाद के संस्करण पर चलते हैं, इसलिए हम विशेष रूप से इन नए संस्करणों के डिज़ाइन स्टैक पर चर्चा करेंगे। इसके अलावा, इस संस्करण ने पिछली ब्लूटूथ पीढ़ियों की कई सुरक्षा समस्याओं को हल किया।
ब्लूटूथ के वर्तमान संस्करण वर्तमान में नीचे दिखाए गए BLE स्टैक का उपयोग कर रहे हैं:
हम सुरक्षा प्रबंधक के रूप में ज्ञात स्टैक की चौथी परत के एक टुकड़े में रुचि रखते हैं, जो प्रमाणीकरण, सुरक्षा, गोपनीयता और गोपनीयता से संबंधित सब कुछ संभालता है। सुरक्षा प्रबंधक उपकरणों की जोड़ी और बंधन के माध्यम से अपने प्रोटोकॉल लागू करता है।
बीएलई पेयरिंग मेथड्स
पेयरिंग ब्लूटूथ के सुरक्षा प्रबंधक का एक अभिन्न अंग है। यह उस डिवाइस को प्रमाणित करता है जिसे आप कनेक्ट कर रहे हैं यदि यह इच्छित डिवाइस है और फिर पूरे सत्र में दोनों डिवाइसों के उपयोग के लिए एक एन्क्रिप्शन कुंजी उत्पन्न करता है।
यह सुनिश्चित करने के लिए कि आप इच्छित डिवाइस से कनेक्ट हैं, आपके डिवाइस कई प्रमाणीकरण विधियों का उपयोग कर सकते हैं। इन विधियों में निम्नलिखित शामिल होंगे:
- बस काम करता है: दोनों उपकरणों के लिए एन्क्रिप्शन कुंजी पास करने का सबसे तेज़ लेकिन कम सुरक्षित तरीका
- ओओबी (बैंड से बाहर): एन्क्रिप्शन कुंजी भेजने के लिए अन्य प्रमाणीकरण विधियों (ब्लूटूथ के अलावा) का उपयोग करता है। एक उदाहरण के माध्यम से कनेक्ट करना शामिल होगा एनएफसी या अन्य डिवाइस के डिस्प्ले पर क्यूआर कोड को स्कैन करने के लिए अपने डिवाइस के कैमरे का उपयोग करना
- पासकी: संकेत मिलने पर उपयोगकर्ता सही पासकी देकर खुद को प्रमाणित करते हैं
- संख्यात्मक तुलना: पासकी की तरह ही काम करता है, लेकिन डिवाइस स्वचालित रूप से पासकी भेजते हैं। उपयोगकर्ताओं को केवल यह पुष्टि करने की आवश्यकता है कि क्या दोनों उपकरणों में समान पासकी हैं
बीएलई एन्क्रिप्शन कुंजी एल्गोरिदम
अब जबकि आपके डिवाइस ने कनेक्टिंग डिवाइस की पहचान को प्रमाणित कर दिया है। फिर वे एन्क्रिप्शन कुंजियाँ भेजेंगे जिनका उपयोग आपके उपकरण पूरे सत्र में डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए करेंगे।
ब्लूटूथ के सुरक्षा प्रबंधक के विभिन्न चरण होते हैं जिसमें यह सही ढंग से काम करने के लिए विभिन्न एन्क्रिप्शन कुंजी एल्गोरिदम का उपयोग करता है। ब्लूटूथ के नवीनतम संस्करण (4.0 और ऊपर) द्वारा उपयोग किए जाने वाले सबसे सामान्य एन्क्रिप्शन कुंजी एल्गोरिदम निम्नलिखित होंगे:
- सममित-कुंजी सिफर: इस प्रकार का एन्क्रिप्शन हैश या सिफर को डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करता है
- असममित-कुंजी सिफर: यह एन्क्रिप्शन प्रकार सार्वजनिक कुंजी और निजी कुंजी के रूप में जाना जाने वाला उपयोग करता है। एक सार्वजनिक कुंजी का उपयोग डेटा को एन्क्रिप्ट करने के लिए किया जाता है, जबकि एक निजी कुंजी एन्क्रिप्टेड डेटा को डिक्रिप्ट करती है
- अण्डाकार वक्र क्रिप्टोग्राफी (ईसीसी): ऐसी कुंजियाँ बनाने के लिए अण्डाकार वक्र समीकरण का उपयोग करता है जो सममित या असममित कुंजियों से बहुत छोटी होती हैं लेकिन समान रूप से सुरक्षित होती हैं
- उन्नत एन्क्रिप्शन मानक (एईएस): 128 बिट आकार में फैले एक सममित ब्लॉक सिफर है
सुरक्षा प्रबंधक की जोड़ी और संबंध प्रक्रिया
सुरक्षा प्रबंधक परत को ब्लूटूथ के भीतर सभी चीजों की सुरक्षा को संभालने के लिए डिज़ाइन किया गया है जिसे पेयरिंग और बॉन्डिंग प्रक्रियाओं के रूप में जाना जाता है। ब्लूटूथ कनेक्शन में हमेशा एक मास्टर डिवाइस और एक स्लेव डिवाइस रहेगा।
मास्टर डिवाइस वह उपकरण है जो ब्लूटूथ-सक्षम उपकरणों को प्रसारित करने के लिए स्कैन करता है। इसके विपरीत, दास एक ऐसा उपकरण है जो दुनिया को जानने के लिए अपना स्थान प्रसारित करता है।
एक मालिक और गुलाम के रिश्ते का एक उदाहरण आपका फोन और एक वायरलेस ईयरफोन होगा। आपका फोन मास्टर डिवाइस है क्योंकि यह ब्लूटूथ डिवाइस के लिए स्कैन करता है, जबकि आपका वायरलेस ईयरफोन स्लेव है क्योंकि यह आपके फोन को खोजने के लिए अपने सिग्नल प्रसारित कर रहा है।
युग्मन प्रक्रिया में सुरक्षा प्रबंधक के सुरक्षा चरणों के तीन चरणों में से पहले दो चरण शामिल हैं। युग्मन प्रक्रिया में कनेक्ट करने का प्रयास करने वाले उपकरणों का प्रारंभिक कनेक्शन शामिल है।
- प्रारंभिक युग्मन के लिए, मास्टर और स्लेव डिवाइस दोनों ही प्रत्येक डिवाइस की विशेषताओं और उनके द्वारा चलाए जा रहे ब्लूटूथ के संस्करण की क्षमताओं की एक सूची साझा करेंगे। इन क्षमताओं में शामिल होगा कि डिवाइस में स्क्रीन, कीपैड, कैमरा और एनएफसी है या नहीं।
- एक-दूसरे को अपनी क्षमताओं को बताने के बाद, दास और मास्टर डिवाइस तय करेंगे कि किस सुरक्षा प्रोटोकॉल और एन्क्रिप्शन एल्गोरिदम का उपयोग करना है।
- दोनों उपकरणों की प्रारंभिक जोड़ी के लिए साझा एन्क्रिप्शन को STK (शॉर्ट-टर्म की) के रूप में जाना जाता है। जैसा कि नाम से पता चलता है, एक एसटीके एन्क्रिप्शन कुंजी होगी जिसका उपयोग मास्टर और स्लेव डिवाइस दोनों सत्र समाप्त होने तक करेंगे।
- जब दोनों उपकरणों को सफलतापूर्वक जोड़ा जाता है, तो वे डेटा के प्रत्येक पैकेट को एन्क्रिप्ट करने के लिए एसटीके का उपयोग करते हैं जो वे साझा करेंगे। और एन्क्रिप्ट किए गए डेटा के साथ, जो कोई भी आपके सत्र की निगरानी करने की कोशिश करता है, उसके पास डेटा को डिक्रिप्ट करने के लिए एसटीके नहीं होगा।
- एसटीके के साथ समस्या यह है कि यह केवल एक सत्र के लिए उपयुक्त है। प्रत्येक सत्र के लिए एक नया एसटीके उत्पन्न करने के लिए दोनों उपकरणों को जोड़े रखना होगा। इस कारण से, एक अतिरिक्त वैकल्पिक चरण जिसे बॉन्डिंग कहा जाता है, विकसित किया गया है।
- संबंध चरण ब्लूटूथ के सुरक्षा प्रबंधक का तीसरा चरण है। यह वैकल्पिक संकेत है जो आप अपने डिवाइस पर प्राप्त करते हैं और पूछते हैं कि क्या आप युग्मित डिवाइस पर भरोसा करते हैं और जब भी यह डिवाइस को प्रसारित होते हुए देखता है तो उससे कनेक्ट करना चाहेंगे।
- चूंकि दोनों डिवाइस पहले से ही युग्मित हैं (एक एसटीके के माध्यम से एक सुरक्षित कनेक्शन है), बॉन्डिंग प्रक्रिया को और सुरक्षा जांच की आवश्यकता नहीं होगी। यह चरण एलटीके (दीर्घकालिक कुंजी) और आईआरके (पहचान समाधान कुंजी) उत्पन्न करने के लिए क्या करेगा। दोनों डिवाइस तब डेटा को डिक्रिप्ट करने के लिए इन कुंजियों का उपयोग करेंगे और जब भी ब्लूटूथ चालू होगा, तो स्वचालित रूप से आपके डिवाइस की पहचान कर लेंगे।
- एलटीके एसटीके के समान एक एन्क्रिप्शन कुंजी है जिसमें डिवाइस डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए इसका उपयोग करते हैं। अंतर यह है कि एक एलटीके एईएस-120 के बजाय ईसीसी के माध्यम से उत्पन्न होता है और इसका उपयोग लंबी अवधि के लिए किया जाता है।
IRK को समझने के लिए, आइए ब्लूटूथ MAC एड्रेस के बारे में संक्षेप में बात करें। सभी ब्लूटूथ-सक्षम डिवाइस एक. से सुसज्जित हैं एनआईसी (नेटवर्क इंटरफेस नियंत्रक). प्रत्येक एनआईसी एक अद्वितीय के साथ आता है मैक पता (मीडिया एक्सेस कंट्रोल). आप इन मैक पते को नहीं बदल सकते क्योंकि दिए गए पते एनआईसी के भौतिक हार्डवेयर में हार्डकोड किए गए हैं।
यद्यपि आप सॉफ़्टवेयर के माध्यम से एक मैक पते को खराब कर सकते हैं, यह एक व्यवहार्य विकल्प नहीं है जब आप चाहते हैं कि आपके डिवाइस को बंधुआ उपकरणों द्वारा पहचाना जाए। इसे ध्यान में रखते हुए, ब्लूटूथ एसआईजी ने एक आईआरके सिस्टम जोड़ा है जो आपके डिवाइस को बंधुआ उपकरणों द्वारा पहचाना जा सकता है और अज्ञात ब्लूटूथ डिवाइसों के लिए अज्ञात हो सकता है।
गहरी खुदाई
ब्लूटूथ प्रौद्योगिकियों का एक जटिल मिश्रण है जो डिवाइस संगतता, सुविधा और विश्वसनीयता की एक विस्तृत श्रृंखला प्रदान करता है। ब्लूटूथ की प्रकृति ब्लूटूथ सुरक्षा को कुछ मुश्किल विषय बनाती है।
ऊपर बताए गए बिंदु सरल हैं और ब्लूटूथ एन्क्रिप्शन और सुरक्षा कैसे काम करते हैं, इसका एक सामान्य विचार देने के लिए हैं। उम्मीद है, यह उन लोगों के लिए एक प्रवेश द्वार के रूप में कार्य करता है जो सुरक्षा में रुचि रखते हैं ताकि विषय को गहराई से देख सकें और ब्लूटूथ के आंतरिक कामकाज के बारे में अधिक जान सकें। रुचि रखने वालों के लिए, खरगोश के छेद में आपका स्वागत है!
ब्लूटूथ वास्तव में कैसे काम करता है?
आगे पढ़िए
संबंधित विषय
- प्रौद्योगिकी की व्याख्या
- सुरक्षा
- ब्लूटूथ
लेखक के बारे में

चीजें कैसे काम करती हैं, यह जानने के लिए तरसते हुए, जेरिक मैनिंग ने अपनी शुरुआती किशोरावस्था के दौरान सभी प्रकार के इलेक्ट्रॉनिक और एनालॉग उपकरणों के साथ छेड़छाड़ करना शुरू कर दिया। उन्होंने बागुइओ विश्वविद्यालय में फोरेंसिक विज्ञान लिया, जहां उन्होंने कंप्यूटर फोरेंसिक और साइबर सुरक्षा से परिचित कराया। वह वर्तमान में बहुत से स्व-अध्ययन कर रहा है और तकनीक के साथ छेड़छाड़ कर रहा है कि वे कैसे काम करते हैं और जीवन को आसान बनाने के लिए हम उनका उपयोग कैसे कर सकते हैं (या कम से कम कूलर!)
हमारे समाचार पत्र के सदस्य बनें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें