Sécurité Bluetooth

Présentation

Le Bluetooth® est une norme de technologie sans fil qui permet d’échanger des informations (voix et données) sur de courtes distances entre des appareil Bluetooth. Ericsson a lancé le Bluetooth sur le marché en 1994 afin de surmonter les défis liés à la connexion des appareils avec différents types de technologie et protocoles de sécurité.

Depuis sa création, le Bluetooth® Special Interest Group regroupe plus de 20 000 entreprises partenaires, et la norme Bluetooth est devenue une méthode répandue et populaire pour connecter des appareils entre eux. Présente sur plus de 2 milliards d’unités, la technologie Bluetooth a suscité des inquiétudes en matière de sécurité.

Avant d’entrer dans les détails, il est important de préciser que, globalement, le risque d’accès non autorisé via Bluetooth aux communications est limité. En général, le Bluetooth offre un très haut niveau de sécurité, qu'EPOS a choisi d’améliorer à travers l’utilisation intelligente de solutions innovantes.

Comment le Bluetooth® fonctionne

La norme Bluetooth offre une connexion sans fil entre deux appareils situés à proximité. Pour ce faire, les deux appareils doivent être appairés. L’appairage s’apparente à une « poignée de main technologique » qui présente les deux appareils l’un à l’autre et leur permet de communiquer.

L’appairage nécessite que les deux appareils puissent se trouver – ils doivent devenir « visibles ». Pour la plupart des appareils Bluetooth, cela nécessite d'activer leur mode appairage. Dans cette configuration, les appareils deviennent visibles pendant une courte période et peuvent commencer à échanger une clé de sécurité pour l’authentification.

Une fois cette clé de sécurité échangée, qui n’est pas transmis sur le réseau et ne peut donc pas être volée, les appareils sont appairés. La clé secrète sert de « passerelle » entre les appareils et est générée après l’appairage initial. À l’avenir, ces appareils peuvent continuer à utiliser cette clé. De cette manière, il n’est pas nécessaire de répéter l’appairage à chaque utilisation de ces appareils.

Cryptage pendant l’utilisation

Une fois les clés secrètes échangées, les deux appareils Bluetooth peuvent communiquer. Tous les produits EPOS profitent du meilleur niveau de cryptage grâce à l’utilisation d’une clé 128 bits générée par le processus d’appairage. Grâce à ce cryptage, les données envoyées entre les appareils peuvent uniquement être lues par le destinataire prévu. L’unité de réception décrypte les données dans leur format d’origine selon le même algorithme.

Haut niveau de sécurité

Comme précédemment mentionné, la technologie Bluetooth offre un haut niveau de sécurité à l’utilisateur. Il est extrêmement difficile d’écouter ou d’interférer la communication Bluetooth, et ce pour de nombreuses raisons, notamment en raison de la courte portée et du processus d’authentification requis pour utiliser les appareils.

En théorie, le moment où les appareils Bluetooth sont les plus vulnérables est lorsqu’ils sont en cours d’appairage, car ils doivent être visibles. Même si cette menace de sécurité est hautement hypothétique, EPOS a résolu le problème grâce à la mise en place de plusieurs mesures intelligentes.

Différents types de menaces

Pour expliquer les avantages des micro-casques sécurisés de EPOS, il est utile de lister les différents types de menaces dont nous parlons.

Attaque de l’homme du milieu – Un pirate essaie d’intercepter des informations sur son appareil sans connaître l’attaqué. Il est très difficile de réaliser cette action en situation réelle, car le pirate doit être très proche des appareils.

Virus – Transmission sans fil d’un virus dangereux. Le micro-casque Bluetooth et le dongle Bluetooth EPOS ne transmettent que la parole, et non pas des données, comme d’autres appareils Bluetooth. Par conséquent, l’environnement ne permet aucunement l’exécution d’un virus.

Écoute illicite – Un pirate écoute une conversation. Le pirate doit être présent lors de l’appairage et disposer d'un équipement extrêmement avancé. Les voix sont cryptées et converties en flux numérique.

Les appareils modernes utilisent la norme Bluetooth® 4.0 ou supérieure, en particulier pour transmettre des données vocales, qui fournit un haut niveau de protection.

Sécurité EPOS supplémentaire

Chez EPOS, la sécurité des utilisateurs joue un rôle important dans le développement de nos produits. Nous avons pris des mesures supplémentaires pour renforcer le haut niveau de sécurité offert par la technologie Bluetooth. En voici des exemples :

Gestion de puissance intelligente – Pendant l’appairage, la puissance de transmission des appareils Bluetooth EPOS est réduite. Ainsi, la portée est bien plus courte lors de l’exécution du processus d’appairage. Les attaques de l’homme au milieu sont alors extrêmement difficiles à mener, car l’appareil attaquant doit être très proche des appareils en cours d’appairage.

Sécurité d’accès à l’appareil hôte – Les micro-casques EPOS et les dongles USB correspondants ne prennent en charge que les profils Bluetooth audio. Le contenu de données stocké sur l’appareil hôte ne peut jamais être transmis au micro-casque ou à d’autres appareils. Cela signifie que les virus ne peuvent pas être transférés non plus.

Courte fenêtre d’appairage – Les micro-casques EPOS ne peuvent être visibles que pendant une période très courte lors de l’appairage. Après cette courte période, ils désactivent automatiquement l’accès Bluetooth jusqu’à ce que l’accès soit réactivé par l’utilisateur autorisé.