Tengo una Mac Mini de finales de 2014 con macOS Sierra 10.12.5. Cuando lo emparejé con mi teclado Bluetooth, no se me pidió que ingresara una secuencia de números.
¿Cómo valida y asegura macOS las conexiones entre teclados Bluetooth sin solicitar un código? ¿Solo usa confianza en el primer uso? ¿Es posible obligar a macOS a usar un código de emparejamiento?
¿Cómo valida y asegura macOS las conexiones entre teclados Bluetooth sin solicitar un código?
No es solo macOS: su teclado está conectado y encriptado a nivel de firmware; si no fuera así, no podría realizar un reinicio de NVRAM antes de que se cargue el sistema operativo.
Sin embargo, no necesita un código porque los teclados Bluetooth modernos usan un algoritmo de autenticación para emparejarse y una clave de autenticación generada basada en claves públicas para proteger las transmisiones de datos.
¿Solo usa confianza en el primer uso?
No. Verifica su identidad mediante un algoritmo y claves generadas de 128 bits.
¿Es posible obligar a macOS a usar un código de emparejamiento?
¿Por qué? Esto sería volver a las metodologías de emparejamiento anteriores a 2009. Esto sería el equivalente a habilitar las claves compartidas WEP en las redes WiFi modernas.
El proceso que describió para emparejar un dispositivo Bluetooth (un teclado en su ejemplo) utiliza un antiguo método de autenticación (Bluetooth 2.1) llamado Emparejamiento seguro simple (SSP).
Básicamente, SSP tiene 4 modelos de asociación (emparejamiento):
Lo más importante a tener en cuenta es que SSP NO es la clave de cifrado; es simplemente el mecanismo de emparejamiento para identificarse entre sí. El cifrado se maneja a través de una clave pública. El código que ingresa es para asegurarse de que ese es el dispositivo al que desea conectarse; no es la seguridad.
Desde Bluetooth 3.0 (abril de 2009), los dispositivos Bluetooth utilizan una clave AMP para la autenticación que automatiza el proceso anterior.
Derivación de clave AMP La clave de enlace AMP se deriva de la clave de enlace Bluetooth. El administrador de AMP genera una clave de enlace de AMP genérica (GAMP_LK) en la pila de host cada vez que se crea o cambia una clave de enlace de Bluetooth
Autenticación
El procedimiento de autenticación del dispositivo Bluetooth tiene la forma de un esquema de desafío-respuesta. Cada dispositivo interactúa en un procedimiento de autenticación como reclamante o verificador. El reclamante es el dispositivo que intenta probar su identidad, y el verificador es el dispositivo que valida la identidad del reclamante. El protocolo de desafío-respuesta valida los dispositivos al verificar el conocimiento de una clave secreta: la clave de enlace de Bluetooth.
Hay 4 modos de encriptación
Los teclados Bluetooth que usan Bluetooth 2.1 (teclados de 2009 y posteriores) y posteriores cifran todo su tráfico.
Jahhein
eric pruitt
Jahhein