株式会社セキュアイノベーション
Menu

セキュリティコラム

  • IoT機器

公開:2023.01.10 10:00 | 更新: 2023.01.05 08:11

セキュリティ観点で見るBluetooth通信

セキュリティ観点で見るBluetooth通信セキュリティ観点で見るBluetooth通信

はじめに

最近では、街を歩いていましても、スマートウォッチやワイヤレスイヤホンを使用している人をよく見かけます。
職場でも、マウスやキーボード、ワイヤレスを選ばれている方も多いのではないかと思います。
私の家にはそんないいものはありませんが、人によってはご自宅の家電がスマホと連携できるスマート家電だという方もいるのではないでしょうか。
それらの通信にはBluetoothが使用されています。
※機種によってはWi-Fiのものもあります。

そこで、皆様、Bluetoothのセキュリティって気にされたことありますでしょうか。
Wi-FIですと色々とフリーWi-Fiの危険性など、聞いたり、見たりすることもあるかと思いますが、Bluetoothのセキュリティはあまり意識することはないのではないでしょうか。

そこで、今回は、Bluetooth通信の簡単な仕組み、同じ無線であるWi-Fiとの違いや、Bluetoothのセキュリティ、気を付けたい危険性などを紹介して参ります。
しばし、お付き合いください!!

Bluetooth概要

それではまず、Bluetoothとは何ぞやから説明していきます。
Bluetoothとは簡単に言うと、「近距離無線通信の世界統一規格」となります。
Wi-Fiだって無線通信の統一規格じゃないか!と思われた方。
確かにそうです。

ただし、同じ無線通信ですが、それぞれ用途が異なります。
まず電波が届く距離ですが、Wi-Fiが数百メートルに対し、Bluetoothは最大で十メートル程度と言われています。
またデータの転送速度も、現在主流のWi-Fiが約6.9Gbpsに対して、Bluetoothは最大24Mbpsです。
そのため、Bluetoothは高解像度の映像や、大量のデータ転送には向いていません。
一方でWi-Fiと比べて、Bluetoothは電力消費量が圧倒的に少ないです。
そのためコンセントやACアダプタを使用せず、小型電池で長期間に渡って使用される機器での使用に向いています。
Bluetoothには種類があり、2021年7月に現時点での最新バージョン「5.3」が公開されていますが、「Bluetooth」「Bluetooth LE」があります。
それぞれの詳細については、後述します。

Bluetoothの由来

「Bluetooth」とは直訳で「青い歯」です。
どうしてそのような名前にしたのでしょうか。
深夜のテンションでしょうか。

実は、由来は、10世紀後半のデンマークの王様(ハーラル1世)から来ています。
この王様、10世紀後半ごろにデンマークとノルウェーを平和的に統一したというすごい人です。
この方の歯に神経の死んでいる歯=青歯があったそうで、「青歯王」と呼ばれていたそうです。
無線通信規格が乱立していた時代、「青歯王のように無線通信規格を統一させたい」という願いからこの名前が付けられたそうです。
トリビアですね!

Bluetoothの種類

Bluetoothはもともと、エリクソン社というスウェーデンの通信関連企業の社内ベンチャーとして、1994年に産声を上げました。
その後、1998年初頭にインテル、IBM、ノキア、東芝も集まり、短距離無線通信規格をまとめようということになり、1998年初頭に「Bluetooth SIG(スペシャル・インタレスト・グループ)」が発足され、ここでBluetoothという名前が公開されました。
その後、時代が進むにつれ、バージョンが更新されていきます。

最新は「5.3」ですが、簡単に変遷を追っていきましょう。
「Ver1」が公開された当初の「Bluetooth」という名前は、「Ver2」になり、データの転送速度によってこれまでを「BRベーシック・レート)」、拡張版である「EDR(エンハンスト・データ・レート)」が併存されました。
「Ver3」ではさらに高速の「HS(ハイ・スピード)」が登場しました。
「BR」と「EDR」は現在も存在していますが、「HS」に関しては、2021年7月に仕様書から削除されました。
「Ver4」になり電力消費量が「BR」の1/2以下である「LE(ロー・エナジー)」が現れます。
こうして「BR/EDR」と「LE」が併存するようになりました。
「Ver5」になり従来の「BR/EDR」は「Classic」と位置付けられ、「LE」と対比されるようになりました。

Bluetooth通信の仕組み

Bluetoothは「1対1」、「1対多」のネットワークを組むことが多いです。
接続された機器は「マスター」と「スレーブ」に分かれます。
ここで「マスター」は、データをやり取りする際に周波数を決めることを担当し、「スレーブ」が決められた周波数に合わせることで同期を取っていきます。
そのため、ネットワークは「マスター」が1台あって、「スレーブ」が1台または複数台あるといった構造となります。

Bluetooth独特の通信技術に「周波数ホッピング」と「ピコネット」というものがあります。
Bluetoothは通信を行うための周波数をいくつか持っており、そこから「マスター」が一つを選び、選んだ周波数情報を「スレーブ」が受け取り、それに同期することによって、情報を受け取ることができるようになります。
「Bluetooth」には、79(LEは37)の「チャンネル」があり、毎秒1,600回チャンネルを切り替えることで周囲のデバイスによる干渉を極力少なくします。
これを「周波数ホッピング」と言います。

Bluetooth の通信は「ピコネット(piconet)」という単位で行われ、「1対1」、「1対多」のほかに、ピコネットが相互に接続して複層的なネットワークを構成する「スキャッタ・ネット」も可能です。
他にも「プロファイル」で様々な仕組みがありますが、長くなるので割愛します。

Bluetooth通信のセキュリティ

Bluetoothは様々ある通信の中でもかなり単距離で利用するものなので、第三者がそのデータを傍聴・改ざんする機会は少ないと考えられています。
しかしながら、Bluetoothにはセキュリティ面でも様々な対策が取られています。

まず、先述した「周波数ホッピング」が毎秒1,600回チャンネル切り替えを行っているため、どのチャンネルを使用しているかは機器相互しか分かりません。
また、これに加えて「データの暗号化」「接続認証」など無線電波を傍受しようとすれば、このチャンネル設定の情報を入手しなければならず現実的に困難です。

また、基本的に1対1でのやり取りが多く、「ペアリング」という手法が中心となっています。複数の機器との接続も行いますが、この場合も基本的には相互に秘密鍵を分配して共有します。
「暗号化」、「認証」、「鍵生成」でそれぞれ異なるアルゴリズムが使用されており、堅固に設計されています。

Bluetoothの脆弱性を利用した攻撃

Bluetoothのセキュリティについて解説し、堅牢な設計ということはお判りいただけたかと思いますが、残念ながら脆弱性が発見されているものもあります。
いくつか例を上げましょう。

  • BlueBorne
    Bluetoothに関する脆弱性の総称です。Bluetoothを経由して空中に拡散し(エアボーン)、デバイスを攻撃するという、この脆弱性を利用した攻撃の仕組みに由来しています。
    これにより、マルウェアを仕込まれたり、ペアリングなしでスマートフォンなどに接続される被害を受ける場合があります。
    全世界で53億台のBluetooth搭載機器が影響を受けると言われています。
  • KNOB攻撃
    「Key Negotiation Of Bluetooth」の頭文字から名付けられた攻撃手法のことです。
    2019年8月に、Bluetooth BR/EDRの暗号化技術に関する脆弱性が発覚しました。
    この脆弱性を悪用すると、暗号鍵を強制的に1バイトに制限することができてしまうため、ブルートフォース攻撃によって容易に暗号鍵を特定することができてしまいます。
  • BlueFrag
    Android OSにおける脆弱性です。
    悪用されると、知らないうちに不正なコードを実行され、情報搾取に繋がります。
    BluetoothのMACアドレスを知られ、通信範囲内に入られると、一気にリスクが増大します。

 これは一例です。他にも様々。。。

まとめ

今回はBluetoothのセキュリテイについて解説しました。

普段、皆さんの身近にあるものですが、セキュリティを意識することはあまりないのではないでしょうか。Bluetoothは先述した低電力消費量からこれからも様々な機器に導入されていくことと思います。
導入される機器が増えるとともに、攻撃を受ける可能性も高まります。
Bluetoothのセキュリティ対策としては、使用時以外はBluetooth機能をオフにすることや、デバイスのアップデートを常に最新にしていくといった基本的なものになります。

これからは、Bluetoothのセキュリティにも意識を向けることをお勧めします!

最新のコラム記事

LOADING...

セキュアイノベーション サービス一覧

ネットワーク・サーバー

Webサイトを守る