Sécurité Bluetooth LE
Qu'est-ce que Sécurité Bluetooth LE ?
Sécurité Bluetooth LEMécanismes d'appairage, de chiffrement et de confidentialité définis par la spécification de cœur Bluetooth pour les équipements Bluetooth Low Energy.
La sécurité Bluetooth Low Energy (BLE) est régie par la spécification de cœur Bluetooth, qui définit les méthodes d'appairage (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), la génération de clés (LE Legacy Pairing vs LE Secure Connections basés sur ECDH P-256), le chiffrement de lien (AES-CCM), le bonding et la confidentialité d'adresse via les adresses privées résolvables. Beaucoup d'équipements BLE expédient avec la méthode la plus faible (Just Works), qui chiffre sans protection MITM, et acceptent des clés long terme qui ne tournent jamais, rendant les attaques de relais et d'usurpation faciles. Les protocoles applicatifs (GATT) exposent souvent des caractéristiques non authentifiées. Le durcissement passe par LE Secure Connections, un appairage résistant au MITM, un firmware signé, des permissions d'attributs exigeant authentification et chiffrement, et les contrôles du système (invites iOS/Android).
● Exemples
- 01
Capteur médical s'appairant à un smartphone via Numeric Comparison sur LE Secure Connections pour éviter le MITM.
- 02
Des chercheurs montrent qu'une serrure connectée accepte des écritures GATT non authentifiées pour ouvrir la porte.
● Questions fréquentes
Qu'est-ce que Sécurité Bluetooth LE ?
Mécanismes d'appairage, de chiffrement et de confidentialité définis par la spécification de cœur Bluetooth pour les équipements Bluetooth Low Energy. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Sécurité Bluetooth LE ?
Mécanismes d'appairage, de chiffrement et de confidentialité définis par la spécification de cœur Bluetooth pour les équipements Bluetooth Low Energy.
Comment fonctionne Sécurité Bluetooth LE ?
La sécurité Bluetooth Low Energy (BLE) est régie par la spécification de cœur Bluetooth, qui définit les méthodes d'appairage (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), la génération de clés (LE Legacy Pairing vs LE Secure Connections basés sur ECDH P-256), le chiffrement de lien (AES-CCM), le bonding et la confidentialité d'adresse via les adresses privées résolvables. Beaucoup d'équipements BLE expédient avec la méthode la plus faible (Just Works), qui chiffre sans protection MITM, et acceptent des clés long terme qui ne tournent jamais, rendant les attaques de relais et d'usurpation faciles. Les protocoles applicatifs (GATT) exposent souvent des caractéristiques non authentifiées. Le durcissement passe par LE Secure Connections, un appairage résistant au MITM, un firmware signé, des permissions d'attributs exigeant authentification et chiffrement, et les contrôles du système (invites iOS/Android).
Comment se défendre contre Sécurité Bluetooth LE ?
Les défenses contre Sécurité Bluetooth LE combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Sécurité Bluetooth LE ?
Noms alternatifs courants : Sécurité BLE, Sécurité Bluetooth Low Energy.
● Termes liés
- ot-iot№ 552
Sécurité de l'IoT
Discipline qui protège les objets connectés, passerelles, réseaux et services cloud face à la compromission, malgré leur échelle, leurs ressources limitées et leur longue durée de vie.
- ot-iot№ 1267
Sécurité Zigbee
Ensemble de contrôles cryptographiques et réseau protégeant les réseaux maillés Zigbee d'objets IoT basse consommation, fondés sur IEEE 802.15.4 et des clés AES-CCM*.
- ot-iot№ 634
Sécurité LoRaWAN
Modèle de clés, d'enrôlement et de protection des messages de bout en bout défini par la spécification LoRaWAN pour les réseaux IoT longue portée et basse consommation.
- attacks№ 113
Bluejacking
Attaque Bluetooth de niveau nuisance dans laquelle un attaquant envoie messages ou contacts non sollicités à des appareils Bluetooth visibles à proximité.
- attacks№ 114
Bluesnarfing
Attaque exploitant des vulnérabilités Bluetooth pour lire ou copier — contacts, SMS, calendrier, fichiers — sur un appareil voisin sans le consentement du propriétaire.
- attacks№ 916
Attaque par relais
Attaque qui transmet en temps réel un échange d'authentification entre deux parties, de sorte que l'attaquant est authentifié sans jamais connaître les identifiants.