Comment fonctionne le contrôle d'accès en Bluetooth ?
Lorsqu'il n'y a plus de réseau, Welcomr vous permet d'ouvrir en Bluetooth : c'est ce que nous appelons le contrôle d'accès hybride. Comment l'ouverture au travers du canal Bluetooth marche-t-elle ?
Qu'est-ce que le Bluetooth ?
Le Bluetooth est un protocole de communication radio. D'où vient le terme de Bluetooth ?
Le Roi Harald dit "à la dent bleue" - blue tooth en anglais - avait bâti sa réputation sur sa capacité à rassembler les peuples par le dialogue, notamment la Norvège et le Danemark.
Plus de mille ans après, en 1996, alors que les technologies radio de faible portée en étaient encore à leurs prémices, les sociétés Intel, Ericsson et Nokia travaillaient toutes trois sur des protocoles radio différents. Intel, Ericsson et Nokia eurent l'intelligence de réaliser assez rapidement que leur meilleure chance pour que le fruit de leur travail donne naissance à un standard sur le marché était de se parler, plutôt que de se concurrencer. En réunissant leurs forces, Intel, Ericsson et Nokia donnèrent toute trois naissance au standard Bluetooth. Jim Kardash, qui représentait Intel dans ces discussions, eut l'idée de suggérer Bluetooth comme nom de code au projet, en hommage au Roi Harald Bluetooth qui en son temps avait réunifié la Scandinavie. Ainsi, le nom de code Bluetooth fut pérennisé, car symboliquement le terme Bluetooth est aussi celui de l'unification des protocoles de communication radio courte distance entre les industries de la micro-informatique (représentées par Intel) et celles des télécommunications (représentées par Nokia et par Ericsson).
Comment le contrôle d'accès fonctionne-t-il en Bluetooth ?
Chez Welcomr, nous avons retenu un fonctionnement du contrôle d'accès par BLE, pour Bluetooth Low Energy. Outre son efficacité énergétique - ainsi que son nom l'indique, l'immense avantage du Bluetooth Low Energy est qu'il ne nécessite aucune manipulation d'appairage et donc qu'il est adapté à des usages par des visiteurs de bâtiments.
Le contrôle d'accès en Bluetooth marche très simplement : le contrôleur, situé côté intérieur de la porte, détecte la demande d'autorisation de la part du smartphone qui se situe à proximité. Si et seulement si le smartphone présente les bonnes autorisations (credentials), le nom de la porte apparaîtra dans la liste des portes autorisées et le contrôleur déclenchera l'ouverture. Si une porte n'est pas autorisée, ladite porte n'apparaîtra tout simplement pas dans la liste des accès pour lesquels l'utilisateur dispose de droits d'accès.
Le contrôle d'accès Bluetooth est-il fiable ?
Bluetooth Low Energy est un protocole de communication éprouvé et aujourd'hui suffisamment mature pour qu'une problématique aussi sérieuse que la sécurité puisse lui être confiée. Tous les smartphones disposent d'une carte de communication Bluetooth, ce qui en fait un moyen d'accès universel. Enfin, les fabricants de smartphone et les éditeurs de systèmes d'exploitation pour smartphones prêtent une attention particulière au Bluetooth dans la mesure où il s'agit d'un moyen de communication indispensable au quotidien - qu'il s'agisse de répliquer le son sur ses écouteurs, sur sa voiture, ou encore d'échanger des fichiers avec des téléphones situés à proximité immédiate.
Le contrôle d'accès Bluetooth est-il sécurisé ?
Bluetooth est un protocole de communication radio. Ni plus ni moins. Il peut donc être écouté lorsque les informations qui circulent sur ses ondes ne sont pas cryptées. Cela est valable également pour d'autres protocoles de communication tels que le Wifi, la 4G, les réseaux LPWAN (LoRa, Sigfox, LTE) ou encore le réseau Internet. Chez Welcomr, tous les paquets de données, qu'ils soient en phase de transit ou en phase de stockage, sont rigoureusement encryptées.
De plus, notre choix du Bluetooth Low Energy ne nécessite aucun appairage - l'appairage étant le moment qui présente le plus de vulnérabilités dans l'analyse des exploits sur communications utilisant le canal radio Bluetooth.
Par conséquent, dire "Bluetooth n'est pas sécurisé", c'est comme dire qu'une autoroute est dangereuse : une autoroute est dangereuse pour ceux qui ne respectent pas les limitations de vitesse ou le code de la route. Pour les fournisseurs de technologie qui se conforment à l'Etat de l'Art en matière de cybersécurité, le Bluetooth est un canal comme les autres - ni plus ni moins la route qu'empruntent les données que l'on souhaite faire transiter.
En revanche, s'il est un domaine où un canal tel que le Bluetooth (ou encore Internet, 4G/5G, les réseaux LPWAN) est particulièrement bien adapté, c'est bien en contrôle d'accès physique. Expliquons-nous : l'un des impératifs du contrôle d'accès est de disposer de traçabilité, c'est-à-dire d'un historique des accès horodaté. Le Bluetooth étant un canal bidirectionnel (c'est-à-dire capable de recevoir comme d'émettre des informations), il est un protocole adapté à la remontée de l'historique de passage des portes.
À l'inverse, des moyens de communication tels que le son ou la lumière, qui sont des émetteurs monodirectionnels, doivent être couplés à un récepteur permettant la réception de la confirmation d'autorisation d'accès ou non - ce qui a pour conséquence d'augmenter la surface d'attaque par rapport à l'exploitation d'un seul protocole de circulation des données d'accès.
Le contrôle d'accès via Bluetooth sur smartphone est-il l'avenir ?
Le Bluetooth est un moyen de communication comme un autre, et par voie de conséquence le contrôle d'accès en Bluetooth est un moyen d'accès comme un autre. Tout dépend des usages que souhaitent accompagner les exploitants de bâtiments. Disons que l'important est de proposer les bons moyens d'identification aux bonnes populations : pour certaines, ce sera le badge ; et pour d'autres, il faudra penser à des solutions dématérialisées, traditionnelles (comme le code PIN) ou plus innovantes (comme le QR code ou via le protocole Bluetooth sur smartphone). S'il fallait cependant retenir une chose, c'est que l'un des avantages du contrôle d'accès en Bluetooth est qu'il reste opérationnel indépendamment de la disponibilité du réseau. Par conséquent, le contrôle d'accès en Bluetooth nous semble être le complément idéal du contrôle d'accès IP, c'est-à-dire connecté au réseau Internet. Pour approfondir, rendez-vous sur notre page consacrée à vous guider dans le choix de vos moyens d'accès.