Czy Bluetooth jest bezpieczny?
2006-04-09 17:54
Przeczytaj także: Czy technologia Cloud Computing jest bezpieczna?
Mechanizmy bezpieczeństwa
Według specyfikacji, informacje o użytkowniku można chronić poprzez szyfrowanie przesyłanych danych, natomiast kod dostępu oraz nagłówek pakietu przesyłane są poprzez kanał nieszyfrowany. Dane szyfrowane są przy użyciu szyfru strumieniowego E0.
Wynika z tego jasno, że możliwe są ataki na połączenie komunikacyjne.
Bluetooth może działać w jednym z trzech Trybów Bezpieczeństwa:
Tryb Bezpieczeństwa 1 - niechroniony: W trybie tym nie wykorzystuje się szyfrowania ani uwierzytelnienia, a samo urządzenie działa w trybie niedyskryminacyjnym, przykładowo w trybie nadawania lub odbierania.
Tryb Bezpieczeństwa 2 - oparty na aplikacji/usłudze (L2CAP): W trybie tym po nawiązaniu połączenia Security Manager przeprowadza uwierzytelnienie, co ogranicza dostęp do urządzenia.
Tryb Bezpieczeństwa 3 – uwierzytelnianie w oparciu o PIN/szyfrowanie adresy MAC: Uwierzytelnienie dokonywane jest przed nawiązaniem połączenia. Mimo użycia szyfrowania, nawet w tym trybie możliwe jest przeprowadzenie skutecznego ataku.
Bezpieczeństwo Bluetooth opiera się na generowaniu kluczy przy użyciu kodu PIN. Klucze mogą mieć długość od 1 do 16 bajtów. Większość urządzeń stosuje obecnie PIN-y 4-bajtowe. Na początku wykorzystywany jest algorytm E2 w celu wygenerowania 16-bajtowego klucza Link Key w oparciu o kod PIN. Następnie na podstawie klucza Link Key obliczany jest przy użyciu algorytmu E3 klucz szyfrowania. Pierwszy klucz wykorzystywany jest do uwierzytelnienia, drugi do szyfrowania.
Proces uwierzytelnienia przebiega w następujący sposób:
1. Urządzenie inicjujące połączenie wysyła najpierw swój adres (BD_ADDR). Ten 48-bitowy adres jest unikatowy, tak jak adres MAC karty sieciowej. Na jego podstawie można określić producenta urządzenia.
2. W odpowiedzi wysyłany jest wybierany losowo 128-bitowy ciąg (AU_RAND).
3. W oparciu o BD_ADDR, Link Key oraz AU_RAND oba urządzenia generują ciąg SRES.
4. Urządzenie próbujące nawiązać połączenie wysyła swój SRES.
5. Drugie urządzenie porównuje otrzymany SRES ze swoim własnym, a w przypadku zgodności obu ciągów połączenie zostaje nawiązane.
Mimo, że kod PIN nie jest transmitowany otwarcie, można go złamać, jeśli zostaną przechwycone BD_ADDR, AU_RAND oraz SRES.
Przeczytaj także:
Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?
oprac. : eGospodarka.pl
Więcej na ten temat:
Bluetooth, technologia Bluetooth, oprogramowanie antywirusowe, ataki internetowe, bezpieczeństwo sieci