Przemysław Jaroszewski CERT Polska / NASK



Podobne dokumenty
Bluetooth zagrożenia w teorii i praktyce

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj

INTELLITOUCH XLINK - BRAMKA GSM

Konfiguracja WDS na module SCALANCE W Wstęp

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu

System głośnomówiący Bluetooth do samochodu

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Interfejs Bluetooth dla systemu Microsoft Windows - pomoc

Jabra SPEAK 450 dla Cisco

Aplikacja Roger Mobile Key

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci a/b/g Szybki start

BT180 CLASS I USB BLUETOOTH ADAPTER Informacje na temat produktu

Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE

Zestaw głośnomówiący PARROT MINIKIT Slim Przenośny Bluetooth

Konfiguracja i obsługa

FRITZ!WLAN Repeater 450E

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Dodatkowe dane techniczne. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB

Usługi sieciowe systemu Linux

Instrukcja logowania do systemu e-bank EBS

SecureFile. Podręcznik użytkownika

FRITZ!WLAN Repeater 300E

Modem Bluetooth MBL-232/UK

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

YANOSIK VOICE. Instrukcja obsługi. Bezprzewodowa słuchawka Bluetooth. BEZPRZEWODOWA SŁUCHAWKA BLUETOOTH

Modem Bluetooth MBL-USB/UK

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

BT310 BLUETOOTH USB PRINTER ADAPTER

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na ver

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

Instrukcja Obsługi Tokena VASCO DP 280

ODBIORNIK/NADAJNIK AUDIO BLUETOOTH

Aplikacja Roger Mobile Key

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Zestaw głośnomówiący B-Speech BT-FSE PRIM

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M

Zestaw głośnomówiący PY-BT02

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Przewodnik użytkownika

Instrukcja dla studentów Politechniki Poznańskiej

LC Bezprzewodowa karta sieciowa USB firmy Sweex

DESlock+ szybki start

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Instrukcja podłączenia i konfiguracji

Łączność bezprzewodowa (tylko wybrane modele)

Instrukcja Wirtualny Dysk:

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Program emulatora GPS pobieramy ze strony z działu Pobieralnia.

ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Platforma e-learningowa

Bezpieczeństwo sieci bezprzewodowych

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Konftel 55Wx Skrócona instrukcja obsługi

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

JABRA solemate mini. Instrukcja obsługi. jabra.com/solemate

Płatniku rozlicz PIT-11 przez internet!

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Usuwanie ustawień sieci eduroam

Rozkład menu narzędzi

Access Point WiFi Netis WF2220, 300 Mbps

PRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja użytkownika Efento Logger (v lub nowsza)

AKTUALIZACJA RĘCZNA TRYB OFFLINE (Przykład: WINDOWS 7-32 bits):

Dostęp do menu drukarki

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

OmniTouch 8400 Instant Communications Suite Web Softphone

PIXMA MG5500. series. Przewodnik konfiguracji

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja aktywacji i instalacji Certum Code Signing

JPK Jednolity Plik Kontrolny.

WLAN 2: tryb infrastruktury

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Telefon głośnomówiący HP UC Speaker Phone. Instrukcja obsługi

1. Opis. 2. Wymagania sprzętowe:

Konfiguracja parametrów pozycjonowania GPS /5

Calisto Telefon konferencyjny USB. Instrukcja użytkowania

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Programowanie centrali telefonicznej Platan Libra

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

11. Autoryzacja użytkowników

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.

Opis aktualizacji programu Kancelaria Komornika

Instrukcja aktywacji i instalacji Certum Code Signing

Transkrypt:

Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK

Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie

Czym jest Bluetooth? Standard komunikacji bezprzewodowej (IEEE 802.15.1) Rozwijany przez Bluetooth SIG Promoter members: Agere Systems, Ericsson, Intel, Lenovo, Microsoft, Motorola, Nokia i Toshiba 27 Associate members Adopter Members Uniwersalny może zastępować tradycyjne połączenia szeregowe w wielu zastosowaniach i wiele więcej Do uwierzytelnienia i tworzenia kluczy używany jest algorytm SAFER+. Szyfr strumieniowy E0 służy do szyfrowania transmisji.

Bezpieczeństwo protokołu

Odrobina techniki Bluetooth działa w radiowej częstotliwości 2,4 GHz Frequency hopping z częstością do 1600/s (79 kanałów o szerokości 1MHz) Nie powoduje zakłóceń z innymi technologiami w tej samej częstotliwości (np. WLAN) Znacząco utrudnia podsłuchiwanie transmisji Przepustowość: 723 kbit/s w wersji 1.1, 1.2 2.1 Mbit/s w wersji 2.0

Zasięg Teoretyczny Klasa mocy Maksymalna moc Teoretyczny zasięg Class 1 100 mw (20 dbm) ok.100 metrów Class 2 2,5 mw (4 dbm) ok. 10 metrów Class 3 1 mw (0 dbm) ok. 1 metra Praktyczny ponad 1,5 km

Adres urządzenia Adres urządzenia zgodny z MAC-48 Razem 48 bitów globalnie unikalnych dla urządzenia 2 48 = ok. 2.81 10 14 kombinacji 3 oktety przydzielane producentowi przez IEEE 3 oktety unikalne dla egzemplarza wypuszczonego przez producenta 2 24 = 16 777 216; 2 24 * 6 sekund = ok. 1165 dni Ułatwienia: Niektórzy producenci nie przydzielają adresów losowo Skanowanie można przeprowadzać równolegle, z wykorzystaniem wielu urządzeń Przyjazna nazwa Bluetooth Najczęściej jedyna wyświetlana użytkownikowi informacja Nie unikalna Swobodnie modyfikowalna

Tryb publiczny i tryb ukryty Tryb publiczny pozwala na wykrywanie obecności urządzenia przez inne. Tryb prywatny pozwala na normalne korzystanie z urządzenia - nie pozwala jedynie na wykrycie urządzenia. Z urządzeniem w trybie prywatnym nadal można się połączyć jeśli znajduje się na liście znanych urządzeń (np. w telefonie komórkowym) jeśli znamy adres MAC i interfejs pozwala na jego wprowadzenie Wnioski: Niektóre sytuacje wymagają przełączenia urządzenia w tryb publiczny należy w miarę możliwości unikać takich czynności w miejscach publicznych Przy normalnej pracy urządzenie powinno działać w trybie prywatnym

Urządzenia audio Urządzenia takie jak zestawy słuchawkowe czy głośnomówiące są domyślnie widoczne mają zapisany na stałe znany PIN typu 0000, 1234 łatwo można się z nimi połączyć Podłączając się do zestawu samochodowego, możemy wykorzystać go nie tylko jako głośnik, ale także jako urządzenie podsłuchowe Urządzenia audio zazwyczaj mogą realizować tylko jedno połączenie Bluetooth w danej chwili pozostałe (w tym wyszukiwanie) są odrzucane. Wniosek: Urządzenia tego typu powinny należy wyłączać gdy nie są używane

Parowanie i uwierzytelnienie Parowanie urządzeń Użytkownik wprowadza ten sam kod PIN na obu urządzeniach Przesyłany jest pseudolosowy ciąg IN_RAND Oba urządzenia obliczają klucz K init (IN_RAND, PIN, BD_ADDR) Oba urządzenia generują pseudolosowy ciąg LK_RAND, który przesyłany jest w postaci zaszyfrowanej K init Oba urządzenia obliczają klucz połączenia K ab (LK_RAND a,lk_rand b,bd_addr a,bd_addr b ) Uwierzytelnienie (przy połączeniu sparowanych urządzeń) Urządzenie A generuje ciąg AU_RAND i przesyła go do B Urządzenie B odsyła ten ciąg zaszyfrowany kluczem K ab Urządzenie B weryfikuje, czy ciąg został poprawnie zaszyfrowany Czynności są powtarzane z zamienionymi rolami

Parowanie i uwierzytelnienie Udowodniono, że podsłuchując proces parowania i uwierzytelnienia (wysyłane otwartym tekstem ciągi pseudolosowe IN_RAND i AU_RAND oraz zaszyfrowane postaci AU_RAND) możliwe jest odgadnięcie użytego PINu metodą brute-force w bardzo krótkim czasie. Możliwe jest także wymuszenie ponownego przeprowadzenia procesu parowania. Wnioski Proces parowania należy przeprowadzać w miejscu odosobnionym Należy wybierać dłuższy kod PIN min. 9 cyfr Tryby wymagające podania kodu PIN przed każdym połączeniem są w istocie mniej bezpieczne! Proces parowania jest rozwijany w aspektach funkcjonalnych i kryptograficznych.

Dostęp do usług Urządzenie może realizować wiele usług zdefiniowanych przez tzw. profile Bluetooth, np.: transfer plików faks usługa słuchawki usługa źródła dźwięku port szeregowy W zależności od konfiguracji, dostęp do każdej usługi może wymagać uwierzytelnienia (tylko urządzenia sparowane) a także każdorazowej autoryzacji.

Bezpieczeństwo implementacji

Zbyt łatwy dostęp do usług Uogólnienie problemu niektóre urządzenia pozwalają na dostęp do zbyt wielu funkcji bez autoryzacji Przykład: transfer plików Możliwy tylko do katalogu C:\Documents and Settings\user\My Documents\Incoming Bluetooth Files Ale... put../autostart/trumpet.wav

Bluesnarfing Błąd w obsłudze Bluetooth u niektórych producentów pozwalał m.in. na pobranie książki adresowej odczytanie numeru IMEI przegląd archiwum wiadomości przegląd plików multimedialnych (zdjęcia, filmy, dźwięki) To wszystko bez zgody a nawet wiedzy użytkownika. Ochrona patch producenta telefonu dla firmware

Bluebug Najpoważniejszy wykryty do tej pory błąd dotyczący Bluetooth. Dotyczył niektórych modeli Nokia i Sony Ericsson. Nieudokumentowany źle skonfigurowany wirtualny port szeregowy pozwalał na nieautoryzowane połączenie i wysłanie dowolnej sekwencji AT. Możliwości m.in. wykonywanie połączeń głosowych wysyłanie wiadomości przekierowanie połączeń Ochrona patch producenta telefonu dla firmware

Bezpieczeństwo implementacji

Bluetooth jako nośnik malware Bluetooth zawiera profil transmisji plików może być więc medium przenoszenia złośliwego oprogramowania jest uniwersalny, dostępny na wielu platformach systemowych względnie anonimowy (inaczej niż MMS) wygodny (inaczej niż IrDA) ma ograniczony zasięg działanie ograniczone zazwyczaj do telefonów w trybie publicznym praktycznie niemożliwe jest automatyczne uruchomienie pliku (na razie)

Cabir Złośliwe oprogramowanie na telefony Series 60 z systemem Symbian, wykryte w czerwcu 2004 r. rozsyła się do wszystkich znalezionych urządzeń korzystających z Bluetooth wgrywany jest plik instalacyjny.sis, który uzytkownik musi samodzielnie uruchomić -Czy zaakceptować połączenie od Nokia 6310i? -Czy zaakceptować transfer pliku caribe.sis? -Caribe.sis. Zapisać czy uruchomić? -Tak -Tak -Uruchom -Instaluję Caribe-VZ/29A. Tożsamość dostawcy nie może być potwierdzona. Kontynuować? -YOU ARE INFECTED! - Tak

Wnioski posługiwanie się trybem ukrytym w trakcie korzystania z Bluetooth znacząco utrudnia wykrycie urządzenia tryb publiczny należy włączać jedynie w odosobnionych miejscach aby utrudnić wykrycie urządzenia parowanie urządzeń należy przeprowadzać w odosobnionych miejscach aby utrudnić wykrycie urządzenia w trybie publicznym oraz uniemożliwić podsłuchanie transmisji i złamanie numeru PIN tam, gdzie to możliwe, należy stosować długi numer PIN (min. 9 znaków) aby utrudnić jego złamanie urządzenia, które nie mają możliwości przestawienia w tryb ukryty (słuchawki, zestawy głośnomówiące) należy wyłączać gdy nie są używane należy aktualizować oprogramowanie odpowiadające za implementację Bluetooth (sterowniki lub system w komputerze, firmware w telefonie itp.) aby uniknąć narażenia się na wynik błędów producenta

Dziękuję CERT Polska info@cert.pl +48 22 380 82 74