Bezpieczeństwo technologii Bluetooth

Podobne dokumenty
Bezpieczeństwo technologii Bluetooth

Przemysław Jaroszewski CERT Polska / NASK

BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH

BLUETOOTH. Rys. 1. Adapter bluetooh

Bezpieczeństwo w systemie Bluetooth

INSTRUKCJA OBSŁUGI. ADAPTER BLUETOOTH v2.0 USB

Bezpieczeństwo sieci bezprzewodowych

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu

Badanie bezpieczeństwa sieci Bluetooth

BT310 BLUETOOTH USB PRINTER ADAPTER

Poker na komórki - analiza bezpieczeństwa

Podstawowe pojęcia dotyczące sieci komputerowych

Interfejs Bluetooth dla systemu Microsoft Windows - pomoc

COMMUNICATIONS MICROPROCESSOR SYSTEM WITH PC USING BLUETOOTH KOMUNIKACJA SYSTEMU MIKROPROCESOROWEGO Z PC ZA POMOCĄ BLUETOOTH

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

Politechnika Gdańska. Gdańsk, 2016

Sieci bezprzewodowe cz.3

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Jabra SPEAK 450 dla Cisco

System głośnomówiący Bluetooth do samochodu

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Zestaw głośnomówiący PARROT MKi9200PL2 Bezprzewodowy Bluetooth z 2,4" ekranem TFT. Współpracuje z ipodem oraz z iphonem. Utworzono : 28 styczeń 2017

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Zestaw głośnomówiący Bluetooth do motoru oraz skutera PARROT SK4000

Protokół IPsec. Patryk Czarnik

Zestaw głośnomówiący PARROT MINIKIT Slim Przenośny Bluetooth

Zestaw głośnomówiący B-Speech BT-FSE PRIM

Kod produktu: MP-BT-USB

i-phono BT420 Bluetooth Hi-Fi Sports Headphone Instrukcja

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Zastosowania PKI dla wirtualnych sieci prywatnych

Bluetooth zagrożenia w teorii i praktyce

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

JABRA speak 510. Instrukcja obsługi. jabra.com/speak510

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

JABRA STEALTH UC. Instrukcja obsługi. jabra.com/stealthuc

1. Wprowadzenie Programowanie mikrokontrolerów Sprzęt i oprogramowanie... 33

JABRA SPEAK 510. Instrukcja Obsługi. jabra.com/speak510

Politechnika Poznańska, Instytut Informatyki, TWO. Interfejsy sprzętowe i ich programowanie

Czym jest technologia Bluetooth?

Kod produktu: MP-BT-RS232

ODBIORNIK/NADAJNIK AUDIO BLUETOOTH

Bezpieczeństwo w

Protokoły zdalnego logowania Telnet i SSH

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M

Aplikacja Roger Mobile Key

Bluetooth. Rys.1. Adapter Bluetooth

PRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS

Bezpieczeństwo usług oraz informacje o certyfikatach

Multimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2011/2012

Zadania z sieci Rozwiązanie

U SB M I N I ADAPTE R BLUETOOTH

IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.3

Przemysłowe sieci informatyczne

TWO-SUM, Politechnika Poznańska, Instytut Informatyki. Interfejsy sprzętowe i ich programowanie

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Głośnik Bluetooth MiniMax. Przewodnik szybkiej instalacji

IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja:

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

G Prawy głośnik H Łącze zasilania I Wtyk zapalniczki samochodowej J Wtyk zestawu samochodowego K Kontrolka zasilania

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

JABRA SPEAK 810. Instrukcja obsługi. jabra.com/speak810

Bezprzewodowe sieci komputerowe

Modem Bluetooth MBL-232/UK

Spis treści. Od Wydawcy

CALLNET - oprogramowanie

Modem Bluetooth MBL-USB/UK

JABRA stealth. Instrukcja obsługi. jabra.com/stealth

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na ver

Technologie cyfrowe semestr letni 2018/2019

INTELLITOUCH XLINK - BRAMKA GSM

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Universal MIDI controller. Uniwersalny sterownik MIDI

Near Field Communication

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

JABRA BOOST. Instrukcja Obsługi. jabra.com/boost

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

O urządzeniach we/wy. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Jak bezpieczne są Twoje dane w Internecie?

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Multimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2014/ marca 2015

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

Bezpieczeństwo informacji w systemach komputerowych

IrDA. Infrared Data Association

Załącznik nr 2 do SIWZ. Wykaz zamawianego sprzętu oraz oprogramowania

Wykład 4. Interfejsy USB, FireWire

Przemysłowe sieci informatyczne

Instrukcja. BT400 G3 Bluetooth Headset - instrukcja 1

rh-serwer Sterownik główny (serwer) systemu F&Home RADIO.

153,36 PLN brutto 124,68 PLN netto

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

Transkrypt:

Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22

Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 2z 22

Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 3z 22

Podstawowe parametru standardu praca na częstotliwości 2,4 GHz (jak WiFi) 79 kanałów po 1 MHz 1600 przeskoków w ciągu sekundy prędkość transmisji do 2 Mb/s (v2.0+edr) zasięg zależny od klasy urządzenia: I klasa do 100 metrów (moc 100 mw) II klasa do 10 metrów (moc 10 mw) III klasa do 1 metra (moc 1 mw) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 4z 22

Struktura standardu Ruch asynchroniczny Host Bluetooth Ruch synchroniczny SDP (wyszukiwanie urządzeń) IPv4 IPv6 BNEP BPP (drukarka) HCRP HID (klawiatura, mysz) TCP (połączenia telefoniczne) protokół łącza logicznego L2CAP SSP (wirtualny port szeregowy) OBEX (wymiana obiektów) RFCOMM (emulacja połączenia szeregowego RS-232) Sterownik Bluetooth Warstwa Zarządzania Łączem Warstwa Sterowania Pasmem Warstwa Radiowa Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 5z 22

Zastosowania - profile obsługa bezprzewodowego zestawu słuchawkowego (Headset Profile) przesyłanie obiektów, np. plików (Object Push Profile) dostęp do sieci IP obsługa połączeń typu punkt-wielopunkt w architekturze ad-hoc (Personal Area Networking Profile) obsługa połączeń telefonicznych (Telephony Control Specification) obsługa urządzeń wskazujących (Human Interface Device Profile) obsługa portu szeregowego (Serial Port Profile) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 6z 22

Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 7z 22

Podstawy bezpieczeństwa proces parowania urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr) uwierzytelnianie algorytm SAFER+ szyfrowanie połączeń algorytm E0 możliwość ukrycia urządzenia (nondiscoverable mode) mały zasięg częste przeskoki międzykanałowe Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 8z 22

Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z ograniczoną ilością pamięci i bez możliwości wprowadzenia kodu PIN Urządzenia z możliwością wprowadzenia kodu PIN E21 i E22 to algorytm SAFER+ Powstały klucz jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 9z 22

Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z pamięcią i bez możliwości wprowadzenia kodu PIN Klucz K to stary klucz połączenia Powstały klucz K AB jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 10 z 22

Mechanizmy bezp. uwierzytelnianie Proces uwierzytelniania oparty na mechanizmie wyzwanie-odpowiedź E1 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 11 z 22

Mechanizmy bezp. szyfrowanie Tworzenie klucza szyfrującego K C Symetryczny proces szyfrowania danych Zmienna COF: gdy klucz połączenia jest kluczem tymczasowym to COF jest tworzone na podstawie adresu urządzenia A (BD_ADDR A ) w przeciwnym przypadku COF to zmienna ACO z procesu uwierzytelniania E3 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 12 z 22

Mechanizmy bezp. szyfrowanie Strumieniowy algorytm szyfrujący E0 Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 13 z 22

Mechanizmy bezp. słabe strony jakość klucza połączenia zależy bezpośrednio od użytego PINu, a często przyjmuje on wartość 0000 lub 1234 w 2005 roku opracowano mechanizm łamania PINu wykorzystujący cechy algorytmu SAFER+ (4 cyfrowy PIN w 0,063 sekundy, a 7 cyfrowy w 76 sekund) w 2005 roku odzyskano klucz K C z E0 przy 2 38 operacjach znając pierwsze 24 bity i posiadając 2 23.8 ramek ruchu Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 14 z 22

Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 15 z 22

Ataki wykorzystujące luki w specyfikacji BlueJack wysyłanie wiadomości do widocznych urządzeń będących w zasięgu, rozsyłanie SPAMu, wirusów. Wiadomości są wysyłane jako wizytówki. BlueSnarf atak wykorzystuje brak uwierzytelniania przy przesyłaniu obiektów przez profil OPP na niektórych telefonach. Umożliwia uzyskanie książki adresowej, zdjęć czy wpisów z terminarza telefonu ofiary. BlueBug umożliwia wykonywanie połączeń, wysyłanie SMSów i korzystanie z Internetu z telefonu ofiary bez jej wiedzy. Bazuje na połączeniu szeregowym profilu SPP obsługującym komendy standardu Hayes (tzw. komendy AT ) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 16 z 22

Ataki wykorzystujące luki w specyfikacji Przykładowe telefony (w niektórych wersjach oprogramowania) narażone na ataki typu BlueSnarf i BlueBug Model telefonu BlueSnarf gdy widoczny BlueSnarf gdy niewidoczny BlueBug Ericsson T68 TAK NIE NIE SonyEricsson T68i TAK?? SonyEricsson T610 TAK? TAK SonyEricsson Z1010 TAK?? Nokia 6310 TAK TAK? Nokia 6310i TAK TAK TAK Nokia 8910 TAK TAK? Nokia 8910i TAK TAK? Motorola V600 NIE NIE TAK Motorola V80 NIE NIE TAK Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 17 z 22

Ataki wykorzystujące luki w specyfikacji BlueSmack atak typu DoS bazujący na wysyłaniu wiadomości protokołu L2CAP z żądaniem odpowiedzi (echo request) BlueBump umożliwia połączenie z telefonem ofiary bez jej wiedzy jeśli wcześniej istniało uwierzytelnione połączenie. Jego działanie polega na manipulacji przechowywaniem klucza połączenia (link key). aplikacja typu Car Whisperer umożliwia korzystanie z bezprzewodowego samochodowego zestawu głośnomówiącego ofiary (odbieranie danych dźwiękowych z mikrofonów, wysyłanie dźwięku do głośników). Bazuje na standardowych kodach PIN ( 0000 ) i zestawach, które nie są sparowane. Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 18 z 22

Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 19 z 22

Inne zagrożenia i opracowywane zabezpieczenia Inne zagrożenia: śledzenie widocznych urządzeń na podstawie ich adresu Opracowywane mechanizmy zabezpieczające: SimplePairing mechanizm parowania oparty na krzywych eliptycznych, wprowadzanie PINu zastąpiono porównywaniem ciągu sześciu cyfr Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 20 z 22

Wybrana bibliografia http://www.bluetooth.com/bluetooth/learn/security/ specyfikacja v2.0+edr (bezpieczeństwo Part H, strony 767-807): http://www.bluetooth.com/nr/rdonlyres/1f6469ba-6ae7-42b6-b5a1-65148b9db238/840/core_v210_edr.zip szybkie łamanie kodu PIN: http://www.eng.tau.ac.il/%7eyash/shaked-woolmobisys05/index.html atak na E0 - http://www.terminodes.org/micspublicationsdetail.php?pubno=1216 opis ataków na telefony komórkowe: http://trifinite.org/trifinite_stuff.html telefony zagrożone BlueSnarf i BlueBug: http://www.thebunker.net/resources/bluetooth mechanizm SimplePairing: http://bluetooth.com/nr/rdonlyres/0a0b3f36-d15f-4470-85a6- F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 21 z 22

Dziękuję za uwagę Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 22 z 22