Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22
Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 2z 22
Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 3z 22
Podstawowe parametru standardu praca na częstotliwości 2,4 GHz (jak WiFi) 79 kanałów po 1 MHz 1600 przeskoków w ciągu sekundy prędkość transmisji do 2 Mb/s (v2.0+edr) zasięg zależny od klasy urządzenia: I klasa do 100 metrów (moc 100 mw) II klasa do 10 metrów (moc 10 mw) III klasa do 1 metra (moc 1 mw) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 4z 22
Struktura standardu Ruch asynchroniczny Host Bluetooth Ruch synchroniczny SDP (wyszukiwanie urządzeń) IPv4 IPv6 BNEP BPP (drukarka) HCRP HID (klawiatura, mysz) TCP (połączenia telefoniczne) protokół łącza logicznego L2CAP SSP (wirtualny port szeregowy) OBEX (wymiana obiektów) RFCOMM (emulacja połączenia szeregowego RS-232) Sterownik Bluetooth Warstwa Zarządzania Łączem Warstwa Sterowania Pasmem Warstwa Radiowa Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 5z 22
Zastosowania - profile obsługa bezprzewodowego zestawu słuchawkowego (Headset Profile) przesyłanie obiektów, np. plików (Object Push Profile) dostęp do sieci IP obsługa połączeń typu punkt-wielopunkt w architekturze ad-hoc (Personal Area Networking Profile) obsługa połączeń telefonicznych (Telephony Control Specification) obsługa urządzeń wskazujących (Human Interface Device Profile) obsługa portu szeregowego (Serial Port Profile) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 6z 22
Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 7z 22
Podstawy bezpieczeństwa proces parowania urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr) uwierzytelnianie algorytm SAFER+ szyfrowanie połączeń algorytm E0 możliwość ukrycia urządzenia (nondiscoverable mode) mały zasięg częste przeskoki międzykanałowe Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 8z 22
Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z ograniczoną ilością pamięci i bez możliwości wprowadzenia kodu PIN Urządzenia z możliwością wprowadzenia kodu PIN E21 i E22 to algorytm SAFER+ Powstały klucz jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 9z 22
Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z pamięcią i bez możliwości wprowadzenia kodu PIN Klucz K to stary klucz połączenia Powstały klucz K AB jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 10 z 22
Mechanizmy bezp. uwierzytelnianie Proces uwierzytelniania oparty na mechanizmie wyzwanie-odpowiedź E1 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 11 z 22
Mechanizmy bezp. szyfrowanie Tworzenie klucza szyfrującego K C Symetryczny proces szyfrowania danych Zmienna COF: gdy klucz połączenia jest kluczem tymczasowym to COF jest tworzone na podstawie adresu urządzenia A (BD_ADDR A ) w przeciwnym przypadku COF to zmienna ACO z procesu uwierzytelniania E3 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 12 z 22
Mechanizmy bezp. szyfrowanie Strumieniowy algorytm szyfrujący E0 Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 13 z 22
Mechanizmy bezp. słabe strony jakość klucza połączenia zależy bezpośrednio od użytego PINu, a często przyjmuje on wartość 0000 lub 1234 w 2005 roku opracowano mechanizm łamania PINu wykorzystujący cechy algorytmu SAFER+ (4 cyfrowy PIN w 0,063 sekundy, a 7 cyfrowy w 76 sekund) w 2005 roku odzyskano klucz K C z E0 przy 2 38 operacjach znając pierwsze 24 bity i posiadając 2 23.8 ramek ruchu Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 14 z 22
Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 15 z 22
Ataki wykorzystujące luki w specyfikacji BlueJack wysyłanie wiadomości do widocznych urządzeń będących w zasięgu, rozsyłanie SPAMu, wirusów. Wiadomości są wysyłane jako wizytówki. BlueSnarf atak wykorzystuje brak uwierzytelniania przy przesyłaniu obiektów przez profil OPP na niektórych telefonach. Umożliwia uzyskanie książki adresowej, zdjęć czy wpisów z terminarza telefonu ofiary. BlueBug umożliwia wykonywanie połączeń, wysyłanie SMSów i korzystanie z Internetu z telefonu ofiary bez jej wiedzy. Bazuje na połączeniu szeregowym profilu SPP obsługującym komendy standardu Hayes (tzw. komendy AT ) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 16 z 22
Ataki wykorzystujące luki w specyfikacji Przykładowe telefony (w niektórych wersjach oprogramowania) narażone na ataki typu BlueSnarf i BlueBug Model telefonu BlueSnarf gdy widoczny BlueSnarf gdy niewidoczny BlueBug Ericsson T68 TAK NIE NIE SonyEricsson T68i TAK?? SonyEricsson T610 TAK? TAK SonyEricsson Z1010 TAK?? Nokia 6310 TAK TAK? Nokia 6310i TAK TAK TAK Nokia 8910 TAK TAK? Nokia 8910i TAK TAK? Motorola V600 NIE NIE TAK Motorola V80 NIE NIE TAK Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 17 z 22
Ataki wykorzystujące luki w specyfikacji BlueSmack atak typu DoS bazujący na wysyłaniu wiadomości protokołu L2CAP z żądaniem odpowiedzi (echo request) BlueBump umożliwia połączenie z telefonem ofiary bez jej wiedzy jeśli wcześniej istniało uwierzytelnione połączenie. Jego działanie polega na manipulacji przechowywaniem klucza połączenia (link key). aplikacja typu Car Whisperer umożliwia korzystanie z bezprzewodowego samochodowego zestawu głośnomówiącego ofiary (odbieranie danych dźwiękowych z mikrofonów, wysyłanie dźwięku do głośników). Bazuje na standardowych kodach PIN ( 0000 ) i zestawach, które nie są sparowane. Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 18 z 22
Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 19 z 22
Inne zagrożenia i opracowywane zabezpieczenia Inne zagrożenia: śledzenie widocznych urządzeń na podstawie ich adresu Opracowywane mechanizmy zabezpieczające: SimplePairing mechanizm parowania oparty na krzywych eliptycznych, wprowadzanie PINu zastąpiono porównywaniem ciągu sześciu cyfr Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 20 z 22
Wybrana bibliografia http://www.bluetooth.com/bluetooth/learn/security/ specyfikacja v2.0+edr (bezpieczeństwo Part H, strony 767-807): http://www.bluetooth.com/nr/rdonlyres/1f6469ba-6ae7-42b6-b5a1-65148b9db238/840/core_v210_edr.zip szybkie łamanie kodu PIN: http://www.eng.tau.ac.il/%7eyash/shaked-woolmobisys05/index.html atak na E0 - http://www.terminodes.org/micspublicationsdetail.php?pubno=1216 opis ataków na telefony komórkowe: http://trifinite.org/trifinite_stuff.html telefony zagrożone BlueSnarf i BlueBug: http://www.thebunker.net/resources/bluetooth mechanizm SimplePairing: http://bluetooth.com/nr/rdonlyres/0a0b3f36-d15f-4470-85a6- F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 21 z 22
Dziękuję za uwagę Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 22 z 22