Bezpieczeństwo technologii Bluetooth

Podobne dokumenty
Bezpieczeństwo technologii Bluetooth

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Przemysław Jaroszewski CERT Polska / NASK

Bezpieczeństwo sieci bezprzewodowych

Sieci bezprzewodowe cz.3

BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH

Bluetooth zagrożenia w teorii i praktyce

Bezpieczeństwo w systemie Bluetooth

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7

Badanie bezpieczeństwa sieci Bluetooth

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Rozproszony system zbierania danych.

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Programowanie Układów Logicznych kod kursu: ETD6203. Szczegóły realizacji projektu indywidualnego W dr inż.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Pilot RF 4-kanałowy + odbiornik XY-DJM-5V umożliwia zdalne sterowanie do czterech urządzeń. Nadajnik pilot MX804. Odbiornik XY-DJM.

Technologie cyfrowe semestr letni 2018/2019

Metody zabezpieczania transmisji w sieci Ethernet

Features: Specyfikacja:

Przemysłowe sieci informatyczne

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

KAM-TECH sklep internetowy Utworzono : 07 listopad 2014

Inteligentny System Bezprzewodowego Sterowania

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Problemy z bezpieczeństwem w sieci lokalnej

Sieci bezprzewodowe oczami hackera

z paska narzędzi lub z polecenia Capture

MODEMY ASTRAADA GSM ASTOR KATALOG SYSTEMÓW KOMUNIKACJI ASTRAADA GSM. AS30GSM101C Astraada GSM; Modem GSM/GPRS RB900 z RS232; Obsługa SMS

Pogoń za pasmem - niewykorzystany potencjał sieci HFC. Łukasz Cejmer Senior Solution Engineer, HFC

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Rodzaje, budowa i funkcje urządzeń sieciowych

Przemysłowe sieci informatyczne

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

ZESTAWY BEZPRZEWODOWE

8140 TETRA AirAnalyzer

SYSTEM ŁĄCZNOŚCI RADIOWEJ DLA MOTOCYKLISTY RADIOEXPO

Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

COMMUNICATIONS MICROPROCESSOR SYSTEM WITH PC USING BLUETOOTH KOMUNIKACJA SYSTEMU MIKROPROCESOROWEGO Z PC ZA POMOCĄ BLUETOOTH

Siklu EtherHaul 1200Lv700, 1200 i 1200F radiolinie na pasmo GHz, GHz

Michał Sobiegraj, TCP i UDP

Zestaw 20 Przywoływaczy Klienta Classic Instrukcja Obsługi

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

F&F Filipowski Sp. J Pabianice, ul. Konstantynowska 79/81 tel KARTA KATALOGOWA

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezprzewodowe sieci komputerowe

KATALOG KONWERTERÓW HDMI

3GHz (opcja 6GHz) Cyfrowy Analizator Widma GA4063

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Układy transmisji bezprzewodowej w technice scalonej, wybrane zagadnienia

WSPR. by SP3IY

Uniwersalny Konwerter Protokołów

Metody ataków sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja obsługi. Czujnik radiowy NETINO NT(H)S-R-01. v r.

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Sieciowy odbiornik monitorująco - analizujący. Model DB4000

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Metody uwierzytelniania klientów WLAN

rh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.

BEZPRZEWODOWA KAMERA INTERNETOWA USB 2.0

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

ISO 9001 PN-N ISO 14001

Bezpieczeństwo usług na przykładzie VoIP

Analizator spektrum KROKS 6000 analizator sygnałów analogowych i cyfrowych

Opis efektów kształcenia dla modułu zajęć

WDRT-730 Dwuzakresowy router 300Mbps n Gigabit

300 ( ( (5 300 (2,4 - (2, SSID:

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

OPIS PRZEDMIOTU ZAMÓWIENIA/FORMULARZ CENOWY/ZESTAWIENIE WYMAGANYCH PARAMETRÓW

STANDARD KNX Automatyka budynkowa Podstawowe informacje

Protokoły zdalnego logowania Telnet i SSH

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Miernik mocy w.cz nadajników RC i FPV 1MHz - 8GHz

rh-serwer Sterownik główny (serwer) systemu F&Home RADIO.

Odbiornik Bluetooth GPS

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Bluetooth. Rys.1. Adapter Bluetooth

Wdrażanie systemów z funkcjami SMART METERING

Miernik mocy w.cz nadajników RC i FPV 1 MHz 8 GHz

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Systemy GEPON oraz EoC. Jerzy Szczęsny

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

TRUST WIRELESS VIDEO & DVD VIEWER

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

System transmisji radiowej Topologia drzewa Komunikacja radiowa Ethernet DX80ER2M-H

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Router Lanberg AC1200 RO-120GE 1Gbs

precyzja pomiaru metering solutions Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Transkrypt:

Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek

Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku

Charakterystyka technologii (1) Założenie: bezprzewodowa komunikacja dla urządzeń zasilanych z baterii Działa w paśmie 2,4 GHz, czyli tam gdzie WiFi 802.11b/g inny dostęp do medium FHSS vs DSSS 79 kanałów, każdy po 1 MHz 1600 zmian kanału na sekundę efektywnie zakłóca WiFi ;)

Charakterystyka technologii (2) Klasy urządzeń Bluetooth I klasa: 100 mw (20 dbm) ~ 100 m zasięgu II klasa: 10 mw (4 dbm) ~ 10 m zasięgu III klasa: 1 mw (0 dbm) ~ 10 cm zasięgu Szybkość transmisji danych 1.1: 723 kbit/s 2.0: 2,1 Mbit/s

Charakterystyka technologii (3) Własny stos protokołów, trochę podobny do TCP/IP OBEX RFCOMM L2CAP, PAN HCI LMP Baseband Radio

Charakterystyka technologii (4) Podstawowe usługi wymiana plików (OBEX) Transmisja głosu (słuchawka) dostęp do sieci enkapsulacja Ethernet lub PPP (DUN, PAN)

Charakterystyka technologii (5) Założenia bezpieczeństwa przed rozpoczęciem transmisji konieczne jest parowanie ustalenie klucza szyfrowania (algorytm SAFER) szyfrowanie symetryczne (algorytm E0) ukrywanie urządzenia mały zasięg odseparowanie użytkownika od warstwy RF

Problemy projektowe i implementacyjne (1) Anteny kierunkowe = większy zasięg rekord prawie 2 km BlueBug ukryte kanały RFCOMM, udostepniające komendy AT BluePrinting fingerprinting urządzenia

Problemy projektowe i implementacyjne (2) BlueSnarf publicznie dostępne pliki na OBEX BlueSmack ataki typu DoS BlueBump utrzymanie otwartego połączenia pomimo skasowania autoryzacji

Problemy projektowe i implementacyjne (3) BlueDump urządzenie kasuje istniejące parowanie po udanym spoofingu

Inne pomysły na ataki (1) Ataki wykorzystujące inżynierie społeczną proste i krótkie PINy podszywanie się pod serwisy długie i nietypowe nazwy urządzeń Wykrywanie ukrytych urządzeń skanowanie adresów MAC

Inne pomysły na ataki (2) Uzyskiwanie dostępu do warstwy RF gotowe analizatory np. Rohde & Schwartz

Inne pomysły na ataki (3) Uzyskiwanie dostępu do warstwy RF GNU Radio software defined radio demodulacja opisana w Pythonie lub C++ przykładowe demodulatory i modulatory WFM i FM GSM AM SSB demodulator i modulator GMSK transmisja IP do 1 Mbit/s

Inne pomysły na ataki (4) Uzyskiwanie dostępu do warstwy RF GNU Radio tak, można napisać (de)modulator dla Bluetooth potrzebny sprzęt przetwornik A/C i C/A transreceiver na pasmo 2,4 GHz

Inne pomysły na ataki (5) Uzyskiwanie dostępu do warstwy RF GNU Radio USRP zbudowany na bazie FPGA interfejs USB 2.0 4 przetworniki A/C 4 przetworniki C/A pasmo 6 Mhz Open Source można kupić gotowe urządzenie za 500$

Inne pomysły na ataki (6) Uzyskiwanie dostępu do warstwy RF GNU Radio USRP potrzebny jeszcze odbiornik i nadajnik nadajnik 2-200 MHz 75$ odbiornik 2-300 MHz 75$ odbiornik 50-870 MHz 100$ odbiornik 800-2400 MHz 150$ nadajnik/odbiornik 400-500 MHz 225$ nadajnik/odbiornik 800-1000 MHz 250$ nadajnik/odbiornik 2400-2500 MHz - 275$

Inne pomysły na ataki (7) Uzyskiwanie dostępu do warstwy RF co można zrobić? pasywny sniffing parowania off-line'owy bruteforcing PINu Yaniv Shaked, Avishai Wool 4-cyfrowy PIN poniżej 1 sekundy 7-cyfrowy PIN 76 sekund ataki statystyczne na E0 2005 Lu, Meier, Vaudenay odzyskanie klucza w 2 38 operacji przy posiadaniu 2 23 ramek (~8 mln), znajomosci początkowych 24 bitów

Inne pomysły na ataki (8) Uzyskiwanie dostępu do warstwy RF co można zrobić? ataki aktywne potencjalnie niezliczone błędy w zamkniętych HCI

Narzędzia Bluetooth (1) Przegląd narzędzi dostępnych w pakiecie BlueZ hciconfig konfigurator interfejsu hosta hcitool skanowanie informacje o urządzeniu tworzenie połączeń

Narzędzia Bluetooth (2) Przegląd narzędzi dostępnych w pakiecie BlueZ hcidump sniffer interfejsu hosta sdptool wyszukiwanie serwisów publikowanie serwisów l2ping rfcomm zarządzanie kanałami RFCOMM

Narzędzia Bluetooth (3) Przydatne dodatkowe narzędzia btscanner http://www.pentest.co.uk/cgi-bin/viewcat.cgi?cat=do poszukuje ukrytych urządzeń

Narzędzia Bluetooth (4) Przydatne dodatkowe narzędzia btdsd http://www.betaversion.net/btdsd/ skaner kanałów RFCOMM Bluetooth Stack Smasher http://securitech.homeunix.org/blue/ generuje różne typy niepoprawnych pakietów

Prezentacja praktyczna (1) Błąd w telefonie Nokia 6310i Podatność HP ipaq h4150 na ataki DoS

Dziękuję za uwagę i zapraszam do dyskusji