You are on page 1of 21

SAOBRAAJNI FAKULTET

TRAVNIK

SIGURNOST BLUETOOTH KOMUNIKACIJA


SEMINARSKI RAD

Predmet: Sigurnost u telekomunikacijama


Mentor: Prof. dr Halid igi

Student: Muamer Vrtagi

Vii asistent: Mr. Azra Zaimovi, dipl

Broj indeksa: S-31/I-11

Travnik, novembar 2014.

SADRAJ :
1. UVOD.....................................................................................................................................3
2. BLUETOOTH TEHNOLOGIJA............................................................................................4
2.1 Osnove Bluetooth tehnologije...........................................................................................4
3. SIGURNOSNI MEHANIZMI BLUETOOTH KOMUNIKACIJE........................................6
3.1 Sigurnosni problemi..........................................................................................................8
4. PREGLED NAPADA NA BLUETOOTH............................................................................13
4.1 Historija napada..............................................................................................................13
4.1 Klasifikacija napada........................................................................................................15
4.2 Napadi prislukivanjem..................................................................................................15
4.3 Mjere prevencije napada na Bluetooth...........................................................................16
5. ZAKLJUAK.......................................................................................................................19
6. POPIS SLIKA.......................................................................................................................20
7. LITERATURA......................................................................................................................21

1. UVOD
Beine komunikacije na male udaljenosti. Omoguava povezivanje prenosnih i stolnih
raunara, raunarske opreme, mobilnih telefona, kamera i drugih digitalnih ureaja. U svojoj
osnovi, Bluetooth prenos se ostvaruje mikroipom koji koristi radio prenos kratkog dometa
(bez potrebe za postojanjem linije optike vidljivosti) za prenos informacija. Pomenuti
mikroip se pri tom ugrauje u ureaj (kamere, tastature, slualice, mobine telefone, itd.) ili se
spaja preko univerzalne serijske sabirnice, serijskog prikljuka ili PC kartice.
Bluetooth se orjentira na spajanje mobilnih ureaja privatnim vezama. Bluetooth tehnologija,
uz ostale beine tehnologije, otvara nova podruja primjene osobnih raunara, laptopa i
ostalih prijenosnih ureaja. Novim podrujima primjene otvaraju se i nove sigurnosne
ranjivosti, koje su posebno osjetljive upravo zbog svojstva beinog medija. Iz tog razloga,
sigurnosti Bluetooth tehnologije potrebno je posebno posvetiti panju. U ovom radu opisana
je Bluetooth beina tehnologija, s posebnim naglaskom na njene sigurnosne aspekte.
Rad je struktuiran kroz tri poglavlja.
U prvom poglavlju, dat je opis Bluetooth tehnologije, kao i osnovni aspekti Bluetooth
standarda, u svim verzijama protokola.
U drugom poglavlju je dat detaljan opis sigurnosnih mehanizama koji se koriste za zatitu
Bluetooth tehnologije od zloupotrebe i prislukivanja.
U treem poglavlja rada, dat je pregled priznatih napada na Bluetooth mree, kao i praktina
izvedba pojedinih napada, te mjere prevencije napada na Bluetooth PAN mrenim sistemima.

2. BLUETOOTH TEHNOLOGIJA
2.1 Osnove Bluetooth tehnologije
Bluetooth je naziv za beini prenos podataka i govora, namijenjen za malu potronju i jeftine
beine komunikacije na male udaljenosti. Omoguava povezivanje prenosnih i stolnih
raunara, raunarske opreme, mobilnih telefona, kamera i drugih digitalnih ureaja. U svojoj
osnovi, Bluetooth prenos se ostvaruje mikroipom koji koristi radio prenos kratkog dometa
(bez potrebe za postojanjem linije optike vidljivosti) za prenos informacija. Pomenuti
mikroip se pri tom ugrauje u ureaj (kamere, tastature, slualice, mobine telefone, itd.) ili se
spaja preko univerzalne serijske sabirnice, serijskog prikljuka ili PC kartice.
Brzina prenosa podataka zavisi od verzije standarda i kree se od teoretskim 1 Mbps (u verziji
v. 1.2), 3 Mbps (kod verzija v. 2.0 i v. 2.1), te 24 Mbps (u verziji v. 3.0 standarda). Realna
udaljenost do koje radi Bluetooth tehnologija je oko 10 m, ali uz veu snagu odailjanja ta se
udaljenost moe poveati i do 100 m. Bluetooth mrea se pri tome moe formirati spontano,
direktnim povezivanjem ureaja sa Bluetooth modulima, bez potrebe za koritenjem dodatne
infrastrukture, te predstavlja tzv. ad-hoc mreu.
Bluetooth ureaji rade u ISM (eng. Industrial, Scientific and Medical) frekventnom pojasu od
2.4 GHz do 2.4835 GHz, za ije koritenje nije potrebna dozvola i ne plaa se naknada, ime
su postignuti neki od osnovnih zahtjeva stavljenih pred Bluetooth tehnologiju, a to je globalna
raspoloivost i mala cijena implementacije.
Meutim, s obzirom na injenicu da je ISM opseg slobodan za sve koji ga ele koristiti javio
se drugi problem, a to je problem interferencije. Naime, pomenuti spektar je zbog svoje
prirode veoma napuen korisnicima (u istom opsegu radi i WLAN (eng. Wireless Local Area
Network), beini telefoni, moduli za daljinsko otvaranje vrata, mikrotalasne penice, baby
monitori ...), pa je radio sistem morao biti projektovan tako da se nosi sa problemima
interferencije i promjene jaine signala tokom prenosa.
Ti problemi su rjeeni upotrebom modulacijske tehnike frekvencijskog preskakivanja s
rasprenim spektrom (FHSS, eng. Frequency Hopping Spread Spectrum), koja omoguava
jeftinu radio implementaciju male potronje.
Kod FHSS modulacije definiu se frekventni skokovi unutar spektra, gdje se pod skokovima
misli na ekstremno brze promjene frekvencija na kojima se podaci prenose1.
_________________________
1

Pamela Begovi, Bluetooth, Skripta iz predmeta Tehnologije beinih pristupnih mrea,

2013. god.,

Predajnik pri tome alje kratke nizove podataka na jednoj frekvenciji neko vrijeme (6.25 s),
a potom se prebacuje na drugu frekvenciju, uz obaveznu sinhronizaciju slijeda preskakanja
izmeu predajnika i prijemnika.
Pri tome, cijeli frekventni pojas na 2.4 GHz podjeljen je na 79 nepreklapajuih podkanala,
irine 1 MHz, preko kojih se nadalje koristi pomenuta FHSS tehnika. Ako se pri tom pojavi
interferencija na jednoj frekvenciji, podaci se ponovo alju na iduoj frekvenciji, a stalnim
mijenjanjem frekvencije FHSS sistem je otporan na presluavanje, te se postie i visoki
stupanj sigurnosti prenosa. Pomenuta tehnika, uz izbor razliitih sekvenci skakanja
omoguava pri tome koegzistenciju vie neovisnih Bluetooth mrea unutar istog prostora, a
mali paketi i relativno brzo frekventno skakanje ograniavaju i uticaj interferencija od ostalih
radio sistema koji rade u istom opsegu. Time se omoguava rad vie razliitih mrea unutar
istog podruja, ali bez nepoeljnih meudjelovanja. Pored navedenog, veoma zastupljeni
mehanizmi zatitnog kodiranja ograniavaju uticaj sluajnih smetnji na putu propagacije radio
talasa.
Kada je rije o koritenim modulacijama, polazna verzija standarda (v. 1.2 BR, eng. Basic
Rate) koja radi sa brzinom 1 Mbps primjenjivala je GFSK (eng. Gaussian Frequency-Shift

Keying) modulaciju, dok novije verzije (EDR, eng. Enhanced Data Rates) rade sa

DQPSK (eng. Differential Quadrature Phase Shift Keying) i 8DPSK (eng. Differential Phase
Shift Keying) modulacijama, omoguavajui brzine prenosa 2 i 3 Mbps respektivno. [1]
Bluetooth standard i komunikacijski protokol je primarno dizajniran za uporabu na ureajima
niske cijene i male potronje energije kako bi im omoguio meusobnu komunikaciju. Ureaji
se dijele u tri klase prema potronji energije i najveoj udaljenosti na nain prikazan u Tabeli
1.

Tabela 1. Klase Bluetooth ureaja


Najee se koristi za sljedee namjene:

beina komunikacija izmeu mobilnih ureaja i slualica,

beina mrea izmeu osobnih raunala u uvjetima kada je dostupna mala irina
pojasa,

beina komunikacija s ulaznim i izlaznim ureajima osobnih raunala (mi,


tipkovnica, printer),

prijenos datoteka i podataka izmeu ureaja OBEX (eng. OBject EXchange)


protokolom,

zamjena za tradicionalne iane komunikacije u ispitnoj opremi, GPS (eng. Global


Positioning System) ureajima, medicinskoj opremi, BarCode skenerima i sl.,

nadzor kod sustava koji koriste IR (eng. Infrared Radiation) tehnologije,

programi koje ne zahtijevaju veliku irinu prijenosnog pojasa te nisu ovisni o


kabelskim vezama,

beini most izmeu industrijskih Ethernet mrea,

beini nadzor igraih konzola i

pristup Internetu na osobnom raunalu uporabom mobilnog ureaja kao modema.

3. SIGURNOSNI MEHANIZMI BLUETOOTH KOMUNIKACIJE


Tokom razvoja Bluetooth standarda uvedeni su brojni postupci i tehnologije kako bi se
zatitile komunikacije i prijenos podataka izmeu Bluetooth ureaja. Neki od osnovnih razina
i metoda zatite navedeni su u nastavku.
6

Povjerljivost podataka i zatita korisnika mora se ostvariti sigurnosnim kontrolama i na


fizikom i na aplikacijskom sloju. Mjere koje sistem poduzima za zatitu na aplikacijskom se
razlikuju od aplikcije do aplikacije, te ovise o njenoj namjeni. Autentikacija i enkripcija koja
se provodi na fizikom sloju ostvarena je na isti nain za sve Bluetooth ureaje.
Bluetooth sigurnost dijeli se na tri razine:

Razina 1 nesigurna,

Razina 2 sigurnost na razini usluga,

Razina 3 sigurnost na razini veze.

Razlika izmeu razine 2 i 3 je u tome to kod razine 3 ureaji iniciraju procedure sigurnosti
prije uspostave kanala, dok se kod razine 2 to obavlja na razini usluge.
to se tie ureaja, definiraju se dva stepena sigurnosti:

povjerljivi ureaj neogranien pristup svim uslugama,

nepovjerljivi ureaj ne postoji pristup uslugama.

Kod usluga postoje tri razine sigurnosti:

usluge koje zahtijevaju autorizaciju i autentikaciju,

usluge koje zahtijevaju autentikaciju,

usluge koje nemaju sigurnosnih zahtijeva.

Postoje etiri entiteta koji upravljaju sigurnou na razini veze:

BD_ADDR (eng. Bluetooth device address) - adresa duga 48 bita koja jedinstveno
odreuje svaki ureaj, a definie je organizacija IEEE,

Privatni autentikacijski klju (eng. Private authentication key) - sluajni broj duljine
128 bita koji se koristi za provoenje postupaka autentikacije.

Privatni klju za kriptovanje (eng. Private encryption key) - broj dug 8-128 bita koji
se koristi za ifriranje podataka.

RAND (eng. Random Number) - sluajni ili pseudo-sluajni broj duljine 128 bita koji
se periodiki mijenja, a stvara ga sam Bluetooth ureaj.

Adresa Bluetooth ureaja je jedinstvena 48-bitna IEEE adresa. Ove adrese su javne, te se
mogu doznati kroz MMI (eng. Multi Media Interface) komunikaciju, ili automatski
koritenjem upitne rutine Bluetooth ureaja. Tajni kljuevi se generiu tokom inicijalizacije.
Klju enkripcije se dijelom genere iz autentikacijskog kljua za vrijeme prenosa
7

autentikacije. Algoritam autentikacije uvijek koristi 128-bitni klju, dok se za enkripciju


koristi klju ija duina moe biti 1 do 16 okteta. Duina kljua enkripcije je promjenljiva iz
dva razloga. Prvi razlog su razliiti zakoni kojima podlijeu kriptografski algoritmi u
pojedinim zemljama. Drugi razlog je da bi se omoguile budue nadogradnje sigurnosnih
mjera bez potrebe za redizjniranjem algoritama i sklopovskih rjeenja. Poveanje efektivne
duine kljua je najjednostavniji nain borbe protiv sve vee procesorske snage2.
______________________
2

Nacionalni CERT, Ranjivost Bluetooth tehnologije, NCERT-PUBDOC-2009-11-281, 2009.

god.,

Autentikacijski klju ostaje isti sve dok aplikacija koja se izvrava na Bluetooth ureaju ne
zatrai promjenu kljua. Za razliku od njega kriptografski klju se ponovo generira pri
svakom ponovnom aktiviranju enkripcije.
RAND vrijednost se generira generatorima sluajnih brojeva ugraenima u Bluetooth ureaje.
Ova vrijednost nije stalan parametar, ve se esto mijenja.

3.1 Sigurnosni problemi


Algoritam kriptovanja toka podataka E0 je u nekim sluajevima ranjiv na divide- and-conqer
napade. Klju enkripcije moe biti otkriven samo kada je generisani niz sluajnih brojeva dui
od periode najkraeg pominog registra s povratnom funkcijom. Perioda pominog registra je
duina izlaznog niza prije nego se niz pone ponavljati. Ovaj propust je ipak vezan samo uz
kriptografski algoritam E0, jer se u Bluetooth specifikaciji definirao nain zaobilaska ovog
problema. Spomenuta divide-and-conqer metoda zahtjeva pristup generisanom nizu sluajnih
brojeva uz razliite ulazne podatke. Ovo se u Bluetooth sistemu ne moe dogoditi zbog vrlo
visoke frekvencije reinicijalizacije. Kako se za svaki paket generira drugaiji klju runde,
svaki generisani niz sluajnih brojeva je nezavisan i toliko kratak da se ne zadovoljavaju
uvjeti potrebni za provoenje napada. Snaga inicijalizacijskog kljua ovisi iskljuivo o PIN
kodu. Algoritam generisanja inicijalizacijskog kljua E 22 generira klju iz PIN koda, njegove i
sluajnog broja koji se u jasnom obliku prenosi radio valovima. Jedini tajni entitet je PIN kod.
Kako se veina PIN kodova sastoji od svega 4 cifre, dovodi se u pitanje vjerodostojnost
inicijalizacijskog kljua. Koritenje jedininog kljua ne osigurava dovoljnu tajnost podataka.
Ureaj koji koristi svoj jedinini klju kao klju veze, podloan je prislukivanju od strane
svih ureaja s kojima je ve ranije imao uspostavljenu vezu, te s toga s njim dijele klju veze.
8

Taj klju veze im omoguuje generisanje kljua enkripcije, pomou koga mogu prislukivati
kriptovanu komunikaciju ureaja A koja nije namijenjena njima. Ovo je mogue jer su sve
informacije, osim klua veze, za autentikaciju i enkripciju javne. Kako se klju veze dijeli s
vie ureaja, oni su uz lairanje svoje adrese u mogunosti prislukivati promet ureaja koji
koristi svoj jedinini klju kao klju veze.
Adrese Bluetooth ureaja, koje su jedinstvene za svaki ureaj, takoer mogu predstavljati
potencijalni problem. Nakon to se ustanovi da adresa odreenog pripada odreenom
korisniku, mogue je pratiti sve njegove transakcije, ime se naruava privatnost korisnika.
ini se da je sigurnost Bluetooth sistema dovoljna za manje aplikacije, ali prenos osjetljivih
informacija putem Bluetooth veza bi ipak trebalo izbjegavati.
Sigurnosni propusti po standardima Bluetooth-a su dati u tabeli ispod.
Sigurnosni problemi i
propusti
Verzija prije Bluetooth v1.2 standarda
1

Objanjenje

Kljuevi na linkovima su jedinini i Ureaj koji koristi jedinine kljueve e


statini, a i isti kljuevi se koriste za koristiti iste kljueve za svaki ureaj sa kojim
svako uparivanje.

Koritenjem

se uparuje. Ovo je ozbiljan propsust pri


kljueva

kriptografskom upravljanju kljuevima.


na Jednom kada je jedinini klju ureaja

linkovima koji su jedinini otkriven, bilo koji ureaj koji ima klju,
moe dovesti do prislukivanja i moe napasti taj ureaj, ili pak ureaj sa
kojekakvih podvala.

kojim je uparen. Takoer, moe prislukivati


komunikaciju meu ureajima, bez obriza na
to da li se koristi enkripcija.

Verzija prije Bluetooth v2.1 standarda


3

Sigurnosni mod 1 ureaja ne Ureaji koji koriste Sigurnosni mod 1 su u


inicira sigurnosne mehanizme.

principu nesigurni. Za standarde v2.0 i ranije


verzije,

PIN-ovi mogu biti prekratki.

sigurnosni

mod

je

strogo

preporuljiv.
Slabi PIN-ovi, koji se koriste za zatitu
generisanja kljueva za linkove, mogu se
lahko otkriti pogaanjem jer ljudi obino
biraju kratke PIN-ove.
9

Upravljanje PIN-ovima kao i Omoguavanje koritenja adekvatnih PINnjihova sluajnost manjka.

ova kod velikog broja korisnika je jako


teko. Problemi skalabilnosti esto uzrokuju
probleme u sigurnosti. Najbolje rjeenje
ovog problema je da se PIN-ovi pri
uparivanju

ureaja

generiu

pomou

generatora sluajnih brojeva.


Enkripcijski niz kljueva se Ako konekcija potraje due od 23.3 sata,
ponavlja

nakon

23.3

sata vrijednosti clock-a se poinju ponavljati,

upotrebe.

generiui iste kljueve kao i prije koriteni


kljuevi. Ovo je ozbiljan propust pri
kriptografiji, koji omoguava napadau da
otkrije orginalni text.

Bluetooth standard v2.1 i v3.0


7

Just Works model povezivanja Za visoku sigurnost, ureaji bi trebali


ne prua MITM zatitu prilikom zahtjevati MITM zatitu prilikom SSP i
uparivanja,

koje

rezultira trebali bi da odbijaju neautentificirane

neautentifikacijom kljua veze.


8

kljueve veze koji se generiu prilikom Just

Works naina uparivanja.


SSP ECDH kljuevi mogu biti Kratki
ECDH
kljuevi
statini ili jako kratki.

uparivanja

minimiziraju zatitu od prislikivanja, to


prua mogunost napadaima da dokue
tajne kljueve linka. Svaki ureaj bi trebao
imati jedinstven, dug ECDH klju, koji se pri

Statini

SSP

tome mijenja esto.


kljuevi Kljuevi koji se

omoguavaju MITM napade.

koriste

tokom

SSP

omoguavaju zatitu od MITM napada. Zbog


toga, ureaji bi trebali koristiti sluajne i
jedinstvene

10

kljueve

za

svaki

pokuaj

uparivanja.
Sigurnosni mod 4 dozvoljava Najgori mogui sluaj je kada ureaj pree
ureajima da preu na neki na sigurnosni mod 1, koji ne obezbjeuje
drugi

sigurnosni

mod

pri nikakvi zatitu. Strogo je preporueno da

uparivanju sa ureajima koji ne ureaji sa sigurnosnog moda 4 prelaze u


podravaju ovaj mod.

sluaju potrebe na sigurnosni mod 3.


10

Verzije prije Bluetooth standarda v4.0


11

Pokuaji za autentikaciju se Potebno je ukljuiti mehanizam unutar


ponavljaju.

Bluetooth

ureaja,

koji

sprijeiti

neograniene zahtjeve za autentikacijom.


Bluetooth
eksponencijalno
intervala

specifikacija

zahtjeva

poveanje

vremenskog

izmeu

dva

pokuaja

za

autentikacijom.Meutim, ne zahtjeva takav


interval ekaja izmeu dva autentikacijska
zahtjeva, pa napada moe prikupiti veliki
broj odgovora na zahtjev, to moe dovesti
12

do curenja informacija o tajnom kljuu veze.


Glavni klju, koji se koristi za Tajni klju koji se razmjenjuje izmeu vie
broadcast

enkripciju,

razmjenjuje
13

se od dva uparena ureaja otvara mogunost

izmeu

ureaja.
E0 algoritam

svih napada.

koriten

za FIPS-odobrena enkripcija se moe postii

Bluetooth BR/EDR enkripciju pomou enkripcije na aplikacijskom sloju


14

je relativno slab.
preko Bluetooth BR/EDR enkripcije.
Privatnost moe biti naruena Jednom kada je adresa Bluetooth ureaja
ako se adresa Bluetooth ureaja pridruena

odgovarajuem

korisniku,

snimi i pridrui odgovarajuem mogue je locirati i pratiti aktivnosti tog


15

korisniku.
Autentikacija
jednostavna

korisnika.
je Jedini
nain

ureaja
razmjena

autentikacije

prilikom

kljua zahtjeva/odgovora je meta MITM napada.

prilikom zahtjeva/odgovora.

Bluetooth

omoguuje

zajedniku

autentikaciju, koja bi se trebala koristiti za


verifikaciju koji su ureaji legitimni.
Bluetooth v4.0 standard
16

LE uparivanje ne osigurava Ako je uspjeno, prislukivanjem se mogu


zatitu od prislukivanja.

otkriti tajni kljuevi, koji se razmjenjuju


tokom LE uparivanja. MITM napadi mogu
snimiti i manipulisati podacima koji se
razmjenjuju izmeu dva ureaja. LE ureaji
11

bi se trebali uparivati u sigurnom okruenju


kako bi se minimizirale opasnosti od
prislukivanja i MITM napada. Just Works
17

uparivanje se ne bi trebalo koristiti.


LE sigurnosni mod 1, nivo 1 ne Ovo je nesiguran mod rada. Umjesto njega,
zahtjeva

nikakve

sigurnosne strogo se preporuuje LE sigurnosni mod 1,

mehanizme.
Sve verzije Bluetooth standarda
18

Kljuevi

veze

nivo 3.

mogu

nepravilno sauvani.

biti Kljuevi veze mogu biti proitani ili pak


modifikovani od strane napadaa, ukoliko
nisu sauvani i zatieni pomoi kontrole

19

Snaga

kljueva

pomou

pristupa.
generisanih Generatori sluajnih brojeva mogu proizvesti

generatora

sluajnih

generatora

poznata.

pseudo- statine ili periodine brojeve, to moe


nije smanjiti efikasnost sigurnosnih mehanizama.
Bluetooth implementacija bi trebala koristiti
snane

20

PRNG-ove

bazirane

na

NIST

standardima.
Duina kljueva za enkripciju je Verzija v3.0 i raniji standardi Bluetooth-a
promjenljiva.

dozvoljavaju

promjenljive

kljueve

za

enkripciju koji mogu imati veliinu od


jednog bajta. Bluetooth LE zahtjeva veliine
kljueva najmanje od 7 bajta. NIST strogo
preporuuje koritenje punih 128 bitnih
duina kljueva i za BR/EDR (E0) i LE
21

Ne

postoji

korisnika.

(AES-CCM).
autentikacija Jedino
postoji

autentikacija

ureaja.

Sigurnost na aplikacijskom nivou, zajedno sa


autentikacijom korisnika moe biti dodana

22

naknadno od strane autora aplikacije.


Ne postoji sigurnost s kraja na Jedino su pojedinani linkovi kriptovani i
kraj.

autentificirani. Podaci se dekriptuju na


unutranjim takama. Sigurnost sa kraja na
kraj se moe postii koitenjem dodatnih
sigurnosnih kontrola.
12

23

Sigurnosni

servisi

ogranieni.

su Revizije, ne odricanje, i drugi servisi nisu dio


standarda. U sluaju potrebe, ovi servisi se
mogu ugraditi u aplikaciju od strane njenih

24

autora.
Vidljivi i/ili ukljueni ureaji su Svaki ureaj mora biti vidljiv i ukljuen
skloni napadima.

prilikom uparivanja sa drugim ureajima, ali


na minimalno mogue vrijeme. U suprotnom
ureaji ne bi trebali biti vidljivi ili ukljueni.

Tabela 2 Sigurnosni propusti Bluetooth standarda

4. PREGLED NAPADA NA BLUETOOTH


4.1 Historija napada
Godine 2001. strunjaci Jakobsson i Wetzel iz organizacije Bell Laboratories otkrili su
propuste u protokolu za povezivanje ureaja (eng. pairing protocol) koji se koristi u Bluetooth
tehnologiji. Takoer su ukazali na ranjivosti u emi za kriptovanje.
U studenome 2003. godine Ben i Adam Laurie iz organizacije A.L. Digital Ltd otkrili su
ozbiljne ranjivosti u sigurnosti Bluetooth tehnologije. Uspjenim iskoritavanjem tih propusta
zlonamjerni bi korisnici mogli otkriti osjetljive podatke. Novi je napad nazvan BlueBug, a
koriten je kao prezentacija pronaenih ranjivosti.
Prvi virus koji se irio putem Bluetooth tehnologije meu mobilnim ureajima pojavio se
2004. godine na platformama Symbian OS. Spomenuti virus prva je opisala sigurnosna
organizacija Kaspersky Lab koja navodi kako je potrebna korisnika potvrda za instalaciju tog
zlonamjernog
programa. Autori virusa su lanovi skupine 29A koji su htjeli prikazati nepravilnosti u
sigurnosti Bluetooth tehnologije.
U listopadu 2004. godine jedan je pokus pokazao kako je mogue proiriti doseg ureaja klase
2 na 1,78 km pomou usmjerenih antena i pojaala signala. Ovo predstavlja potencijalnu
sigurnosnu prijetnju jer omoguuje napadaima pristup ranjivim Bluetooth ureajima s vee
udaljenosti nego se oekuje. Napada mora imati mogunost primanja informacija s
13

ugroenog ureaja kako bi uspostavio vezu. Napad nije mogu ako napada ne zna Bluetooth
adresu i kanal za prijenos podataka.
Zlonamjerni crv pod nazivom Lasco.A pojavio se na mobilnim ureajima koji koriste
platforme Symbian OS. Koristio je Bluetooth ureaje za umnoavanje i irenje. Napad
zapoinje kada korisnik prihvati prijenos datoteke (velasco.sis) s drugog ureaja, a daljnje
umnoavanje provodi samostalno. Kada je jednom instaliran, crv poinje pretragu za drugim
Bluetooth ureajima koje moe ugroziti. Dodatno, crv ugroava drugu .sis (eng. Symbian
Installation Source) datoteku ili prijenosni ureaj.
U travnju 2005. godine sigurnosni istraitelji sa sveuilita Cambridge University objavili
su rezultate primjene pasivnog napada protiv spajanja preko PIN vrijednosti izmeu Bluetooth
ureaja. Ispitivanje je pokazalo da napad pogaa proceduru simetrine uspostave kljua pa se
ukazuje na potrebu koritenja asimetrine procedure.
Yaniv Shaked i Avishai Wool su u lipnju 2005. godine objavili rad koji opisuje pasivne i
aktivnu metode za otkrivanje PIN vrijednosti za uspostavljanje Bluetooth veze. Pasivni napad
omoguuje prislukivanje komunikacije ako je napada prisutan u trenutku inicijalnog
spajanja. Aktivna metoda koristi specijalno konstruirane poruke koje navode ureaje na
ponavljanje procesa spajanja. Jedini nedostatak napada je zahtjev da korisnik pod napadom
ponovi unos PIN vrijednosti.
U kolovozu 2005. godine policijski slubenici u Engleskoj upozorili su na lopove koji
upotrebom ureaja s Bluetooth tehnologijom otkrivaju druge ureaje ostavljene u
automobilima. Korisnici su upozoreni da moraju onemoguiti mobilne mrene veze ako
ostavljaju prijenosa raunala i druge ureaje u automobilima.
Istraitelji sigurnosnih organizacija Secure Network i F-Secure objavili su izvjee koje
upozorava na veliki broj ureaja koje korisnici ostavljaju vidljivima (Slika 3 ). Takoer
navode statistike podatke o irenju raznih Bluetooth usluga to pogoduje irenju virusa3.
__________________
3

http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf

14

Slika 3. Vidljivost Bluetooth ureaja

4.1 Klasifikacija napada


Bluetooth napade moemo klasificirati prema teini prijetnje koju predstavljaju, mjera
predostonosti, te prema protumjerama koje je potrebno poduzeti u sluaju napada. Aboott
(eng. A Bluetooth Threat Taxonomy) je napravio podjelu svih moguih napada na devet
razliitih klasa : napad posmatranjem, napadi sa veih rastojanja, napadi skrivanjem
odreenih poteza, kao i zamagljivanjem, prislukivanjem, zatim DoS (eng. Denial of Service)
napadi, maliciozni napadi, neovlateno pristupanje podacima (UDDA, eng. Unauthorized
Direct Data Access), i MITM. Svaki se napad pojavljuje unutar jedne klase, u zavisnosti od
dominantnih karakteristika, iako bi sam napad mogao biti svrstan u vie razliitih klasa.

4.2 Napadi prislukivanjem


Pod prislukivanjem podrazumijevamo proces snimanja saobraaja. Bluetooth saobraaj se
prenosi beino preko RF, pa je ranjiv na vanjska prislukivanja na odreenim frekvencijama.
Tipovi prislukivaa su : FTS4BT, Merlin, BlueSniff, HCIDump, Wireshark i Kismet.
FTS4BT i Merlin su dva komercijalno dostupna prislukivaa. Ovi alati kombinuju
specijalizirane hardvere kao i softvere za praenje Bluetooth saobraaja, podeavanje
frekventnog hopinga te snimanjem podataka u tom frekvencijskom opsegu. Spaavaju
prikupljeni saobraaj u lokalni fajl, koji korisnici kasnije mogu pogledati i analizirati.
15

Bluetooth koristi frekvencijski hoping sa preko 79 kanala u cilju minimizacije interferencije,


te obino jedan hop traje 625 mikrosekundi, pri emu se alje jedan paket po kanalu. Hoping
sekvenca je odreena MAC adresom master ureaja i njegovim clock-om. Master ureaj je
onaj koji inicira konekciju, a slave je onaj ureaj na koji je konektovan master. BlueSniff je
proces koji koristi modificirani USRP2 (eng. Universal Software Radio Peripheral) model za
praenje svih 79 kanala istovremeno. BlueSniff prati saobraaj na svakom kanalu u binarnom
zapisu, te modifikuje podatke u standardni Bluetooth saobraaj za dalju analizu.
HCIDump je alat koji snima i ita Bluetooth saobraaj praenjem na lokalnim Bluetooth
interfejsima. Ovaj alat pomae napadaima u otkrivanju propusta u protokolima i servisima.
Wireshark je takoer veoma moan alat za analizu sigurnosti. Koritenjem filtera i detektora
protokola u Wiresharku, mogue je jednostavno analizirati beini saobraaj, te otkriti
sigurnosne propuste, ukljuujui slabe enkripcijske i autentifikacijske mehanizme. Takoer se
moe koristiti za detekciju napada na beine mree.
Kismet je softver koji se koristi za pasivnu detekciju beinih mrea. Omoguava
prislukivanje i posjeduje neke djelove od IDS za 802.11 mree. Kismet radi sa bilo kojom
Wi-Fi karticom, s tim da kartica mora podravat mod za praenje. Kismet omoguava
hvatanje frejmova na drugom nivou.

4.3 Mjere prevencije napada na Bluetooth


Kako bi se zatitili od opisanih napada korisnicima se savjetuje primjena sljedeih naela:
1. Openiti savjeti:

Usvajanje o beinoj sigurnosti koja se odnosi na Bluetooth.

Upoznavanje sa sigurnosnim problemima i odgovornostima.

Preuzimanje nadogradnje Bluetooth programa i operacijskog sustava za ureaje koju


izdaju proizvoai.

Upoznavanje mogunosti samog ureaja i povezivanja s drugim ureajima.


16

Promjena izvornih postavki ureaja (jer su one javno poznate te time i nesigurne).

Odabir sluajnog i dovoljno dugog PIN broja te izbjegavanje statikih i slabih


vrijednosti (poput 0000) kako ih napadai ne bi mogli pogoditi ili otkriti brute
force napadom.

Gasiti Bluetooth ureaje kada se isti ne koriste kako bi se sprijeilo njihovo koritenje
za zlonamjerne radnje.

2. Savjeti vezani uz opcije ureaja:

Osigurati da se klju veze temelji na kombinacijskom kljuu, a ne na pojedinanom


kako bi se izbjeglo izvoenje MITM (eng. Man-in-the-middle) napada.

Postavljanje ureaja na najmanju potrebnu razinu energije (ako postoji navedena


opcija) kako bi se prijenos omoguio u to je manjem moguem rasponu.

Kod standarda Bluetooth 2.1 preporua se uporaba naredbe Secure Simple Pairing
umjesto Just Works kako bi se osigurala zatita od MITM napadaa.

Definirati koritenje samo onih usluga i profila koji su korisniku zaista potrebni.

Postaviti ureaje kao nevidljive drugim ureajima, osim u sluaju kada je potrebno
povezivanje.

Imena za identifikaciju koja su izvorno postavljena potrebno je zamijeniti anonimnim


imenima koje nije mogue povezati s korisnikom.

Definirati uporabu kriptovanja za sve Bluetooth veze kako bi se podaci zatitili od


prislukivanja.

Zahtijevati uzajamnu (dvosmjernu) autentikaciju kod svih veza kako bi se provjerila


legitimnost ureaja.

Omoguiti kriptovanje prometa koji se alje na vie odredita.

Definirati uporabu to veih kljueva za kriptovanje koje doputaju ureaji i programi


kako bi se zatitili od brute force napada.

Definirati najmanju potrebnu veliinu kljua za svaki proces dogovaranja kako bi se


sprijeio odabir malog kljua koji nije otporan na brute force napad.

Omoguiti uporabu autentikacije na razini aplikacijskog sloja jer ureaji mogu


pristupiti kljuu veze iz memorije na ureaju s kojim su prethodno ostvarili vezu.

17

Ukljuiti autentikaciju korisnika putem pametnih kartica ili PKI (eng. Public Key
Infrastructure) infrastrukture to smanjuje opasnosti povezane s rukovanjem PIN-om.

Naini rada s manjom sigurnou (razina 1 i 2) trebaju se koristiti samo u dobro


poznatom okruenju.

3. Savjeti vezani uz ponaanje korisnika:

Izbjegavati primanje podataka s nepoznatih izvora i ureaja.

Instalirati antivirusni program na posluitelje koji podravaju Bluetooth tehnologiju


kako bi se sprijeili napadi raznim zlonamjernim programima.

Osigurati odgovarajuu zatitu pristupa svih prenosivih ureaja koji podravaju


Bluetooth tehnologije kako bi se korisnici osigurali protiv krae istih.

U sluaju gubitka nekog od ureaja potrebno je prekinuti sve postojee veze s tim
ureajem kako bi se onemoguila daljnja komunikacija s ostalim ureajima.

Izbjegavati upisivanje PIN broja u poruke koje to zahtijevaju osim u sluaju kada je zahtjev
posljedica pokrenutog postupka povezivanja4.
__________________________________
4

http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf

18

5. ZAKLJUAK
Bluetooth je radio sistem namijenjen povezivanju mobilnih ureaja putem sigurnih ad-hoc
veza. U definiciju samog standarda uloeno je mnogo truda kako bi se razvio sistem koji
omoguuje komunikaciju razliitih tipova ureaja, uz ispunjavanje svih zahtjeva mobilnih
korisnika. Bluetooth sistem definira naine autentikacije i kriptovanja na fizikom sloju.
Ovakav pristup prua zadovoljavajuu razinu sigurnosti za malene ad-hoc mree, meutim,
Bluetooth sigurnost je jo uvijek nesigurna za ozbiljnije i osjetljivije aplikacije, kao to su
novane transakcije i prijenos drugih osjetljivih podataka. Vano je napomenuti da se prilikom
dizajnjiranja Bluetooth specifikacija nije niti predviala njegova namjena za kritine
aplikacije sa stanovita sigurnosti. Sigurnost se moe unaprijediti koritenjem dodatne zatite
i na aplikacijskom sloju, ali ovi zahtjevi nisu propisani Bluetooth specifikacijom.
Bluetooth je standard koji je vrlo rairen i dobro prihvaen. Broj korisnika i proizvoaa koji
ga podrava i koristi je sve vei. Osim dobre podrke i pokrivenosti, definirane su i
zadovoljavajue sigurnosne procedure, tako da se moe zakljuiti da je Bluetooth dobar izbor
za beino povezivanje mobilnih ureaja na kratkim udaljenostima.

19

6. POPIS SLIKA
Tabela 1. Klase Bluetooth ureaja......................................................................................5.
Tabela 2 Sigurnosni propusti Bluetooth standarda.............................................................. 13.
Slika 3. Vidljivost Bluetooth ureaja.................................................................................. ............ 15.

20

7. LITERATURA
[1] Pamela Begovi, Bluetooth, Skripta iz predmeta Tehnologije beinih pristupnih mrea,
2013. god.,
[2] Nacionalni CERT, Ranjivost Bluetooth tehnologije, NCERT-PUBDOC-2009-11-281,
2009. god.,
Internet izvori :
http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf
http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf

21

You might also like