Professional Documents
Culture Documents
TRAVNIK
SADRAJ :
1. UVOD.....................................................................................................................................3
2. BLUETOOTH TEHNOLOGIJA............................................................................................4
2.1 Osnove Bluetooth tehnologije...........................................................................................4
3. SIGURNOSNI MEHANIZMI BLUETOOTH KOMUNIKACIJE........................................6
3.1 Sigurnosni problemi..........................................................................................................8
4. PREGLED NAPADA NA BLUETOOTH............................................................................13
4.1 Historija napada..............................................................................................................13
4.1 Klasifikacija napada........................................................................................................15
4.2 Napadi prislukivanjem..................................................................................................15
4.3 Mjere prevencije napada na Bluetooth...........................................................................16
5. ZAKLJUAK.......................................................................................................................19
6. POPIS SLIKA.......................................................................................................................20
7. LITERATURA......................................................................................................................21
1. UVOD
Beine komunikacije na male udaljenosti. Omoguava povezivanje prenosnih i stolnih
raunara, raunarske opreme, mobilnih telefona, kamera i drugih digitalnih ureaja. U svojoj
osnovi, Bluetooth prenos se ostvaruje mikroipom koji koristi radio prenos kratkog dometa
(bez potrebe za postojanjem linije optike vidljivosti) za prenos informacija. Pomenuti
mikroip se pri tom ugrauje u ureaj (kamere, tastature, slualice, mobine telefone, itd.) ili se
spaja preko univerzalne serijske sabirnice, serijskog prikljuka ili PC kartice.
Bluetooth se orjentira na spajanje mobilnih ureaja privatnim vezama. Bluetooth tehnologija,
uz ostale beine tehnologije, otvara nova podruja primjene osobnih raunara, laptopa i
ostalih prijenosnih ureaja. Novim podrujima primjene otvaraju se i nove sigurnosne
ranjivosti, koje su posebno osjetljive upravo zbog svojstva beinog medija. Iz tog razloga,
sigurnosti Bluetooth tehnologije potrebno je posebno posvetiti panju. U ovom radu opisana
je Bluetooth beina tehnologija, s posebnim naglaskom na njene sigurnosne aspekte.
Rad je struktuiran kroz tri poglavlja.
U prvom poglavlju, dat je opis Bluetooth tehnologije, kao i osnovni aspekti Bluetooth
standarda, u svim verzijama protokola.
U drugom poglavlju je dat detaljan opis sigurnosnih mehanizama koji se koriste za zatitu
Bluetooth tehnologije od zloupotrebe i prislukivanja.
U treem poglavlja rada, dat je pregled priznatih napada na Bluetooth mree, kao i praktina
izvedba pojedinih napada, te mjere prevencije napada na Bluetooth PAN mrenim sistemima.
2. BLUETOOTH TEHNOLOGIJA
2.1 Osnove Bluetooth tehnologije
Bluetooth je naziv za beini prenos podataka i govora, namijenjen za malu potronju i jeftine
beine komunikacije na male udaljenosti. Omoguava povezivanje prenosnih i stolnih
raunara, raunarske opreme, mobilnih telefona, kamera i drugih digitalnih ureaja. U svojoj
osnovi, Bluetooth prenos se ostvaruje mikroipom koji koristi radio prenos kratkog dometa
(bez potrebe za postojanjem linije optike vidljivosti) za prenos informacija. Pomenuti
mikroip se pri tom ugrauje u ureaj (kamere, tastature, slualice, mobine telefone, itd.) ili se
spaja preko univerzalne serijske sabirnice, serijskog prikljuka ili PC kartice.
Brzina prenosa podataka zavisi od verzije standarda i kree se od teoretskim 1 Mbps (u verziji
v. 1.2), 3 Mbps (kod verzija v. 2.0 i v. 2.1), te 24 Mbps (u verziji v. 3.0 standarda). Realna
udaljenost do koje radi Bluetooth tehnologija je oko 10 m, ali uz veu snagu odailjanja ta se
udaljenost moe poveati i do 100 m. Bluetooth mrea se pri tome moe formirati spontano,
direktnim povezivanjem ureaja sa Bluetooth modulima, bez potrebe za koritenjem dodatne
infrastrukture, te predstavlja tzv. ad-hoc mreu.
Bluetooth ureaji rade u ISM (eng. Industrial, Scientific and Medical) frekventnom pojasu od
2.4 GHz do 2.4835 GHz, za ije koritenje nije potrebna dozvola i ne plaa se naknada, ime
su postignuti neki od osnovnih zahtjeva stavljenih pred Bluetooth tehnologiju, a to je globalna
raspoloivost i mala cijena implementacije.
Meutim, s obzirom na injenicu da je ISM opseg slobodan za sve koji ga ele koristiti javio
se drugi problem, a to je problem interferencije. Naime, pomenuti spektar je zbog svoje
prirode veoma napuen korisnicima (u istom opsegu radi i WLAN (eng. Wireless Local Area
Network), beini telefoni, moduli za daljinsko otvaranje vrata, mikrotalasne penice, baby
monitori ...), pa je radio sistem morao biti projektovan tako da se nosi sa problemima
interferencije i promjene jaine signala tokom prenosa.
Ti problemi su rjeeni upotrebom modulacijske tehnike frekvencijskog preskakivanja s
rasprenim spektrom (FHSS, eng. Frequency Hopping Spread Spectrum), koja omoguava
jeftinu radio implementaciju male potronje.
Kod FHSS modulacije definiu se frekventni skokovi unutar spektra, gdje se pod skokovima
misli na ekstremno brze promjene frekvencija na kojima se podaci prenose1.
_________________________
1
2013. god.,
Predajnik pri tome alje kratke nizove podataka na jednoj frekvenciji neko vrijeme (6.25 s),
a potom se prebacuje na drugu frekvenciju, uz obaveznu sinhronizaciju slijeda preskakanja
izmeu predajnika i prijemnika.
Pri tome, cijeli frekventni pojas na 2.4 GHz podjeljen je na 79 nepreklapajuih podkanala,
irine 1 MHz, preko kojih se nadalje koristi pomenuta FHSS tehnika. Ako se pri tom pojavi
interferencija na jednoj frekvenciji, podaci se ponovo alju na iduoj frekvenciji, a stalnim
mijenjanjem frekvencije FHSS sistem je otporan na presluavanje, te se postie i visoki
stupanj sigurnosti prenosa. Pomenuta tehnika, uz izbor razliitih sekvenci skakanja
omoguava pri tome koegzistenciju vie neovisnih Bluetooth mrea unutar istog prostora, a
mali paketi i relativno brzo frekventno skakanje ograniavaju i uticaj interferencija od ostalih
radio sistema koji rade u istom opsegu. Time se omoguava rad vie razliitih mrea unutar
istog podruja, ali bez nepoeljnih meudjelovanja. Pored navedenog, veoma zastupljeni
mehanizmi zatitnog kodiranja ograniavaju uticaj sluajnih smetnji na putu propagacije radio
talasa.
Kada je rije o koritenim modulacijama, polazna verzija standarda (v. 1.2 BR, eng. Basic
Rate) koja radi sa brzinom 1 Mbps primjenjivala je GFSK (eng. Gaussian Frequency-Shift
Keying) modulaciju, dok novije verzije (EDR, eng. Enhanced Data Rates) rade sa
DQPSK (eng. Differential Quadrature Phase Shift Keying) i 8DPSK (eng. Differential Phase
Shift Keying) modulacijama, omoguavajui brzine prenosa 2 i 3 Mbps respektivno. [1]
Bluetooth standard i komunikacijski protokol je primarno dizajniran za uporabu na ureajima
niske cijene i male potronje energije kako bi im omoguio meusobnu komunikaciju. Ureaji
se dijele u tri klase prema potronji energije i najveoj udaljenosti na nain prikazan u Tabeli
1.
beina mrea izmeu osobnih raunala u uvjetima kada je dostupna mala irina
pojasa,
Razina 1 nesigurna,
Razlika izmeu razine 2 i 3 je u tome to kod razine 3 ureaji iniciraju procedure sigurnosti
prije uspostave kanala, dok se kod razine 2 to obavlja na razini usluge.
to se tie ureaja, definiraju se dva stepena sigurnosti:
BD_ADDR (eng. Bluetooth device address) - adresa duga 48 bita koja jedinstveno
odreuje svaki ureaj, a definie je organizacija IEEE,
Privatni autentikacijski klju (eng. Private authentication key) - sluajni broj duljine
128 bita koji se koristi za provoenje postupaka autentikacije.
Privatni klju za kriptovanje (eng. Private encryption key) - broj dug 8-128 bita koji
se koristi za ifriranje podataka.
RAND (eng. Random Number) - sluajni ili pseudo-sluajni broj duljine 128 bita koji
se periodiki mijenja, a stvara ga sam Bluetooth ureaj.
Adresa Bluetooth ureaja je jedinstvena 48-bitna IEEE adresa. Ove adrese su javne, te se
mogu doznati kroz MMI (eng. Multi Media Interface) komunikaciju, ili automatski
koritenjem upitne rutine Bluetooth ureaja. Tajni kljuevi se generiu tokom inicijalizacije.
Klju enkripcije se dijelom genere iz autentikacijskog kljua za vrijeme prenosa
7
god.,
Autentikacijski klju ostaje isti sve dok aplikacija koja se izvrava na Bluetooth ureaju ne
zatrai promjenu kljua. Za razliku od njega kriptografski klju se ponovo generira pri
svakom ponovnom aktiviranju enkripcije.
RAND vrijednost se generira generatorima sluajnih brojeva ugraenima u Bluetooth ureaje.
Ova vrijednost nije stalan parametar, ve se esto mijenja.
Taj klju veze im omoguuje generisanje kljua enkripcije, pomou koga mogu prislukivati
kriptovanu komunikaciju ureaja A koja nije namijenjena njima. Ovo je mogue jer su sve
informacije, osim klua veze, za autentikaciju i enkripciju javne. Kako se klju veze dijeli s
vie ureaja, oni su uz lairanje svoje adrese u mogunosti prislukivati promet ureaja koji
koristi svoj jedinini klju kao klju veze.
Adrese Bluetooth ureaja, koje su jedinstvene za svaki ureaj, takoer mogu predstavljati
potencijalni problem. Nakon to se ustanovi da adresa odreenog pripada odreenom
korisniku, mogue je pratiti sve njegove transakcije, ime se naruava privatnost korisnika.
ini se da je sigurnost Bluetooth sistema dovoljna za manje aplikacije, ali prenos osjetljivih
informacija putem Bluetooth veza bi ipak trebalo izbjegavati.
Sigurnosni propusti po standardima Bluetooth-a su dati u tabeli ispod.
Sigurnosni problemi i
propusti
Verzija prije Bluetooth v1.2 standarda
1
Objanjenje
Koritenjem
linkovima koji su jedinini otkriven, bilo koji ureaj koji ima klju,
moe dovesti do prislukivanja i moe napasti taj ureaj, ili pak ureaj sa
kojekakvih podvala.
sigurnosni
mod
je
strogo
preporuljiv.
Slabi PIN-ovi, koji se koriste za zatitu
generisanja kljueva za linkove, mogu se
lahko otkriti pogaanjem jer ljudi obino
biraju kratke PIN-ove.
9
ureaja
generiu
pomou
nakon
23.3
upotrebe.
koje
uparivanja
Statini
SSP
koriste
tokom
SSP
10
kljueve
za
svaki
pokuaj
uparivanja.
Sigurnosni mod 4 dozvoljava Najgori mogui sluaj je kada ureaj pree
ureajima da preu na neki na sigurnosni mod 1, koji ne obezbjeuje
drugi
sigurnosni
mod
Bluetooth
ureaja,
koji
sprijeiti
specifikacija
zahtjeva
poveanje
vremenskog
izmeu
dva
pokuaja
za
enkripciju,
razmjenjuje
13
izmeu
ureaja.
E0 algoritam
svih napada.
koriten
je relativno slab.
preko Bluetooth BR/EDR enkripcije.
Privatnost moe biti naruena Jednom kada je adresa Bluetooth ureaja
ako se adresa Bluetooth ureaja pridruena
odgovarajuem
korisniku,
korisniku.
Autentikacija
jednostavna
korisnika.
je Jedini
nain
ureaja
razmjena
autentikacije
prilikom
prilikom zahtjeva/odgovora.
Bluetooth
omoguuje
zajedniku
nikakve
mehanizme.
Sve verzije Bluetooth standarda
18
Kljuevi
veze
nivo 3.
mogu
nepravilno sauvani.
19
Snaga
kljueva
pomou
pristupa.
generisanih Generatori sluajnih brojeva mogu proizvesti
generatora
sluajnih
generatora
poznata.
20
PRNG-ove
bazirane
na
NIST
standardima.
Duina kljueva za enkripciju je Verzija v3.0 i raniji standardi Bluetooth-a
promjenljiva.
dozvoljavaju
promjenljive
kljueve
za
Ne
postoji
korisnika.
(AES-CCM).
autentikacija Jedino
postoji
autentikacija
ureaja.
22
23
Sigurnosni
servisi
ogranieni.
24
autora.
Vidljivi i/ili ukljueni ureaji su Svaki ureaj mora biti vidljiv i ukljuen
skloni napadima.
ugroenog ureaja kako bi uspostavio vezu. Napad nije mogu ako napada ne zna Bluetooth
adresu i kanal za prijenos podataka.
Zlonamjerni crv pod nazivom Lasco.A pojavio se na mobilnim ureajima koji koriste
platforme Symbian OS. Koristio je Bluetooth ureaje za umnoavanje i irenje. Napad
zapoinje kada korisnik prihvati prijenos datoteke (velasco.sis) s drugog ureaja, a daljnje
umnoavanje provodi samostalno. Kada je jednom instaliran, crv poinje pretragu za drugim
Bluetooth ureajima koje moe ugroziti. Dodatno, crv ugroava drugu .sis (eng. Symbian
Installation Source) datoteku ili prijenosni ureaj.
U travnju 2005. godine sigurnosni istraitelji sa sveuilita Cambridge University objavili
su rezultate primjene pasivnog napada protiv spajanja preko PIN vrijednosti izmeu Bluetooth
ureaja. Ispitivanje je pokazalo da napad pogaa proceduru simetrine uspostave kljua pa se
ukazuje na potrebu koritenja asimetrine procedure.
Yaniv Shaked i Avishai Wool su u lipnju 2005. godine objavili rad koji opisuje pasivne i
aktivnu metode za otkrivanje PIN vrijednosti za uspostavljanje Bluetooth veze. Pasivni napad
omoguuje prislukivanje komunikacije ako je napada prisutan u trenutku inicijalnog
spajanja. Aktivna metoda koristi specijalno konstruirane poruke koje navode ureaje na
ponavljanje procesa spajanja. Jedini nedostatak napada je zahtjev da korisnik pod napadom
ponovi unos PIN vrijednosti.
U kolovozu 2005. godine policijski slubenici u Engleskoj upozorili su na lopove koji
upotrebom ureaja s Bluetooth tehnologijom otkrivaju druge ureaje ostavljene u
automobilima. Korisnici su upozoreni da moraju onemoguiti mobilne mrene veze ako
ostavljaju prijenosa raunala i druge ureaje u automobilima.
Istraitelji sigurnosnih organizacija Secure Network i F-Secure objavili su izvjee koje
upozorava na veliki broj ureaja koje korisnici ostavljaju vidljivima (Slika 3 ). Takoer
navode statistike podatke o irenju raznih Bluetooth usluga to pogoduje irenju virusa3.
__________________
3
http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf
14
Promjena izvornih postavki ureaja (jer su one javno poznate te time i nesigurne).
Gasiti Bluetooth ureaje kada se isti ne koriste kako bi se sprijeilo njihovo koritenje
za zlonamjerne radnje.
Kod standarda Bluetooth 2.1 preporua se uporaba naredbe Secure Simple Pairing
umjesto Just Works kako bi se osigurala zatita od MITM napadaa.
Definirati koritenje samo onih usluga i profila koji su korisniku zaista potrebni.
Postaviti ureaje kao nevidljive drugim ureajima, osim u sluaju kada je potrebno
povezivanje.
17
Ukljuiti autentikaciju korisnika putem pametnih kartica ili PKI (eng. Public Key
Infrastructure) infrastrukture to smanjuje opasnosti povezane s rukovanjem PIN-om.
U sluaju gubitka nekog od ureaja potrebno je prekinuti sve postojee veze s tim
ureajem kako bi se onemoguila daljnja komunikacija s ostalim ureajima.
Izbjegavati upisivanje PIN broja u poruke koje to zahtijevaju osim u sluaju kada je zahtjev
posljedica pokrenutog postupka povezivanja4.
__________________________________
4
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf
18
5. ZAKLJUAK
Bluetooth je radio sistem namijenjen povezivanju mobilnih ureaja putem sigurnih ad-hoc
veza. U definiciju samog standarda uloeno je mnogo truda kako bi se razvio sistem koji
omoguuje komunikaciju razliitih tipova ureaja, uz ispunjavanje svih zahtjeva mobilnih
korisnika. Bluetooth sistem definira naine autentikacije i kriptovanja na fizikom sloju.
Ovakav pristup prua zadovoljavajuu razinu sigurnosti za malene ad-hoc mree, meutim,
Bluetooth sigurnost je jo uvijek nesigurna za ozbiljnije i osjetljivije aplikacije, kao to su
novane transakcije i prijenos drugih osjetljivih podataka. Vano je napomenuti da se prilikom
dizajnjiranja Bluetooth specifikacija nije niti predviala njegova namjena za kritine
aplikacije sa stanovita sigurnosti. Sigurnost se moe unaprijediti koritenjem dodatne zatite
i na aplikacijskom sloju, ali ovi zahtjevi nisu propisani Bluetooth specifikacijom.
Bluetooth je standard koji je vrlo rairen i dobro prihvaen. Broj korisnika i proizvoaa koji
ga podrava i koristi je sve vei. Osim dobre podrke i pokrivenosti, definirane su i
zadovoljavajue sigurnosne procedure, tako da se moe zakljuiti da je Bluetooth dobar izbor
za beino povezivanje mobilnih ureaja na kratkim udaljenostima.
19
6. POPIS SLIKA
Tabela 1. Klase Bluetooth ureaja......................................................................................5.
Tabela 2 Sigurnosni propusti Bluetooth standarda.............................................................. 13.
Slika 3. Vidljivost Bluetooth ureaja.................................................................................. ............ 15.
20
7. LITERATURA
[1] Pamela Begovi, Bluetooth, Skripta iz predmeta Tehnologije beinih pristupnih mrea,
2013. god.,
[2] Nacionalni CERT, Ranjivost Bluetooth tehnologije, NCERT-PUBDOC-2009-11-281,
2009. god.,
Internet izvori :
http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf
http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf
21