Professional Documents
Culture Documents
Sigurnost U Telekomunikacijama
Sigurnost U Telekomunikacijama
TRAVNIK
SEMINARSKI RAD
1. UVOD .................................................................................................................................... 3
2. BLUETOOTH TEHNOLOGIJA ........................................................................................... 4
2.1 Osnove Bluetooth tehnologije .......................................................................................... 4
3. SIGURNOSNI MEHANIZMI BLUETOOTH KOMUNIKACIJE ....................................... 6
3.1 Sigurnosni problemi ......................................................................................................... 8
4. PREGLED NAPADA NA BLUETOOTH .......................................................................... 13
4.1 Historija napada.............................................................................................................. 13
4.1 Klasifikacija napada ....................................................................................................... 15
4.2 Napadi prisluškivanjem .................................................................................................. 15
4.3 Mjere prevencije napada na Bluetooth ........................................................................... 16
5. ZAKLJUČAK ...................................................................................................................... 19
6. POPIS SLIKA ...................................................................................................................... 20
7. LITERATURA ..................................................................................................................... 21
2
1. UVOD
Bežične komunikacije na male udaljenosti. Omogućava povezivanje prenosnih i stolnih
računara, računarske opreme, mobilnih telefona, kamera i drugih digitalnih uređaja. U svojoj
osnovi, Bluetooth prenos se ostvaruje mikročipom koji koristi radio prenos kratkog dometa
(bez potrebe za postojanjem linije optičke vidljivosti) za prenos informacija. Pomenuti
mikročip se pri tom ugrađuje u uređaj (kamere, tastature, slušalice, mobine telefone, itd.) ili se
spaja preko univerzalne serijske sabirnice, serijskog priključka ili PC kartice.
Bluetooth se orjentira na spajanje mobilnih uređaja privatnim vezama. Bluetooth tehnologija,
uz ostale bežične tehnologije, otvara nova područja primjene osobnih računara, laptopa i
ostalih prijenosnih uređaja. Novim područjima primjene otvaraju se i nove sigurnosne
ranjivosti, koje su posebno osjetljive upravo zbog svojstva bežičnog medija. Iz tog razloga,
sigurnosti Bluetooth tehnologije potrebno je posebno posvetiti pažnju. U ovom radu opisana
je Bluetooth bežična tehnologija, s posebnim naglaskom na njene sigurnosne aspekte.
U prvom poglavlju, dat je opis Bluetooth tehnologije, kao i osnovni aspekti Bluetooth
standarda, u svim verzijama protokola.
U drugom poglavlju je dat detaljan opis sigurnosnih mehanizama koji se koriste za zaštitu
Bluetooth tehnologije od zloupotrebe i prisluškivanja.
U trećem poglavlja rada, dat je pregled priznatih napada na Bluetooth mreže, kao i praktična
izvedba pojedinih napada, te mjere prevencije napada na Bluetooth PAN mrežnim sistemima.
3
2. BLUETOOTH TEHNOLOGIJA
_________________________
1
Pamela Begović, Bluetooth, Skripta iz predmeta „Tehnologije bežičnih pristupnih mreža“, 2013. god.,
4
Predajnik pri tome šalje kratke nizove podataka na jednoj frekvenciji neko vrijeme (6.25 𝜇s),
a potom se prebacuje na drugu frekvenciju, uz obaveznu sinhronizaciju slijeda preskakanja
između predajnika i prijemnika.
Pri tome, cijeli frekventni pojas na 2.4 GHz podjeljen je na 79 nepreklapajućih podkanala,
širine 1 MHz, preko kojih se nadalje koristi pomenuta FHSS tehnika. Ako se pri tom pojavi
interferencija na jednoj frekvenciji, podaci se ponovo šalju na idućoj frekvenciji, a stalnim
mijenjanjem frekvencije FHSS sistem je otporan na preslušavanje, te se postiže i visoki
stupanj sigurnosti prenosa. Pomenuta tehnika, uz izbor različitih sekvenci skakanja
omogućava pri tome koegzistenciju više neovisnih Bluetooth mreža unutar istog prostora, a
mali paketi i relativno brzo frekventno skakanje ograničavaju i uticaj interferencija od ostalih
radio sistema koji rade u istom opsegu. Time se omogućava rad više različitih mreža unutar
istog područja, ali bez nepoželjnih međudjelovanja. Pored navedenog, veoma zastupljeni
mehanizmi zaštitnog kodiranja ograničavaju uticaj slučajnih smetnji na putu propagacije radio
talasa.
Kada je riječ o korištenim modulacijama, polazna verzija standarda (v. 1.2 BR, eng. Basic
Rate) koja radi sa brzinom 1 Mbps primjenjivala je GFSK (eng. Gaussian Frequency-Shift
Keying) modulaciju, dok novije verzije (EDR, eng. Enhanced Data Rates) rade sa 𝜋⁄4
DQPSK (eng. Differential Quadrature Phase Shift Keying) i 8DPSK (eng. Differential Phase
Shift Keying) modulacijama, omogućavajući brzine prenosa 2 i 3 Mbps respektivno. [1]
5
Najčešće se koristi za sljedeće namjene:
bežična komunikacija između mobilnih uređaja i slušalica,
bežična mreža između osobnih računala u uvjetima kada je dostupna mala širina
pojasa,
bežična komunikacija s ulaznim i izlaznim uređajima osobnih računala (miš,
tipkovnica, printer),
prijenos datoteka i podataka između uređaja OBEX (eng. OBject EXchange)
protokolom,
zamjena za tradicionalne žičane komunikacije u ispitnoj opremi, GPS (eng. Global
Positioning System) uređajima, medicinskoj opremi, BarCode skenerima i sl.,
nadzor kod sustava koji koriste IR (eng. Infrared Radiation) tehnologije,
programi koje ne zahtijevaju veliku širinu prijenosnog pojasa te nisu ovisni o
kabelskim vezama,
bežični most između industrijskih Ethernet mreža,
bežični nadzor igraćih konzola i
pristup Internetu na osobnom računalu uporabom mobilnog uređaja kao modema.
6
Razlika između razine 2 i 3 je u tome što kod razine 3 uređaji iniciraju procedure sigurnosti
prije uspostave kanala, dok se kod razine 2 to obavlja na razini usluge.
Što se tiče uređaja, definiraju se dva stepena sigurnosti:
povjerljivi uređaj – neograničen pristup svim uslugama,
nepovjerljivi uređaj – ne postoji pristup uslugama.
7
Autentikacijski ključ ostaje isti sve dok aplikacija koja se izvršava na Bluetooth uređaju ne
zatraži promjenu ključa. Za razliku od njega kriptografski ključ se ponovo generira pri
svakom ponovnom aktiviranju enkripcije.
Adrese Bluetooth uređaja, koje su jedinstvene za svaki uređaj, također mogu predstavljati
potencijalni problem. Nakon što se ustanovi da adresa određenog pripada određenom
korisniku, moguće je pratiti sve njegove transakcije, čime se narušava privatnost korisnika.
8
Čini se da je sigurnost Bluetooth sistema dovoljna za manje aplikacije, ali prenos osjetljivih
informacija putem Bluetooth veza bi ipak trebalo izbjegavati.
Sigurnosni propusti po standardima Bluetooth-a su dati u tabeli ispod.
9
6 Enkripcijski niz ključeva se Ako konekcija potraje duže od 23.3 sata,
ponavlja nakon 23.3 sata vrijednosti clock-a se počinju ponavljati,
upotrebe. generišući iste ključeve kao i prije korišteni
ključevi. Ovo je ozbiljan propust pri
kriptografiji, koji omogućava napadaču da
otkrije orginalni text.
Bluetooth standard v2.1 i v3.0
10
Bluetooth specifikacija zahtjeva
eksponencijalno povećanje vremenskog
intervala između dva pokušaja za
autentikacijom.Međutim, ne zahtjeva takav
interval čekaja između dva autentikacijska
zahtjeva, pa napadač može prikupiti veliki
broj odgovora na zahtjev, što može dovesti
do curenja informacija o tajnom ključu veze.
12 Glavni ključ, koji se koristi za Tajni ključ koji se razmjenjuje između više
broadcast enkripciju, se od dva uparena uređaja otvara mogućnost
razmjenjuje između svih napada.
uređaja.
13 E0 algoritam korišten za FIPS-odobrena enkripcija se može postići
Bluetooth BR/EDR enkripciju pomoću enkripcije na aplikacijskom sloju
je relativno slab. preko Bluetooth BR/EDR enkripcije.
14 Privatnost može biti narušena Jednom kada je adresa Bluetooth uređaja
ako se adresa Bluetooth uređaja pridružena odgovarajućem korisniku,
snimi i pridruži odgovarajućem moguće je locirati i pratiti aktivnosti tog
korisniku. korisnika.
15 Autentikacija uređaja je Jedini način autentikacije prilikom
jednostavna razmjena ključa zahtjeva/odgovora je meta MITM napada.
prilikom zahtjeva/odgovora. Bluetooth omogućuje zajedničku
autentikaciju, koja bi se trebala koristiti za
verifikaciju koji su uređaji legitimni.
Bluetooth v4.0 standard
11
uparivanje se ne bi trebalo koristiti.
18 Ključevi veze mogu biti Ključevi veze mogu biti pročitani ili pak
nepravilno sačuvani. modifikovani od strane napadača, ukoliko
nisu sačuvani i zaštićeni pomoći kontrole
pristupa.
19 Snaga ključeva generisanih Generatori slučajnih brojeva mogu proizvesti
pomoću generatora pseudo- statične ili periodične brojeve, što može
slučajnih generatora nije smanjiti efikasnost sigurnosnih mehanizama.
poznata. Bluetooth implementacija bi trebala koristiti
snažne PRNG-ove bazirane na NIST
standardima.
20 Dužina ključeva za enkripciju je Verzija v3.0 i raniji standardi Bluetooth-a
promjenljiva. dozvoljavaju promjenljive ključeve za
enkripciju koji mogu imati veličinu od
jednog bajta. Bluetooth LE zahtjeva veličine
ključeva najmanje od 7 bajta. NIST strogo
preporučuje korištenje punih 128 bitnih
dužina ključeva i za BR/EDR (E0) i LE
(AES-CCM).
21 Ne postoji autentikacija Jedino postoji autentikacija uređaja.
korisnika. Sigurnost na aplikacijskom nivou, zajedno sa
autentikacijom korisnika može biti dodana
naknadno od strane autora aplikacije.
22 Ne postoji sigurnost s kraja na Jedino su pojedinačni linkovi kriptovani i
kraj. autentificirani. Podaci se dekriptuju na
unutrašnjim tačkama. Sigurnost sa kraja na
kraj se može postići koištenjem dodatnih
sigurnosnih kontrola.
12
23 Sigurnosni servisi su Revizije, ne odricanje, i drugi servisi nisu dio
ograničeni. standarda. U slučaju potrebe, ovi servisi se
mogu ugraditi u aplikaciju od strane njenih
autora.
24 Vidljivi i/ili uključeni uređaji su Svaki uređaj mora biti vidljiv i uključen
skloni napadima. prilikom uparivanja sa drugim uređajima, ali
na minimalno moguće vrijeme. U suprotnom
uređaji ne bi trebali biti vidljivi ili uključeni.
Prvi virus koji se širio putem Bluetooth tehnologije među mobilnim uređajima pojavio se
2004. godine na platformama Symbian OS. Spomenuti virus prva je opisala sigurnosna
organizacija Kaspersky Lab koja navodi kako je potrebna korisnička potvrda za instalaciju tog
zlonamjernog
programa. Autori virusa su članovi skupine „29A“ koji su htjeli prikazati nepravilnosti u
sigurnosti Bluetooth tehnologije.
U listopadu 2004. godine jedan je pokus pokazao kako je moguće proširiti doseg uređaja klase
2 na 1,78 km pomoću usmjerenih antena i pojačala signala. Ovo predstavlja potencijalnu
sigurnosnu prijetnju jer omogućuje napadačima pristup ranjivim Bluetooth uređajima s veće
udaljenosti nego se očekuje. Napadač mora imati mogućnost primanja informacija s
13
ugroženog uređaja kako bi uspostavio vezu. Napad nije moguć ako napadač ne zna Bluetooth
adresu i kanal za prijenos podataka.
Zlonamjerni crv pod nazivom „Lasco.A“ pojavio se na mobilnim uređajima koji koriste
platforme Symbian OS. Koristio je Bluetooth uređaje za umnožavanje i širenje. Napad
započinje kada korisnik prihvati prijenos datoteke (velasco.sis) s drugog uređaja, a daljnje
umnožavanje provodi samostalno. Kada je jednom instaliran, crv počinje pretragu za drugim
Bluetooth uređajima koje može ugroziti. Dodatno, crv ugrožava drugu .sis (eng. Symbian
Installation Source) datoteku ili prijenosni uređaj.
Yaniv Shaked i Avishai Wool su u lipnju 2005. godine objavili rad koji opisuje pasivne i
aktivnu metode za otkrivanje PIN vrijednosti za uspostavljanje Bluetooth veze. Pasivni napad
omogućuje prisluškivanje komunikacije ako je napadač prisutan u trenutku inicijalnog
spajanja. Aktivna metoda koristi specijalno konstruirane poruke koje navode uređaje na
ponavljanje procesa spajanja. Jedini nedostatak napada je zahtjev da korisnik pod napadom
ponovi unos PIN vrijednosti.
14
Slika 3. Vidljivost Bluetooth uređaja
Bluetooth napade možemo klasificirati prema težini prijetnje koju predstavljaju, mjera
predostožnosti, te prema protumjerama koje je potrebno poduzeti u slučaju napada. Aboott
(eng. A Bluetooth Threat Taxonomy) je napravio podjelu svih mogućih napada na devet
različitih klasa : napad posmatranjem, napadi sa većih rastojanja, napadi skrivanjem
određenih poteza, kao i zamagljivanjem, prisluškivanjem, zatim DoS (eng. Denial of Service)
napadi, maliciozni napadi, neovlašteno pristupanje podacima (UDDA, eng. Unauthorized
Direct Data Access), i MITM. Svaki se napad pojavljuje unutar jedne klase, u zavisnosti od
dominantnih karakteristika, iako bi sam napad mogao biti svrstan u više različitih klasa.
15
Bluetooth koristi frekvencijski hoping sa preko 79 kanala u cilju minimizacije interferencije,
te obično jedan hop traje 625 mikrosekundi, pri čemu se šalje jedan paket po kanalu. Hoping
sekvenca je određena MAC adresom master uređaja i njegovim clock-om. Master uređaj je
onaj koji inicira konekciju, a slave je onaj uređaj na koji je konektovan master. BlueSniff je
proces koji koristi modificirani USRP2 (eng. Universal Software Radio Peripheral) model za
praćenje svih 79 kanala istovremeno. BlueSniff prati saobraćaj na svakom kanalu u binarnom
zapisu, te modifikuje podatke u standardni Bluetooth saobraćaj za dalju analizu.
HCIDump je alat koji snima i čita Bluetooth saobraćaj praćenjem na lokalnim Bluetooth
interfejsima. Ovaj alat pomaže napadačima u otkrivanju propusta u protokolima i servisima.
Wireshark je također veoma moćan alat za analizu sigurnosti. Korištenjem filtera i detektora
protokola u Wiresharku, moguće je jednostavno analizirati bežični saobraćaj, te otkriti
sigurnosne propuste, uključujući slabe enkripcijske i autentifikacijske mehanizme. Također se
može koristiti za detekciju napada na bežične mreže.
1. Općeniti savjeti:
16
Promjena izvornih postavki uređaja (jer su one javno poznate te time i nesigurne).
Odabir slučajnog i dovoljno dugog PIN broja te izbjegavanje statičkih i slabih
vrijednosti (poput „0000“) kako ih napadači ne bi mogli pogoditi ili otkriti „brute
force“ napadom.
Gasiti Bluetooth uređaje kada se isti ne koriste kako bi se spriječilo njihovo korištenje
za zlonamjerne radnje.
17
Načini rada s manjom sigurnošću (razina 1 i 2) trebaju se koristiti samo u dobro
poznatom okruženju.
18
5. ZAKLJUČAK
Bluetooth je radio sistem namijenjen povezivanju mobilnih uređaja putem sigurnih ad-hoc
veza. U definiciju samog standarda uloženo je mnogo truda kako bi se razvio sistem koji
omogućuje komunikaciju različitih tipova uređaja, uz ispunjavanje svih zahtjeva mobilnih
korisnika. Bluetooth sistem definira načine autentikacije i kriptovanja na fizičkom sloju.
Ovakav pristup pruža zadovoljavajuću razinu sigurnosti za malene ad-hoc mreže, međutim,
Bluetooth sigurnost je još uvijek nesigurna za ozbiljnije i osjetljivije aplikacije, kao što su
novčane transakcije i prijenos drugih osjetljivih podataka. Važno je napomenuti da se
prilikom dizajnjiranja Bluetooth specifikacija nije niti predviđala njegova namjena za kritične
aplikacije sa stanovišta sigurnosti. Sigurnost se može unaprijediti korištenjem dodatne zaštite
i na aplikacijskom sloju, ali ovi zahtjevi nisu propisani Bluetooth specifikacijom.
Bluetooth je standard koji je vrlo raširen i dobro prihvaćen. Broj korisnika i proizvođača koji
ga podržava i koristi je sve veći. Osim dobre podrške i pokrivenosti, definirane su i
zadovoljavajuće sigurnosne procedure, tako da se može zaključiti da je Bluetooth dobar izbor
za bežično povezivanje mobilnih uređaja na kratkim udaljenostima.
19
6. POPIS SLIKA
20
7. LITERATURA
[1] Pamela Begović, Bluetooth, Skripta iz predmeta „Tehnologije bežičnih pristupnih mreža“,
2013. god.,
[2] Nacionalni CERT, Ranjivost Bluetooth tehnologije, NCERT-PUBDOC-2009-11-281,
2009. god.,
Internet izvori :
http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf
http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf
21