You are on page 1of 21

SAOBRAĆAJNI FAKULTET

TRAVNIK

SIGURNOST BLUETOOTH KOMUNIKACIJA

SEMINARSKI RAD

Predmet: Sigurnost u telekomunikacijama

Mentor: Prof. dr Halid Žigić Student: Muamer Vrtagić


Viši asistent: Mr. Azra Zaimović, dipl Broj indeksa: S-31/I-11

Travnik, novembar 2014.


SADRŽAJ :

1. UVOD .................................................................................................................................... 3
2. BLUETOOTH TEHNOLOGIJA ........................................................................................... 4
2.1 Osnove Bluetooth tehnologije .......................................................................................... 4
3. SIGURNOSNI MEHANIZMI BLUETOOTH KOMUNIKACIJE ....................................... 6
3.1 Sigurnosni problemi ......................................................................................................... 8
4. PREGLED NAPADA NA BLUETOOTH .......................................................................... 13
4.1 Historija napada.............................................................................................................. 13
4.1 Klasifikacija napada ....................................................................................................... 15
4.2 Napadi prisluškivanjem .................................................................................................. 15
4.3 Mjere prevencije napada na Bluetooth ........................................................................... 16
5. ZAKLJUČAK ...................................................................................................................... 19
6. POPIS SLIKA ...................................................................................................................... 20
7. LITERATURA ..................................................................................................................... 21

2
1. UVOD
Bežične komunikacije na male udaljenosti. Omogućava povezivanje prenosnih i stolnih
računara, računarske opreme, mobilnih telefona, kamera i drugih digitalnih uređaja. U svojoj
osnovi, Bluetooth prenos se ostvaruje mikročipom koji koristi radio prenos kratkog dometa
(bez potrebe za postojanjem linije optičke vidljivosti) za prenos informacija. Pomenuti
mikročip se pri tom ugrađuje u uređaj (kamere, tastature, slušalice, mobine telefone, itd.) ili se
spaja preko univerzalne serijske sabirnice, serijskog priključka ili PC kartice.
Bluetooth se orjentira na spajanje mobilnih uređaja privatnim vezama. Bluetooth tehnologija,
uz ostale bežične tehnologije, otvara nova područja primjene osobnih računara, laptopa i
ostalih prijenosnih uređaja. Novim područjima primjene otvaraju se i nove sigurnosne
ranjivosti, koje su posebno osjetljive upravo zbog svojstva bežičnog medija. Iz tog razloga,
sigurnosti Bluetooth tehnologije potrebno je posebno posvetiti pažnju. U ovom radu opisana
je Bluetooth bežična tehnologija, s posebnim naglaskom na njene sigurnosne aspekte.

Rad je struktuiran kroz tri poglavlja.

U prvom poglavlju, dat je opis Bluetooth tehnologije, kao i osnovni aspekti Bluetooth
standarda, u svim verzijama protokola.

U drugom poglavlju je dat detaljan opis sigurnosnih mehanizama koji se koriste za zaštitu
Bluetooth tehnologije od zloupotrebe i prisluškivanja.

U trećem poglavlja rada, dat je pregled priznatih napada na Bluetooth mreže, kao i praktična
izvedba pojedinih napada, te mjere prevencije napada na Bluetooth PAN mrežnim sistemima.

3
2. BLUETOOTH TEHNOLOGIJA

2.1 Osnove Bluetooth tehnologije


Bluetooth je naziv za bežični prenos podataka i govora, namijenjen za malu potrošnju i jeftine
bežične komunikacije na male udaljenosti. Omogućava povezivanje prenosnih i stolnih
računara, računarske opreme, mobilnih telefona, kamera i drugih digitalnih uređaja. U svojoj
osnovi, Bluetooth prenos se ostvaruje mikročipom koji koristi radio prenos kratkog dometa
(bez potrebe za postojanjem linije optičke vidljivosti) za prenos informacija. Pomenuti
mikročip se pri tom ugrađuje u uređaj (kamere, tastature, slušalice, mobine telefone, itd.) ili se
spaja preko univerzalne serijske sabirnice, serijskog priključka ili PC kartice.
Brzina prenosa podataka zavisi od verzije standarda i kreće se od teoretskim 1 Mbps (u verziji
v. 1.2), 3 Mbps (kod verzija v. 2.0 i v. 2.1), te 24 Mbps (u verziji v. 3.0 standarda). Realna
udaljenost do koje radi Bluetooth tehnologija je oko 10 m, ali uz veću snagu odašiljanja ta se
udaljenost može povećati i do 100 m. Bluetooth mreža se pri tome može formirati spontano,
direktnim povezivanjem uređaja sa Bluetooth modulima, bez potrebe za korištenjem dodatne
infrastrukture, te predstavlja tzv. ad-hoc mrežu.
Bluetooth uređaji rade u ISM (eng. Industrial, Scientific and Medical) frekventnom pojasu od
2.4 GHz do 2.4835 GHz, za čije korištenje nije potrebna dozvola i ne plaća se naknada, čime
su postignuti neki od osnovnih zahtjeva stavljenih pred Bluetooth tehnologiju, a to je globalna
raspoloživost i mala cijena implementacije.
Međutim, s obzirom na činjenicu da je ISM opseg slobodan za sve koji ga žele koristiti javio
se drugi problem, a to je problem interferencije. Naime, pomenuti spektar je zbog svoje
prirode veoma napučen korisnicima (u istom opsegu radi i WLAN (eng. Wireless Local Area
Network), bežični telefoni, moduli za daljinsko otvaranje vrata, mikrotalasne pečnice, baby
monitori ...), pa je radio sistem morao biti projektovan tako da se nosi sa problemima
interferencije i promjene jačine signala tokom prenosa.
Ti problemi su rješeni upotrebom modulacijske tehnike frekvencijskog preskakivanja s
raspršenim spektrom (FHSS, eng. Frequency Hopping Spread Spectrum), koja omogućava
jeftinu radio implementaciju male potrošnje.
Kod FHSS modulacije definišu se frekventni skokovi unutar spektra, gdje se pod skokovima
misli na ekstremno brze promjene frekvencija na kojima se podaci prenose1.

_________________________
1
Pamela Begović, Bluetooth, Skripta iz predmeta „Tehnologije bežičnih pristupnih mreža“, 2013. god.,

4
Predajnik pri tome šalje kratke nizove podataka na jednoj frekvenciji neko vrijeme (6.25 𝜇s),
a potom se prebacuje na drugu frekvenciju, uz obaveznu sinhronizaciju slijeda preskakanja
između predajnika i prijemnika.
Pri tome, cijeli frekventni pojas na 2.4 GHz podjeljen je na 79 nepreklapajućih podkanala,
širine 1 MHz, preko kojih se nadalje koristi pomenuta FHSS tehnika. Ako se pri tom pojavi
interferencija na jednoj frekvenciji, podaci se ponovo šalju na idućoj frekvenciji, a stalnim
mijenjanjem frekvencije FHSS sistem je otporan na preslušavanje, te se postiže i visoki
stupanj sigurnosti prenosa. Pomenuta tehnika, uz izbor različitih sekvenci skakanja
omogućava pri tome koegzistenciju više neovisnih Bluetooth mreža unutar istog prostora, a
mali paketi i relativno brzo frekventno skakanje ograničavaju i uticaj interferencija od ostalih
radio sistema koji rade u istom opsegu. Time se omogućava rad više različitih mreža unutar
istog područja, ali bez nepoželjnih međudjelovanja. Pored navedenog, veoma zastupljeni
mehanizmi zaštitnog kodiranja ograničavaju uticaj slučajnih smetnji na putu propagacije radio
talasa.

Kada je riječ o korištenim modulacijama, polazna verzija standarda (v. 1.2 BR, eng. Basic
Rate) koja radi sa brzinom 1 Mbps primjenjivala je GFSK (eng. Gaussian Frequency-Shift
Keying) modulaciju, dok novije verzije (EDR, eng. Enhanced Data Rates) rade sa 𝜋⁄4
DQPSK (eng. Differential Quadrature Phase Shift Keying) i 8DPSK (eng. Differential Phase
Shift Keying) modulacijama, omogućavajući brzine prenosa 2 i 3 Mbps respektivno. [1]

Bluetooth standard i komunikacijski protokol je primarno dizajniran za uporabu na uređajima


niske cijene i male potrošnje energije kako bi im omogućio međusobnu komunikaciju. Uređaji
se dijele u tri klase prema potrošnji energije i najvećoj udaljenosti na način prikazan u Tabeli
1.

Tabela 1. Klase Bluetooth uređaja

5
Najčešće se koristi za sljedeće namjene:
 bežična komunikacija između mobilnih uređaja i slušalica,
 bežična mreža između osobnih računala u uvjetima kada je dostupna mala širina
pojasa,
 bežična komunikacija s ulaznim i izlaznim uređajima osobnih računala (miš,
tipkovnica, printer),
 prijenos datoteka i podataka između uređaja OBEX (eng. OBject EXchange)
protokolom,
 zamjena za tradicionalne žičane komunikacije u ispitnoj opremi, GPS (eng. Global
Positioning System) uređajima, medicinskoj opremi, BarCode skenerima i sl.,
 nadzor kod sustava koji koriste IR (eng. Infrared Radiation) tehnologije,
 programi koje ne zahtijevaju veliku širinu prijenosnog pojasa te nisu ovisni o
kabelskim vezama,
 bežični most između industrijskih Ethernet mreža,
 bežični nadzor igraćih konzola i
 pristup Internetu na osobnom računalu uporabom mobilnog uređaja kao modema.

3. SIGURNOSNI MEHANIZMI BLUETOOTH KOMUNIKACIJE

Tokom razvoja Bluetooth standarda uvedeni su brojni postupci i tehnologije kako bi se


zaštitile komunikacije i prijenos podataka između Bluetooth uređaja. Neki od osnovnih razina
i metoda zaštite navedeni su u nastavku.
Povjerljivost podataka i zažtita korisnika mora se ostvariti sigurnosnim kontrolama i na
fizičkom i na aplikacijskom sloju. Mjere koje sistem poduzima za zaštitu na aplikacijskom se
razlikuju od aplikcije do aplikacije, te ovise o njenoj namjeni. Autentikacija i enkripcija koja
se provodi na fizičkom sloju ostvarena je na isti način za sve Bluetooth uređaje.

Bluetooth sigurnost dijeli se na tri razine:


 Razina 1 – nesigurna,
 Razina 2 – sigurnost na razini usluga,
 Razina 3 – sigurnost na razini veze.

6
Razlika između razine 2 i 3 je u tome što kod razine 3 uređaji iniciraju procedure sigurnosti
prije uspostave kanala, dok se kod razine 2 to obavlja na razini usluge.
Što se tiče uređaja, definiraju se dva stepena sigurnosti:
 povjerljivi uređaj – neograničen pristup svim uslugama,
 nepovjerljivi uređaj – ne postoji pristup uslugama.

Kod usluga postoje tri razine sigurnosti:


 usluge koje zahtijevaju autorizaciju i autentikaciju,
 usluge koje zahtijevaju autentikaciju,
 usluge koje nemaju sigurnosnih zahtijeva.
Postoje četiri entiteta koji upravljaju sigurnošću na razini veze:
 BD_ADDR (eng. Bluetooth device address) - adresa duga 48 bita koja jedinstveno
određuje svaki uređaj, a definiše je organizacija IEEE,
 Privatni autentikacijski ključ (eng. Private authentication key) - slučajni broj duljine
128 bita koji se koristi za provođenje postupaka autentikacije.
 Privatni ključ za kriptovanje (eng. Private encryption key) - broj dug 8-128 bita koji
se koristi za šifriranje podataka.
 RAND (eng. Random Number) - slučajni ili pseudo-slučajni broj duljine 128 bita koji
se periodički mijenja, a stvara ga sam Bluetooth uređaj.
Adresa Bluetooth uređaja je jedinstvena 48-bitna IEEE adresa. Ove adrese su javne, te se
mogu doznati kroz MMI (eng. Multi Media Interface) komunikaciju, ili automatski
korištenjem upitne rutine Bluetooth uređaja. Tajni ključevi se generišu tokom inicijalizacije.
Ključ enkripcije se dijelom generše iz autentikacijskog ključa za vrijeme prenosa
autentikacije. Algoritam autentikacije uvijek koristi 128-bitni ključ, dok se za enkripciju
koristi ključ čija dužina može biti 1 do 16 okteta. Dužina ključa enkripcije je promjenljiva iz
dva razloga. Prvi razlog su različiti zakoni kojima podliježu kriptografski algoritmi u
pojedinim zemljama. Drugi razlog je da bi se omogućile buduće nadogradnje sigurnosnih
mjera bez potrebe za redizjniranjem algoritama i sklopovskih rješenja. Povećanje efektivne
dužine ključa je najjednostavniji način borbe protiv sve veće procesorske snage2.
______________________
2
Nacionalni CERT, Ranjivost Bluetooth tehnologije, NCERT-PUBDOC-2009-11-281, 2009. god.,

7
Autentikacijski ključ ostaje isti sve dok aplikacija koja se izvršava na Bluetooth uređaju ne
zatraži promjenu ključa. Za razliku od njega kriptografski ključ se ponovo generira pri
svakom ponovnom aktiviranju enkripcije.

RAND vrijednost se generira generatorima slučajnih brojeva ugrađenima u Bluetooth uređaje.


Ova vrijednost nije stalan parametar, već se često mijenja.

3.1 Sigurnosni problemi

Algoritam kriptovanja toka podataka E0 je u nekim slučajevima ranjiv na divide- and-conqer


napade. Ključ enkripcije može biti otkriven samo kada je generisani niz slučajnih brojeva duži
od periode najkraćeg pomičnog registra s povratnom funkcijom. Perioda pomičnog registra je
dužina izlaznog niza prije nego se niz počne ponavljati. Ovaj propust je ipak vezan samo uz
kriptografski algoritam E0, jer se u Bluetooth specifikaciji definirao način zaobilaska ovog
problema. Spomenuta divide-and-conqer metoda zahtjeva pristup generisanom nizu slučajnih
brojeva uz različite ulazne podatke. Ovo se u Bluetooth sistemu ne može dogoditi zbog vrlo
visoke frekvencije reinicijalizacije. Kako se za svaki paket generira drugačiji ključ runde,
svaki generisani niz slučajnih brojeva je nezavisan i toliko kratak da se ne zadovoljavaju
uvjeti potrebni za provođenje napada. Snaga inicijalizacijskog ključa ovisi isključivo o PIN
kodu. Algoritam generisanja inicijalizacijskog ključa E22 generira ključ iz PIN koda, njegove i
slučajnog broja koji se u jasnom obliku prenosi radio valovima. Jedini tajni entitet je PIN kod.
Kako se većina PIN kodova sastoji od svega 4 cifre, dovodi se u pitanje vjerodostojnost
inicijalizacijskog ključa. Korištenje jediničnog ključa ne osigurava dovoljnu tajnost podataka.
Uređaj koji koristi svoj jedinični ključ kao ključ veze, podložan je prisluškivanju od strane
svih uređaja s kojima je već ranije imao uspostavljenu vezu, te s toga s njim dijele ključ veze.
Taj ključ veze im omogućuje generisanje ključa enkripcije, pomoću koga mogu prisluškivati
kriptovanu komunikaciju uređaja A koja nije namijenjena njima. Ovo je moguće jer su sve
informacije, osim kluča veze, za autentikaciju i enkripciju javne. Kako se ključ veze dijeli s
više uređaja, oni su uz lažiranje svoje adrese u mogućnosti prisluškivati promet uređaja koji
koristi svoj jedinični ključ kao ključ veze.

Adrese Bluetooth uređaja, koje su jedinstvene za svaki uređaj, također mogu predstavljati
potencijalni problem. Nakon što se ustanovi da adresa određenog pripada određenom
korisniku, moguće je pratiti sve njegove transakcije, čime se narušava privatnost korisnika.
8
Čini se da je sigurnost Bluetooth sistema dovoljna za manje aplikacije, ali prenos osjetljivih
informacija putem Bluetooth veza bi ipak trebalo izbjegavati.
Sigurnosni propusti po standardima Bluetooth-a su dati u tabeli ispod.

Sigurnosni problemi i Objašnjenje


propusti
Verzija prije Bluetooth v1.2 standarda

1 Ključevi na linkovima su jedinični i Uređaj koji koristi jedinične ključeve će


statični, a i isti ključevi se koriste za koristiti iste ključeve za svaki uređaj sa kojim
svako uparivanje. se uparuje. Ovo je ozbiljan propsust pri
kriptografskom upravljanju ključevima.
2 Korištenjem ključeva na Jednom kada je jedinični ključ uređaja
linkovima koji su jedinični otkriven, bilo koji uređaj koji ima ključ,
može dovesti do prisluškivanja i može napasti taj uređaj, ili pak uređaj sa
kojekakvih podvala. kojim je uparen. Također, može prisluškivati
komunikaciju među uređajima, bez obriza na
to da li se koristi enkripcija.
Verzija prije Bluetooth v2.1 standarda

3 Sigurnosni mod 1 uređaja ne Uređaji koji koriste Sigurnosni mod 1 su u


inicira sigurnosne mehanizme. principu nesigurni. Za standarde v2.0 i ranije
verzije, sigurnosni mod 3 je strogo
preporučljiv.
4 PIN-ovi mogu biti prekratki. Slabi PIN-ovi, koji se koriste za zaštitu
generisanja ključeva za linkove, mogu se
lahko otkriti pogađanjem jer ljudi obično
biraju kratke PIN-ove.
5 Upravljanje PIN-ovima kao i Omogućavanje korištenja adekvatnih PIN-
njihova slučajnost manjka. ova kod velikog broja korisnika je jako
teško. Problemi skalabilnosti često uzrokuju
probleme u sigurnosti. Najbolje rješenje
ovog problema je da se PIN-ovi pri
uparivanju uređaja generišu pomoću
generatora slučajnih brojeva.

9
6 Enkripcijski niz ključeva se Ako konekcija potraje duže od 23.3 sata,
ponavlja nakon 23.3 sata vrijednosti clock-a se počinju ponavljati,
upotrebe. generišući iste ključeve kao i prije korišteni
ključevi. Ovo je ozbiljan propust pri
kriptografiji, koji omogućava napadaču da
otkrije orginalni text.
Bluetooth standard v2.1 i v3.0

7 Just Works model povezivanja Za visoku sigurnost, uređaji bi trebali


ne pruža MITM zaštitu prilikom zahtjevati MITM zaštitu prilikom SSP i
uparivanja, koje rezultira trebali bi da odbijaju neautentificirane
neautentifikacijom ključa veze. ključeve veze koji se generišu prilikom Just
Works načina uparivanja.
8 SSP ECDH ključevi mogu biti Kratki ECDH ključevi uparivanja
statični ili jako kratki. minimiziraju zaštitu od prisliškivanja, što
pruža mogućnost napadačima da dokuče
tajne ključeve linka. Svaki uređaj bi trebao
imati jedinstven, dug ECDH ključ, koji se pri
tome mijenja često.
9 Statični SSP ključevi Ključevi koji se koriste tokom SSP
omogućavaju MITM napade. omogućavaju zaštitu od MITM napada. Zbog
toga, uređaji bi trebali koristiti slučajne i
jedinstvene ključeve za svaki pokušaj
uparivanja.
10 Sigurnosni mod 4 dozvoljava Najgori mogući slučaj je kada uređaj pređe
uređajima da pređu na neki na sigurnosni mod 1, koji ne obezbjeđuje
drugi sigurnosni mod pri nikakvi zaštitu. Strogo je preporučeno da
uparivanju sa uređajima koji ne uređaji sa sigurnosnog moda 4 prelaze u
podržavaju ovaj mod. slučaju potrebe na sigurnosni mod 3.
Verzije prije Bluetooth standarda v4.0

11 Pokušaji za autentikaciju se Potebno je uključiti mehanizam unutar


ponavljaju. Bluetooth uređaja, koji će spriječiti
neograničene zahtjeve za autentikacijom.

10
Bluetooth specifikacija zahtjeva
eksponencijalno povećanje vremenskog
intervala između dva pokušaja za
autentikacijom.Međutim, ne zahtjeva takav
interval čekaja između dva autentikacijska
zahtjeva, pa napadač može prikupiti veliki
broj odgovora na zahtjev, što može dovesti
do curenja informacija o tajnom ključu veze.
12 Glavni ključ, koji se koristi za Tajni ključ koji se razmjenjuje između više
broadcast enkripciju, se od dva uparena uređaja otvara mogućnost
razmjenjuje između svih napada.
uređaja.
13 E0 algoritam korišten za FIPS-odobrena enkripcija se može postići
Bluetooth BR/EDR enkripciju pomoću enkripcije na aplikacijskom sloju
je relativno slab. preko Bluetooth BR/EDR enkripcije.
14 Privatnost može biti narušena Jednom kada je adresa Bluetooth uređaja
ako se adresa Bluetooth uređaja pridružena odgovarajućem korisniku,
snimi i pridruži odgovarajućem moguće je locirati i pratiti aktivnosti tog
korisniku. korisnika.
15 Autentikacija uređaja je Jedini način autentikacije prilikom
jednostavna razmjena ključa zahtjeva/odgovora je meta MITM napada.
prilikom zahtjeva/odgovora. Bluetooth omogućuje zajedničku
autentikaciju, koja bi se trebala koristiti za
verifikaciju koji su uređaji legitimni.
Bluetooth v4.0 standard

16 LE uparivanje ne osigurava Ako je uspješno, prisluškivanjem se mogu


zaštitu od prisluškivanja. otkriti tajni ključevi, koji se razmjenjuju
tokom LE uparivanja. MITM napadi mogu
snimiti i manipulisati podacima koji se
razmjenjuju između dva uređaja. LE uređaji
bi se trebali uparivati u sigurnom okruženju
kako bi se minimizirale opasnosti od
prisluškivanja i MITM napada. Just Works

11
uparivanje se ne bi trebalo koristiti.

17 LE sigurnosni mod 1, nivo 1 ne Ovo je nesiguran mod rada. Umjesto njega,


zahtjeva nikakve sigurnosne strogo se preporučuje LE sigurnosni mod 1,
mehanizme. nivo 3.
Sve verzije Bluetooth standarda

18 Ključevi veze mogu biti Ključevi veze mogu biti pročitani ili pak
nepravilno sačuvani. modifikovani od strane napadača, ukoliko
nisu sačuvani i zaštićeni pomoći kontrole
pristupa.
19 Snaga ključeva generisanih Generatori slučajnih brojeva mogu proizvesti
pomoću generatora pseudo- statične ili periodične brojeve, što može
slučajnih generatora nije smanjiti efikasnost sigurnosnih mehanizama.
poznata. Bluetooth implementacija bi trebala koristiti
snažne PRNG-ove bazirane na NIST
standardima.
20 Dužina ključeva za enkripciju je Verzija v3.0 i raniji standardi Bluetooth-a
promjenljiva. dozvoljavaju promjenljive ključeve za
enkripciju koji mogu imati veličinu od
jednog bajta. Bluetooth LE zahtjeva veličine
ključeva najmanje od 7 bajta. NIST strogo
preporučuje korištenje punih 128 bitnih
dužina ključeva i za BR/EDR (E0) i LE
(AES-CCM).
21 Ne postoji autentikacija Jedino postoji autentikacija uređaja.
korisnika. Sigurnost na aplikacijskom nivou, zajedno sa
autentikacijom korisnika može biti dodana
naknadno od strane autora aplikacije.
22 Ne postoji sigurnost s kraja na Jedino su pojedinačni linkovi kriptovani i
kraj. autentificirani. Podaci se dekriptuju na
unutrašnjim tačkama. Sigurnost sa kraja na
kraj se može postići koištenjem dodatnih
sigurnosnih kontrola.

12
23 Sigurnosni servisi su Revizije, ne odricanje, i drugi servisi nisu dio
ograničeni. standarda. U slučaju potrebe, ovi servisi se
mogu ugraditi u aplikaciju od strane njenih
autora.
24 Vidljivi i/ili uključeni uređaji su Svaki uređaj mora biti vidljiv i uključen
skloni napadima. prilikom uparivanja sa drugim uređajima, ali
na minimalno moguće vrijeme. U suprotnom
uređaji ne bi trebali biti vidljivi ili uključeni.

Tabela 2 Sigurnosni propusti Bluetooth standarda

4. PREGLED NAPADA NA BLUETOOTH

4.1 Historija napada

Godine 2001. stručnjaci Jakobsson i Wetzel iz organizacije Bell Laboratories otkrili su


propuste u protokolu za povezivanje uređaja (eng. pairing protocol) koji se koristi u
Bluetooth tehnologiji. Također su ukazali na ranjivosti u šemi za kriptovanje.
U studenome 2003. godine Ben i Adam Laurie iz organizacije A.L. Digital Ltd otkrili su
ozbiljne ranjivosti u sigurnosti Bluetooth tehnologije. Uspješnim iskorištavanjem tih propusta
zlonamjerni bi korisnici mogli otkriti osjetljive podatke. Novi je napad nazvan BlueBug, a
korišten je kao prezentacija pronađenih ranjivosti.

Prvi virus koji se širio putem Bluetooth tehnologije među mobilnim uređajima pojavio se
2004. godine na platformama Symbian OS. Spomenuti virus prva je opisala sigurnosna
organizacija Kaspersky Lab koja navodi kako je potrebna korisnička potvrda za instalaciju tog
zlonamjernog
programa. Autori virusa su članovi skupine „29A“ koji su htjeli prikazati nepravilnosti u
sigurnosti Bluetooth tehnologije.

U listopadu 2004. godine jedan je pokus pokazao kako je moguće proširiti doseg uređaja klase
2 na 1,78 km pomoću usmjerenih antena i pojačala signala. Ovo predstavlja potencijalnu
sigurnosnu prijetnju jer omogućuje napadačima pristup ranjivim Bluetooth uređajima s veće
udaljenosti nego se očekuje. Napadač mora imati mogućnost primanja informacija s
13
ugroženog uređaja kako bi uspostavio vezu. Napad nije moguć ako napadač ne zna Bluetooth
adresu i kanal za prijenos podataka.

Zlonamjerni crv pod nazivom „Lasco.A“ pojavio se na mobilnim uređajima koji koriste
platforme Symbian OS. Koristio je Bluetooth uređaje za umnožavanje i širenje. Napad
započinje kada korisnik prihvati prijenos datoteke (velasco.sis) s drugog uređaja, a daljnje
umnožavanje provodi samostalno. Kada je jednom instaliran, crv počinje pretragu za drugim
Bluetooth uređajima koje može ugroziti. Dodatno, crv ugrožava drugu .sis (eng. Symbian
Installation Source) datoteku ili prijenosni uređaj.

U travnju 2005. godine sigurnosni istražitelji sa sveučilišta „Cambridge University“ objavili


su rezultate primjene pasivnog napada protiv spajanja preko PIN vrijednosti između Bluetooth
uređaja. Ispitivanje je pokazalo da napad pogađa proceduru simetrične uspostave ključa pa se
ukazuje na potrebu korištenja asimetrične procedure.

Yaniv Shaked i Avishai Wool su u lipnju 2005. godine objavili rad koji opisuje pasivne i
aktivnu metode za otkrivanje PIN vrijednosti za uspostavljanje Bluetooth veze. Pasivni napad
omogućuje prisluškivanje komunikacije ako je napadač prisutan u trenutku inicijalnog
spajanja. Aktivna metoda koristi specijalno konstruirane poruke koje navode uređaje na
ponavljanje procesa spajanja. Jedini nedostatak napada je zahtjev da korisnik pod napadom
ponovi unos PIN vrijednosti.

U kolovozu 2005. godine policijski službenici u Engleskoj upozorili su na lopove koji


upotrebom uređaja s Bluetooth tehnologijom otkrivaju druge uređaje ostavljene u
automobilima. Korisnici su upozoreni da moraju onemogućiti mobilne mrežne veze ako
ostavljaju prijenosa računala i druge uređaje u automobilima.
Istražitelji sigurnosnih organizacija Secure Network i F-Secure objavili su izvješće koje
upozorava na veliki broj uređaja koje korisnici ostavljaju „vidljivima“ (Slika 3 ). Također
navode statističke podatke o širenju raznih Bluetooth usluga što pogoduje širenju virusa3.
__________________
3
http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf

14
Slika 3. Vidljivost Bluetooth uređaja

4.1 Klasifikacija napada

Bluetooth napade možemo klasificirati prema težini prijetnje koju predstavljaju, mjera
predostožnosti, te prema protumjerama koje je potrebno poduzeti u slučaju napada. Aboott
(eng. A Bluetooth Threat Taxonomy) je napravio podjelu svih mogućih napada na devet
različitih klasa : napad posmatranjem, napadi sa većih rastojanja, napadi skrivanjem
određenih poteza, kao i zamagljivanjem, prisluškivanjem, zatim DoS (eng. Denial of Service)
napadi, maliciozni napadi, neovlašteno pristupanje podacima (UDDA, eng. Unauthorized
Direct Data Access), i MITM. Svaki se napad pojavljuje unutar jedne klase, u zavisnosti od
dominantnih karakteristika, iako bi sam napad mogao biti svrstan u više različitih klasa.

4.2 Napadi prisluškivanjem

Pod prisluškivanjem podrazumijevamo proces snimanja saobraćaja. Bluetooth saobraćaj se


prenosi bežično preko RF, pa je ranjiv na vanjska prisluškivanja na određenim frekvencijama.
Tipovi prisluškivača su : FTS4BT, Merlin, BlueSniff, HCIDump, Wireshark i Kismet.

FTS4BT i Merlin su dva komercijalno dostupna prisluškivača. Ovi alati kombinuju


specijalizirane hardvere kao i softvere za praćenje Bluetooth saobraćaja, podešavanje
frekventnog hopinga te snimanjem podataka u tom frekvencijskom opsegu. Spašavaju
prikupljeni saobraćaj u lokalni fajl, koji korisnici kasnije mogu pogledati i analizirati.

15
Bluetooth koristi frekvencijski hoping sa preko 79 kanala u cilju minimizacije interferencije,
te obično jedan hop traje 625 mikrosekundi, pri čemu se šalje jedan paket po kanalu. Hoping
sekvenca je određena MAC adresom master uređaja i njegovim clock-om. Master uređaj je
onaj koji inicira konekciju, a slave je onaj uređaj na koji je konektovan master. BlueSniff je
proces koji koristi modificirani USRP2 (eng. Universal Software Radio Peripheral) model za
praćenje svih 79 kanala istovremeno. BlueSniff prati saobraćaj na svakom kanalu u binarnom
zapisu, te modifikuje podatke u standardni Bluetooth saobraćaj za dalju analizu.

HCIDump je alat koji snima i čita Bluetooth saobraćaj praćenjem na lokalnim Bluetooth
interfejsima. Ovaj alat pomaže napadačima u otkrivanju propusta u protokolima i servisima.

Wireshark je također veoma moćan alat za analizu sigurnosti. Korištenjem filtera i detektora
protokola u Wiresharku, moguće je jednostavno analizirati bežični saobraćaj, te otkriti
sigurnosne propuste, uključujući slabe enkripcijske i autentifikacijske mehanizme. Također se
može koristiti za detekciju napada na bežične mreže.

Kismet je softver koji se koristi za pasivnu detekciju bežičnih mreža. Omogućava


prisluškivanje i posjeduje neke djelove od IDS za 802.11 mreže. Kismet radi sa bilo kojom
Wi-Fi karticom, s tim da kartica mora podržavat mod za praćenje. Kismet omogućava
hvatanje frejmova na drugom nivou.

4.3 Mjere prevencije napada na Bluetooth

Kako bi se zaštitili od opisanih napada korisnicima se savjetuje primjena sljedećih načela:

1. Općeniti savjeti:

 Usvajanje o bežičnoj sigurnosti koja se odnosi na Bluetooth.


 Upoznavanje sa sigurnosnim problemima i odgovornostima.
 Preuzimanje nadogradnje Bluetooth programa i operacijskog sustava za uređaje koju
izdaju proizvođači.
 Upoznavanje mogućnosti samog uređaja i povezivanja s drugim uređajima.

16
 Promjena izvornih postavki uređaja (jer su one javno poznate te time i nesigurne).
 Odabir slučajnog i dovoljno dugog PIN broja te izbjegavanje statičkih i slabih
vrijednosti (poput „0000“) kako ih napadači ne bi mogli pogoditi ili otkriti „brute
force“ napadom.
 Gasiti Bluetooth uređaje kada se isti ne koriste kako bi se spriječilo njihovo korištenje
za zlonamjerne radnje.

2. Savjeti vezani uz opcije uređaja:

 Osigurati da se ključ veze temelji na kombinacijskom ključu, a ne na pojedinačnom


kako bi se izbjeglo izvođenje MITM (eng. Man-in-the-middle) napada.
 Postavljanje uređaja na najmanju potrebnu razinu energije (ako postoji navedena
opcija) kako bi se prijenos omogućio u što je manjem mogućem rasponu.
 Kod standarda Bluetooth 2.1 preporuča se uporaba naredbe „Secure Simple Pairing“
umjesto „Just Works“ kako bi se osigurala zaštita od MITM napadača.
 Definirati korištenje samo onih usluga i profila koji su korisniku zaista potrebni.
 Postaviti uređaje kao nevidljive drugim uređajima, osim u slučaju kada je potrebno
povezivanje.
 Imena za identifikaciju koja su izvorno postavljena potrebno je zamijeniti anonimnim
imenima koje nije moguće povezati s korisnikom.
 Definirati uporabu kriptovanja za sve Bluetooth veze kako bi se podaci zaštitili od
prisluškivanja.
 Zahtijevati uzajamnu (dvosmjernu) autentikaciju kod svih veza kako bi se provjerila
legitimnost uređaja.
 Omogućiti kriptovanje prometa koji se šalje na više odredišta.
 Definirati uporabu što većih ključeva za kriptovanje koje dopuštaju uređaji i programi
kako bi se zaštitili od „brute force“ napada.
 Definirati najmanju potrebnu veličinu ključa za svaki proces „dogovaranja“ kako bi se
spriječio odabir malog ključa koji nije otporan na „brute force“ napad.
 Omogućiti uporabu autentikacije na razini aplikacijskog sloja jer uređaji mogu
pristupiti ključu veze iz memorije na uređaju s kojim su prethodno ostvarili vezu.
 Uključiti autentikaciju korisnika putem pametnih kartica ili PKI (eng. Public Key
Infrastructure) infrastrukture što smanjuje opasnosti povezane s rukovanjem PIN-om.

17
 Načini rada s manjom sigurnošću (razina 1 i 2) trebaju se koristiti samo u dobro
poznatom okruženju.

3. Savjeti vezani uz ponašanje korisnika:

 Izbjegavati primanje podataka s nepoznatih izvora i uređaja.


 Instalirati antivirusni program na poslužitelje koji podržavaju Bluetooth tehnologiju
kako bi se spriječili napadi raznim zlonamjernim programima.
 Osigurati odgovarajuću zaštitu pristupa svih prenosivih uređaja koji podržavaju
Bluetooth tehnologije kako bi se korisnici osigurali protiv krađe istih.
 U slučaju gubitka nekog od uređaja potrebno je prekinuti sve postojeće veze s tim
uređajem kako bi se onemogućila daljnja komunikacija s ostalim uređajima.
Izbjegavati upisivanje PIN broja u poruke koje to zahtijevaju osim u slučaju kada je zahtjev
posljedica pokrenutog postupka povezivanja4.
__________________________________
4
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf

18
5. ZAKLJUČAK

Bluetooth je radio sistem namijenjen povezivanju mobilnih uređaja putem sigurnih ad-hoc
veza. U definiciju samog standarda uloženo je mnogo truda kako bi se razvio sistem koji
omogućuje komunikaciju različitih tipova uređaja, uz ispunjavanje svih zahtjeva mobilnih
korisnika. Bluetooth sistem definira načine autentikacije i kriptovanja na fizičkom sloju.
Ovakav pristup pruža zadovoljavajuću razinu sigurnosti za malene ad-hoc mreže, međutim,
Bluetooth sigurnost je još uvijek nesigurna za ozbiljnije i osjetljivije aplikacije, kao što su
novčane transakcije i prijenos drugih osjetljivih podataka. Važno je napomenuti da se
prilikom dizajnjiranja Bluetooth specifikacija nije niti predviđala njegova namjena za kritične
aplikacije sa stanovišta sigurnosti. Sigurnost se može unaprijediti korištenjem dodatne zaštite
i na aplikacijskom sloju, ali ovi zahtjevi nisu propisani Bluetooth specifikacijom.

Bluetooth je standard koji je vrlo raširen i dobro prihvaćen. Broj korisnika i proizvođača koji
ga podržava i koristi je sve veći. Osim dobre podrške i pokrivenosti, definirane su i
zadovoljavajuće sigurnosne procedure, tako da se može zaključiti da je Bluetooth dobar izbor
za bežično povezivanje mobilnih uređaja na kratkim udaljenostima.

19
6. POPIS SLIKA

Tabela 1. Klase Bluetooth uređaja......................................................................................5.


Tabela 2 Sigurnosni propusti Bluetooth standarda.............................................................. 13.
Slika 3. Vidljivost Bluetooth uređaja.................................................................................. ............ 15.

20
7. LITERATURA

[1] Pamela Begović, Bluetooth, Skripta iz predmeta „Tehnologije bežičnih pristupnih mreža“,
2013. god.,
[2] Nacionalni CERT, Ranjivost Bluetooth tehnologije, NCERT-PUBDOC-2009-11-281,
2009. god.,

Internet izvori :
http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf
http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf

21

You might also like