Основи безпечного застосування Bluetooth

  1. Як захистити дані, що передаються через стільникову мережу Технологія Bluetooth була розроблена в...
  2. Bluestumbling, Bluesnarfing і Bluejacking
  3. Безпечне застосування технології Bluetooth
  4. Майбутнє технології Bluetooth
Як захистити дані, що передаються через стільникову мережу

Технологія Bluetooth була розроблена в середині 90-х як засіб для підключення до комп'ютера бездротової клавіатури, але незабаром стало ясно, що вона не тільки позбавляє нас від накопичення кабелів, а й забезпечує вирішення безлічі інших завдань. Сьогодні Bluetooth знаходить найширше застосування: в настільних комп'ютерах, в ноутбуках, в кишенькових комп'ютерах і мобільних телефонах, а також в цілому ряді периферійних пристроїв. Корпорація Microsoft реалізувала в системі Windows XP Service Pack 2 (SP2) повний набір засобів зв'язку стандарту Bluetooth для настільних і портативних систем, а в Windows CE - такі ж кошти для смартфонів і систем Pocket PC. Сьогодні Bluetooth забезпечує взаємодію бездротових телефонних гарнітур з телефонами та комп'ютерами, обмін даними між портативними комп'ютерами і «електронними секретарями», з одного боку, і мобільними телефонами, а також вбудованими модемами - з іншого, служить засобом для обміну електронними візитними картками і дозволяє роздруковувати документи , а також створювати персональні мережі (PAN, Personal Area Network), і це тільки деякі нові сфери застосування даної технології. Пристрої Bluetooth, як і вироби, які реалізують споріднену і більш відому технологію бездротового зв'язку Wi-Fi, піддаються атакам хакерів, а лексикон фахівців в області захисту даних в останні місяці поповнився такими термінами, як Bluejacking і Bluesnarfing. У цій статті ми познайомимося з основами технології Bluetooth, в тому числі з її засобами захисту і з потенційними загрозами, а також детально розглянемо процес захисту системи з Bluetooth від можливих атак.

Як працює Bluetooth

Щоб зрозуміти, з яким ризиком пов'язане використання технології Bluetooth, необхідно розібратися з основами її функціонування. Зв'язок між пристроями здійснюється за допомогою радіопередавачів Bluetooth, які функціонують в частотному діапазоні 2,4 ГГц. Цей діапазон, повсюдно що виділяється для використання промисловими, науковими та медичними організаціями, є загальнодоступний ресурс, яким користуються інші служби - в першу чергу пристрої Wi-Fi стандартів 802.11b і 802.11g. Розробники Bluetooth розуміли, що в даному діапазоні можливі значні перешкоди, тому запропонований ними стандарт реалізує технологію передачі інформації з розширенням спектра радіосигналу шляхом стрибкоподібної перебудови частоти, яка передбачає використання 79 каналів по 1 МГц кожен. Щомиті радіопередавач пристрою Bluetooth робить 1600 стрибків з одного каналу на інший. Радіозасоби Bluetooth споживають невелику потужність - як правило, близько 1 мВт, - а їх радіус дії складає 10 м, хоча стандарт дозволяє задіяти радіопередавачі потужністю до 100 мВт з радіусом дії до 100 м.

Технологія Bluetooth використовується головним чином для встановлення тимчасових з'єднань і не вимагає наявності вузлів доступу (Access Point, AP). У мережі типу piconet кожен пристрій може встановлювати з'єднання з декількома іншими пристроями (до восьми). Як і в мережах Wi-Fi і в провідних мережах, кожен пристрій Bluetooth має унікальний 48-розрядний адреса, який називається адресою пристрою Bluetooth. Стандарт Bluetooth визначає профілі або послуги, які можуть надавати пристрою. У числі цих профілів - профіль Generic access, профіль Serial port, профіль Generic Object Exchange, а також профілі, що формуються на основі перерахованих, такі як профіль Human interface device для клавіатур і мишей, профіль Dial-up networking для доступу за допомогою модему і профіль Headset profile для бездротових телефонних гарнітур.

Щоб два оснащених мікросхемами Bluetooth пристрої могли приступити до обміну даними, їм необхідно розподілитися по парам. Освіта пар є процес, в ході якого пристрою «домовляються» про взаємодію. Цей процес починається з того, що одне оснащене Bluetooth пристрій здійснює пошук іншого. Ініціювання пошук пристрій виконує перевірку, направляючи запит по 32 з 79 радіоканалів. На екрані 1 показані результати такої перевірки. Пристрої, що хочете бути виявленими, «прислухаються» до запитів і відповідають на них із зазначенням своїх адрес Bluetooth, а також деяких додаткових даних. Потім виконує пошук пристрій надсилає відповідному компаньйонові (за адресою пристрою Bluetooth) запит сторінки; саме в цей момент виконує пошук пристрій отримує статус головного пристрою (master). Коли якийсь пристрій відповідає на запит сторінки, воно стає підлеглим (slave). У цей момент пристрої ще не утворили пару, проте головне пристрій може направити запит на «описову назву» (friendly name) підпорядкованої системи. Опис може бути фіксованим, але часто буває змінним; до складу опису для ідентифікації Вашого пристрою, може входити до 248 байт даних.

Після виявлення пристроїв система, яка виконувала пошук, зазвичай вибирає пристрій, з яким складе пару. Метод освіти пар залежить від того, в якому режимі безпеки функціонують пристрої Bluetooth. Всього існує три таких режиму.

Режим безпеки 1: пристрій не вимагає ні аутентифікації, ні захисту з'єднання між двома пристроями за допомогою шифрування.

Режим безпеки 2: пристрій не вимагає ні аутентифікації, ні захисту з'єднання засобами шифрування при встановленні зв'язку.

Отже, завдання забезпечення безпеки покладається на канал або на процедуру підключення, яке встановлюється, коли виконуються на пристроях додатки вступають у взаємодію.

Режим безпеки 3: пристрій вимагає аутентифікації і, можливо, шифрування даних.

В таблиці показані результати взаємодії двох пристроїв, що функціонують в різних режимах безпеки. Без аутентифікації канал зв'язку між двома пристроями не може бути зашифрований. Якщо аутентифікація не вимагається, пристрої будуть просто з'єднані. Питання про необхідність аутентифікації і про можливе шифрування може бути поставлений в тому випадку, коли головний пристрій намагається звернутися до служби підлеглого пристрою, доступ до якої неможливий без виконання цих операцій.

Як приклад застосування, що не потребує аутентифікації або шифрування, можна назвати обмін електронними візитними картками між двома пристроями, оснащеними засобами Bluetooth. Якщо ж потрібно аутентифікація - наприклад, в разі, коли ноутбук підключають до телефону, з тим щоб використовувати його профіль Dial-up networking, - і головне, і підлегле пристрої вимагають надання загального ключа (passkey). І хоча в ряді випадків загальний ключ може бути фіксованим - це відноситься до деяких пристроїв Bluetooth, які не мають призначеного для користувача інтерфейсу, наприклад до бездротового телефонного гарнітури Bluetooth, - запит зазвичай надходить до користувача, який і вводить відповідне значення в обидва пристрої Bluetooth. Стек Bluetooth на пристрої зазвичай використовує цей загальний ключ (до речі, ніколи не передається від одного пристрою до іншого) для генерації тимчасового ключа ініціалізації; останній потім застосовується для захисту даних при передачі ключа пристрою або спеціальних даних ключа, на базі яких генеруються комбіновані ключі. Отриманий таким чином ключ пристрою або комбінований ключ стає ключем з'єднання. Після створення ключа з'єднання його зазвичай зберігають в базі даних, завдяки чому відпадає необхідність в повторенні процесу освіти пари при наступній спробі встановити з'єднання між пристроями.

При обміні даними між двома пристроями адреси Bluetooth головного і підлеглого пристрою не використовуються. Сеанс зв'язку забезпечується кодом доступу, який формується на базі адреси пристрою Bluetooth, що ідентифікує головне пристрій в мережі типу piconet, а це головне пристрій призначає кожному підлеглому пристрою трьохрозрядний логічний транспортна адреса. Кожен пристрій в такій мережі piconet досліджує отримані пакети на предмет наявності в них коду доступу, що належить до тієї мережі piconet, членом якої цей пристрій є. Якщо пакет містить невідомі коди доступу, пристрої piconet відкидають їх. У пакетах, що містять дійсні коди доступу, підлеглий пристрій відшукує логічний транспортна адреса, щоб визначити, адресований цей пакет саме йому. Головні пристрої обробляють всі отримані пакети з дійсним кодом доступу і за допомогою логічного транспортного адреси визначають, хто саме відправив цей пакет. Коли необхідно шифрувати дані, що передаються між головним і підлеглим пристроями, системи Bluetooth формують ключі шифрування на базі чотирьох складових: ключа з'єднання, який головне і підлеглий пристрій згенерували в ході процедури освіти пари; результату останньої операції аутентифікації; лічильника кожного пристрою і довільного числа, відомого як головному, так і підлеглому пристрою. Шифрується лише корисна інформація, що міститься в пакетах; заголовки передаються відкритим текстом.

При використанні шифрування лічильник підлеглого пристрою оновлюється кожного разу, коли воно обмінюється даними з головним пристроєм; таким чином забезпечується їх синхронізація. Якщо розбіжність сигналів лічильників стає занадто великим, може виникнути ситуація, при якій два пристрої будуть не в змозі взаємодіяти; справа в тому, що ідентифікує головне пристрій адресу пристрою Bluetooth і параметри лічильника визначають радіоканали, які використовуються головним і підлеглим пристроями, а також схему частотних стрибків. Неузгодженість частотних лічильників - одна з причин, що викликають необхідність повторного здійснення процедури освіти пари.

Bluestumbling, Bluesnarfing і Bluejacking

За останні місяці в засобах масової інформації з'явилася ціла низка повідомлень про лазівки в системі безпеки Bluetooth. Правда, самі сенсаційні звинувачення стосуються не самого стандарту Bluetooth, а конкретних реалізацій стека Bluetooth і служб. Перелічимо найбільш поширені атаки з використанням цих вразливих місць.

Bluestumbling - процес, що дозволяє хакеру виявляти пристрої Bluetooth, розташовані в безпосередній близькості, і в першу чергу пристрої, що функціонують в режимі безпеки 1, або дефектні пристрої, що допускають звернення до служб без проходження аутентифікації.

Bluesnarfing - отримання інформації за допомогою Bluetooth без попереднього утворення пари. Метою перших атак Bluesnarfing було отримання інформації про контакти, яка зберігалася на мобільних телефонах різних марок, виготовлених відомими виробниками. Зловмисники скористалися недоліками в реалізації стандарту Bluetooth в цих пристроях - недоліками, які пізніше були визнані виробниками і усунені.

Bluejacking - атака з використанням особливостей профілю Object Exchange (OBEX). Цей профіль призначений для забезпечення обміну даними (скажімо, електронними візитними картками або записами в календарях) між двома оснащеними засобами Bluetooth пристроями без обов'язкової аутентифікації. Коли один пристрій направляє деякі дані на інше, яке отримує пристрій відображає цю інформацію в своєму форматі і потім питає користувача, чи потрібно зберігати цю інформацію. При скоєнні атаки Bluejacking відправник змінює вміст поля «Ім'я» відправляється, поміщаючи в ньому короткий текст. Bluejacking можна визначити як спам на платформі Bluetooth.

Коли канал зв'язку між двома пристроями не захищається за допомогою шифрування, зловмисник може з легкістю видати себе за один з пристроїв і направити на інший пристрій фальсифіковані пакети. Ще одна проблема, типова для певного класу пристроїв Bluetooth, таких що не наділені призначеними для користувача інтерфейсами бездротові телефонні гарнітури, - це використання хакерами фіксованих загальних ключів (які часто бувають загальнодоступними). Якщо пристрій є підлеглим і може бути виявлено, що розташовує загальним ключем зловмисник здатний без особливого клопоту підключитися до нього, причому, як правило, він навіть не знає, хто є власником захопленого пристрою.

Ще одна проблема пов'язана з використанням ключів пристроїв декількома пристроями. Нагадаю, що вироби Bluetooth в процесі розбиття по парам генерують ключ пристрою або комбінований ключ і використовують його в якості ключа з'єднання. Комбінований ключ складається зі спеціальних даних, отриманих як від головного, так і від підлеглого пристрою. Однак, якщо ключ пристрою створюється або головним, або підлеглим пристроєм, використовують його всі взаємодіючі пристрої. Якщо одному пристрою (пристрою A) відомий ключ пристрою, з яким воно утворює пару (пристрої B), то пристрій A згодом зможе видавати себе за пристрій B за умови, що пристрій A буде мати можливість маніпулювати адресою пристрою Bluetooth, що ідентифікує виріб B. Навіть якщо пристрій A не зможе маніпулювати адресою пристрою, що ідентифікує продукт для B, пристрій A зможе прослуховувати канали зв'язку між виробом B і будь-яким іншим пристроєм, з яким взаємодіє виріб B, - якщо пристрій A може про вислуховував канал початкового з'єднання.

Занепокоєння можуть викликати і реалізації стандарту Bluetooth виробниками пристроїв. Аутентифікація і шифрування даних, якими обмінюються пристрої Bluetooth, стають можливими завдяки тому, що обом складовим пару пристроїв відомий якийсь загальний секрет - ключ з'єднання. Якщо цей ключ потрапляє в руки зловмисників, вони можуть організувати прослуховування з'єднання між спареними пристроями. У деяких системах Bluetooth бази даних, де зберігаються ключі каналів зв'язку, не мають достатнього захисту.

Мабуть, найбільше занепокоєння викликає та обставина, що технологія Bluetooth не забезпечує анонімності користувачів. Якщо на вашому пристрої активізовані засоби Bluetooth, слід виходити з того, що конфіденційні дані могли стати надбанням третіх осіб. Сьогодні сфера застосування технології Bluetooth обмежується в основному мобільними пристроями і настільними комп'ютерами. Але неважко уявити такий час, коли вона буде реалізована в торгових автоматах, які відпускатимуть покупцям товари і направляти рахунки на їх мобільні телефони, оснащені засобами Bluetooth. В таких умовах з'явиться безліч способів використання персональних даних учасників подібних операцій та відомостей про їх діях на шкоду інтересам їх же самих. Перше, що спадає на думку, - це виставлення рахунків через телефон. Для виставлення рахунків потрібно буде записувати пов'язаний з користувачем унікальний ідентифікатор - такий, як адреса пристрою Bluetooth. Другий спосіб вторгнення в приватне життя користувача забезпечується функцією виявлення оснащених засобами Bluetooth пристроїв за допомогою багаторазового виконання процедури сканування. Повернемося до прикладу з торговим автоматом. Якщо налаштування пристрою Bluetooth дозволяють його виявляти і якщо адреса пристрою Bluetooth загальновідомий і пов'язаний з вами особисто, що прослуховує канали зв'язку хакер зможе встановити, що ви проходили повз цього торгового автомата в певний день і годину, навіть якщо нічого і не купили. Третім методом посягання на конфіденційність персональних даних користувача зловмисники можуть скористатися навіть в тому випадку, якщо його пристрій налаштовано так, що його не можна виявити - досить, щоб канал зв'язку між двома пристроями (наприклад, між мобільним телефоном і бездротового телефонного гарнітурою) був активним. Якщо здійснює прихований моніторинг система (торговий автомат) може перехоплювати повідомлення, якими обмінюються пристрої в процесі формування пари, і здатна заволодіти кодом доступу мережі piconet, цієї станції залишається тільки дочекатися, коли в одному з таких повідомлень пройде даний код доступу. А якщо код доступу до мережі piconet може бути пов'язаний з вами будь-яким іншим чином, відпадає необхідність в перехопленні повідомлень активних пристроїв, що виконують операцію освіти пари. Відомо, що стандарт Bluetooth по ідеї має і інші слабкості, однак деякі з них виключно складно використовувати, тому в даній статті я не стану далі розвивати цю тему. Для отримання більш повної інформації щодо питання можна звернутися на офіційний Web-сайт Bluetooth ( http://www.bluetooth.org ) І познайомитися зі спеціальною публікацією Special Publication SP 800-48 «Wireless Network Security» ( http: //csrc.nist.gov/publications/nistpubs/800-48/ NIST_SP_800-48.pdf ) Національного інституту стандартів і технології (NIST, National Institute of Standards and Technology) або з підготовленою фахівцями фірми @stake статтею «War Nibbling: Bluetooth Insecurity» ( http://www.atstake.com/research/reports/ acrobat / atstake_war_nibbling.pdf ).

Безпечне застосування технології Bluetooth

Безпечне застосування технології Bluetooth

Головне правило безпечного застосування цієї технології - відключайте все, що не збираєтеся користуватися, - воістину безцінний рада для всіх користувачів оснащених засобами Bluetooth пристроїв. Якщо ноутбук, кишеньковий комп'ютер або мобільний телефон оснащені засобами Bluetooth і ці кошти не використовуються, краще відключити їх. У такому випадку ніхто не зможе використовувати слабкі місця в реалізації або в налаштуваннях вашого пристрою, а крім того, це дасть суттєву економію ресурсу батарей. Тим, хто звертається до засобів Bluetooth лише від випадку до випадку, я рекомендую завжди відключати Bluetooth в ситуаціях, коли вони не потрібні. Я, наприклад, використовую засоби Bluetooth на своєму КПК для синхронізації даних з настільною системою і відключаю Bluetooth на обох пристроях, коли не користуюся цим зв'язком. Крім того, за кермом я надягаю телефонну гарнітуру, на яку по каналах Bluetooth надходять сигнали від мобільного телефону, і обов'язково відключаю Bluetooth, коли він мені не потрібен.

Крім того, за кермом я надягаю телефонну гарнітуру, на яку по каналах Bluetooth надходять сигнали від мобільного телефону, і обов'язково відключаю Bluetooth, коли він мені не потрібен

Якщо відключити засоби Bluetooth неможливо - скажімо, в ситуації, коли ви використовуєте стільниковий телефон як модем, - я рекомендую уважно простежити за тим, щоб пристрій було налаштоване як необнаружіваемий. Як правило, кошти Bluetooth можуть функціонувати в двох режимах: «включено» і «включено і може бути виявлено». Користувачі ноутбуків Windows XP SP2 можуть переводити свої системи в режим необнаружіваемих наступним чином. У вікні панелі управління потрібно відкрити оснастку Bluetooth Devices, вибрати закладку Options і скинути прапорець Turn discovery on, як показано на екрані 2. Стосовно до кишенькових комп'ютерів і стільникових телефонів ця процедура виконується по-різному, в залежності від конкретного пристрою. Я, наприклад, перекладаю в «невидимий» режим свій смартфон на базі Windows так: в меню Start послідовно вибираю елементи Settings, Bluetooth, Bluetooth і перекладаю пристрій Bluetooth телефону в режим Off або On, уважно стежачи при цьому, щоб функція Discoverable була відключена.

Якщо потрібно з'єднати два пристрої Bluetooth, я рекомендую утримуватися від виконання цієї операції в людних місцях, таких як станції пересадок або кафе. Краще вибрати який-небудь відокремлений куточок, де шанси наштовхнутися на мисливця за сигналами Bluetooth мінімальні. Щоб почати процедуру з'єднання, потрібно перевести один з пристроїв в режим discoverable. Ніколи не слід виставляти «напоказ» обидва пристрої, і завжди потрібно переводити підлеглий пристрій в невидимий режим по завершенні операції. При роботі на настільній системі з підключеними по каналах Bluetooth клавіатурою і мишкою засоби зв'язку Bluetooth повинні бути включені, але це не означає, що вони повинні функціонувати в режимі discoverable.

При створенні з'єднання двох пристроїв необхідно при всякій нагоді захищати канал зв'язку між ними за допомогою засобів аутентифікації і шифрування. На екрані 3 показано діалогове вікно, яке відображається на екрані в тих випадках, коли я намагаюся з'єднати свою настільну систему Windows XP SP2 і смартфон. Якщо загальний ключ не застосовується, користувач може активізувати засоби аутентифікації і шифрування. У розглянутому прикладі я вирішив, що загальний ключ мені надасть Windows, і система, як показано на екрані 4, запропонувала мені ввести цей загальний ключ в смартфон.

У більшості версій протоколу Bluetooth, включаючи версію Windows XP SP2, є функції, які блокують підключення пристроїв Bluetooth до системи і сповіщають користувача про спроби встановлення з'єднань з боку мають на те санкцію пристроїв. Перемикачі, що управляють цими функціями, показані на екрані 2 на вкладці Options. Автори деяких версій йдуть ще далі і надають користувачеві можливість задіяти режим, при якому до головної машині можуть підключатися лише пристрої, що попередньо пройшли процедуру встановлення з'єднання.

Тим, хто здійснює з'єднання декількох пристроїв Bluetooth, я раджу для кожної пари вибирати унікальний і довільний загальний ключ. Таким чином ви виключіть можливість повторного використання ключа хакером в тому малоймовірному випадку, якщо йому вдасться цей ключ зламати. Якщо з'єднання втрачено або порушено і вам потрібно знову об'єднувати ці раніше пов'язані пристрої, я рекомендую застосувати інший загальний ключ.

Підвищеної уваги заслуговує версія Bluetooth, що реалізується в персональних мережах (PAN), особливо в таких, які забезпечують доступ до Internet через відповідним чином обладнані стільникові телефони. Підключаючись до інших пристроїв мережі PAN, користувач, по суті, встановлює з'єднання на базі протоколів TCP / IP. Windows XP SP2 поставляється з вдосконаленою версією брандмауера Internet Connection Firewall (ICF), інакше іменованого Windows Firewall. Перед тим як створити персональну мережу або використовувати кошти Dial-Up Networking, потрібно переконатися, що з'єднання належним чином захищено за допомогою брандмауера Windows Firewall. На екрані 5 показана закладка Advanced доступною з панелі управління оснастки Windows Firewall, на якій позначено, що з'єднання Bluetooth Network Connection захищено за допомогою брандмауера.

Нарешті, набуваючи пристрої Bluetooth, слід обов'язково ознайомитися із засобами захисту виробів, які вам сподобалися. Наприклад, корисно з'ясувати, які ключі каналів зв'язку використовуються - комбіновані або ключі пристроїв. Якщо мова йде про пристрої, які не мають для користувача інтерфейсів, куди можна було б вводити загальний ключ, потрібно дізнатися, який фіксований ключ використовується при роботі з тим чи іншим виробом - загальний для всіх систем цього типу або має деякі унікальні, характерні лише для даного пристрою особливості. Але найважливіше переконатися в тому, що зацікавили вас пристрої забезпечують захист з'єднання між двома системами за допомогою засобів аутентифікації і шифрування.

Майбутнє технології Bluetooth

Радіопередавачі Bluetooth оснащуються все нові категорії пристроїв, і в подальшому популярність цього стандарту буде тільки зростати. Але чим більше буде поширюватися технологія Bluetooth, тим частіше нам доводиться чути про вразливі місця цього протоколу і його реалізацій. Eсли слідувати рекомендаціям, викладеним в даній статті, то можна максимально убезпечити роботу з системами Bluetooth. Для ефективного використання розглянутого стандарту (хоча, зрозуміло, сказане буде справедливо і для будь-якої іншої інформаційної технології) необхідно включити в процеси управління виправленнями ряд додаткових заходів. Йдеться про кошти аналізу повідомлень про недоліки системи захисту Bluetooth, способах виявлення загроз, які вони представляють для організації, і своєчасному встановленні оновлень.

Бажаючі отримати більш повне уявлення про нові засоби захисту протоколу Bluetooth можуть безкоштовно завести обліковий запис на Web-сайті групи Bluetooth Special Interest Group (SIG) за адресою http://www.bluetooth.org.

Менеджер з питань практичної реалізації центру Microsoft Security Center of Excellence. Має сертифікати CISSP. [email protected]