Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2022/01/09 16:33] dcvitkovic [1.2. Protokoli za komunikaciju] |
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ====== | + | ====== |
Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. // | Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. // | ||
Redak 35: | Redak 35: | ||
Bluetooth pruža tri osnovna servisa sigurnosti: autentifikaciju, | Bluetooth pruža tri osnovna servisa sigurnosti: autentifikaciju, | ||
- | Kada dva uređaja žele prvi put uspostaviti vezu treba se uspostaviti sigurni (povjerljivi) odnos autentifikacijom. Autentifikacija se radi korištenjem challenge-response (izazov-odgovor) protokola pomoću BD_ADDR i ključevima za vezu. Kada se ti ključevi ustanove, čuvaju se na oba uređaja za buduće uparivanje. U starijim verzijama Bluetooth-a (v2.0 i ranije) koristili su se zajednički tajni PIN kodovi za uspostavljanje prve veze. Imali su između 4 i 16 znakova i koristili su se za generiranje ključa. U nekim se slučajevima PIN nije mogao mijenjati – treba napomenuti i da uređaji u takvim slučajevima nisu mogli uspostaviti vezu. | + | Kada dva uređaja žele prvi put uspostaviti vezu treba se uspostaviti sigurni (povjerljivi) odnos autentifikacijom. Autentifikacija se radi korištenjem |
Prilikom autentifikacije cilj dva uređaja je međusobno se identificirati. Prvi uređaj šalje zahtjev za pristup zajedno s RANDN (slučajnim brojem) koji će se koristiti kao ključ za vezu, zahtjevom za autentifikaciju i svojom adresom BD_ADDR. Drugi uređaj odgovara sa svojim slučajnim brojem, AU_RAND. Zatim oba uređaja izvode autentifikaciju koristeći slučajan broj, ključ za vezu i BD_ADDR. Prvi uređaj šalje 32-bitni potpisani odgovor, SRES (engl. Signed response), a drugi ga uspoređuje sa svojom izračunatom vrijednosti. Ako su vrijednosti iste, potvrđuje se autentifikacija. U suprotnom je autentifikacija neuspješna. | Prilikom autentifikacije cilj dva uređaja je međusobno se identificirati. Prvi uređaj šalje zahtjev za pristup zajedno s RANDN (slučajnim brojem) koji će se koristiti kao ključ za vezu, zahtjevom za autentifikaciju i svojom adresom BD_ADDR. Drugi uređaj odgovara sa svojim slučajnim brojem, AU_RAND. Zatim oba uređaja izvode autentifikaciju koristeći slučajan broj, ključ za vezu i BD_ADDR. Prvi uređaj šalje 32-bitni potpisani odgovor, SRES (engl. Signed response), a drugi ga uspoređuje sa svojom izračunatom vrijednosti. Ako su vrijednosti iste, potvrđuje se autentifikacija. U suprotnom je autentifikacija neuspješna. | ||
Redak 43: | Redak 43: | ||
Autorizacija prvo počinje određivanjem da li je uređaj prethodno bio označen kao povjerljiv. Ako jest, tada mu se daje pristup servisima. Ako nije, mora se uspostaviti povjerljivost. | Autorizacija prvo počinje određivanjem da li je uređaj prethodno bio označen kao povjerljiv. Ako jest, tada mu se daje pristup servisima. Ako nije, mora se uspostaviti povjerljivost. | ||
- | Povjerljivost se postiže šifriranjem, | + | Povjerljivost se postiže šifriranjem, |
Redak 84: | Redak 84: | ||
Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama. | Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama. | ||
U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen. | U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen. | ||
- | Postoji još raznih vrsta napada na Bluetooth uređaje, neki od kojih su navedeni | + | |
+ | Postoji još raznih vrsta napada na Bluetooth uređaje. Veliki ih je broj naveden | ||
Redak 107: | Redak 108: | ||
Kod većine Bluetooth uređaja, ranjivost u njihovoj izvedbi zahtijeva nadogradnju firmware-a, što je za većinu korisnika teže izvedivo. Rezultat ovoga jest da uređaji ostanu ranjivi i dugo nakon što zakrpa postane dostupna. | Kod većine Bluetooth uređaja, ranjivost u njihovoj izvedbi zahtijeva nadogradnju firmware-a, što je za većinu korisnika teže izvedivo. Rezultat ovoga jest da uređaji ostanu ranjivi i dugo nakon što zakrpa postane dostupna. | ||
+ | |||
Kao i kod mnogih aspekata sigurnosti, svjesnost i oprez korisnika su najbolje zaštite protiv mnogih spomenutih napada. Najbolja zaštita jest isključiti Bluetooth, pogotovo u javnosti, pošto uređaj ne može biti napadnut ako ga drugi ne mogu vidjeti. Neki uređaji na samom početku imaju upaljen Bluetooth, pa se ova postavka treba provjeriti. | Kao i kod mnogih aspekata sigurnosti, svjesnost i oprez korisnika su najbolje zaštite protiv mnogih spomenutih napada. Najbolja zaštita jest isključiti Bluetooth, pogotovo u javnosti, pošto uređaj ne može biti napadnut ako ga drugi ne mogu vidjeti. Neki uređaji na samom početku imaju upaljen Bluetooth, pa se ova postavka treba provjeriti. | ||
+ | |||
Ako Bluetooth mora biti uključen, korisnik može postaviti skriveni način rada. Na ovaj način je Bluetooth povezivanje omogućeno samo povjerljivim uređajima. Ovo nije sasvim savršeno rješenje jer ako napadač sazna da je neki uređaj povjerljiv, može se predstaviti kao on preko vlastitog uređaja i tako uspostaviti vezu. | Ako Bluetooth mora biti uključen, korisnik može postaviti skriveni način rada. Na ovaj način je Bluetooth povezivanje omogućeno samo povjerljivim uređajima. Ovo nije sasvim savršeno rješenje jer ako napadač sazna da je neki uređaj povjerljiv, može se predstaviti kao on preko vlastitog uređaja i tako uspostaviti vezu. | ||
+ | |||
Bluetooth bi se trebao koristiti samo kad je potreban. Ovisno o uređaju, korisnik bi trebao periodično mijenjati PIN ili barem ne ostavljati default PIN koji je s njim došao. Ne bi se trebale ukucavati nikakve šifre koje se iznenada traže ili prihvaćati zahtjevi za uparivanje ukoliko korisnik nije imao namjeru povezivati svoj uređaj. Preporučuje se i izbjegavanje korištenja starijih Bluetooth verzija zbog niže razine sigurnosti. | Bluetooth bi se trebao koristiti samo kad je potreban. Ovisno o uređaju, korisnik bi trebao periodično mijenjati PIN ili barem ne ostavljati default PIN koji je s njim došao. Ne bi se trebale ukucavati nikakve šifre koje se iznenada traže ili prihvaćati zahtjevi za uparivanje ukoliko korisnik nije imao namjeru povezivati svoj uređaj. Preporučuje se i izbjegavanje korištenja starijih Bluetooth verzija zbog niže razine sigurnosti. | ||
Redak 120: | Redak 124: | ||
====== Literatura ====== | ====== Literatura ====== | ||
- | [1] Angela M. Lonzetta, Peter Cope, Joseph Campbell, Bassam J. Mohd, Thaier Hayajneh, Security Vulnerabilities in Bluetooth Technology as Used in IoT, 2018. | + | [1] |
- | [2] Browning, D., & Kessler, G. C., Bluetooth Hacking: A Case Study. Journal of Digital Forensics, Security and Law, 4(2), 2009. | + | [2] |
- | [3] Peter Cope, Joseph Campbell, Thaier Hayajneh, An Investigation of Bluetooth Security Vulnerabilities, | + | [3] |
+ | [4] [[https:// |