Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Uvod

Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. Internet-of-Things) uređaja kao što su sigurnosni sustavi, ključanice, itd. Jednostavan je za korištenje, ali ima sigurnosne mane koje ga čine ranjivim i metom za napade. U ovom radu će se opisati način rada Bluetooth uređaja, nabrojati i opisati neke ranjivosti i dati savjete kako korisnik može ostati siguran za vrijeme njegovog korištenja.

1. Bluetooth tehnologija

Bluetooth je planiran 1996. godine kao standardizacija tehnologije kratkog dometa u svrhu povezivanja i kolaboracija između različitih proizvoda i industrija. Prvi uređaj s takvom tehnologijom je na tržište izašao 1999. godine u obliku mobilnih slušalica i od tada se Bluetooth širio na mnoge druge proizvode.

Piconet je grupa dva ili više Bluetooth uređaja koji međusobno komuniciraju. Takva veza su npr. mobitel i bežične slušalice. U piconet-u je jedan uređaj glavni (master), a drugi su mu podanici. Master je onaj koji inicira piconet traženjem uređaja u blizini s kojim se može povezati. Kada pronađe takav uređaj šalje mu poziv.

1.1. Sigurnosni načini rada

Svi Bluetooth uređaji operiraju u jednom od četiri sigurnosna načina rada (engl. Security Mode), gdje je Security Mode 1 bez zaštite, a Security Mode 4 najsigurniji i uključuje razmjenu šifriranih ključeva. Od Bluetooth verzija 2.1. nadalje, Security Mode 4 se smatra obveznim načinom rada.

Bluetooth uređaji razlikuju povjerljive i nepovjerljive uređaje. Povjerljivi su oni s kojima imaju uspostavljenu vezu i imaju neograničen pristup svim servisima. Nepovjerljivi uređaji su oni koji imaju ograničen pristup servisima i bez obzira na to što su uspješno prošli autentifikaciju, nemaju trajno uspostavljenu vezu s drugim uređajem.

Svaki Bluetooth uređaj ima jedinstvenu 48-bitnu adresu, funkcijski sličnu MAC adresi, koju joj dodjeljuje proizvođač i zove se BD_ADDR. Osim nje imaju još tri entiteta koja se koriste u svrhu sigurnosti: 128-bitni ključ za autentifikaciju, privatni ključ između 8 i 128 bitova za šifriranje i 128-bitni slučajan broj RAND koji se generira.

1.2. Protokoli za komunikaciju

U sklopu Bluetooth-a je par protokola:

  • Logical Link Control Adaption Protocol (L2CAP) - prenosi podatkovne pakete višim nivoima.
  • Link Management Protocol - uspostavlja i upravlja vezom između uređaja.
  • Radio Frequency Communications Protocol (RFCOMM) - pruža serijske komunikacije i održava do 60 istovremenih veza između dva uređaja. Također komunicira sa sigurnosnim upraviteljem, koji prihvaća ili odbija zahtjeve pristupa.
  • Service Discovery Protocol (SDP) - dopušta uređajima da oglašavaju koje servise nude i pronađu jedni druge.

1.3. Servisi sigurnosti

Bluetooth pruža tri osnovna servisa sigurnosti: autentifikaciju, povjerljivost i autorizaciju.

Kada dva uređaja žele prvi put uspostaviti vezu treba se uspostaviti sigurni (povjerljivi) odnos autentifikacijom. Autentifikacija se radi korištenjem challenge-response (izazov-odgovor) protokola pomoću BD_ADDR i ključevima za vezu. Kada se ti ključevi ustanove, čuvaju se na oba uređaja za buduće uparivanje. U starijim verzijama Bluetooth-a (v2.0 i ranije) koristili su se zajednički tajni PIN kodovi za uspostavljanje prve veze. Imali su između 4 i 16 znakova i koristili su se za generiranje ključa. U nekim se slučajevima PIN nije mogao mijenjati – treba napomenuti i da uređaji u takvim slučajevima nisu mogli uspostaviti vezu.

Prilikom autentifikacije cilj dva uređaja je međusobno se identificirati. Prvi uređaj šalje zahtjev za pristup zajedno s RANDN (slučajnim brojem) koji će se koristiti kao ključ za vezu, zahtjevom za autentifikaciju i svojom adresom BD_ADDR. Drugi uređaj odgovara sa svojim slučajnim brojem, AU_RAND. Zatim oba uređaja izvode autentifikaciju koristeći slučajan broj, ključ za vezu i BD_ADDR. Prvi uređaj šalje 32-bitni potpisani odgovor, SRES (engl. Signed response), a drugi ga uspoređuje sa svojom izračunatom vrijednosti. Ako su vrijednosti iste, potvrđuje se autentifikacija. U suprotnom je autentifikacija neuspješna.

U novijim verzijama se koristi SSP za proces uparivanja, koji koristi kriptografiju umjesto PIN-a.

Autorizacija prvo počinje određivanjem da li je uređaj prethodno bio označen kao povjerljiv. Ako jest, tada mu se daje pristup servisima. Ako nije, mora se uspostaviti povjerljivost.

Povjerljivost se postiže šifriranjem, specifično, koristi se E0 stream cipher. Ključ i BD_ADDR u kombinaciji sa običnim tekstom stvaraju šifrirani tekst.

2. Postojeće zaštite

Bluetooth tehnologija ima neke ugrađene funkcije koje pomažu zaštititi uređaj:

  • Prilagodljivo skakanje frekvencije (smanjuje interferenciju i zaglavljivanje signala).
  • E0 Cipher Suite ima ključ od 128 bita i koristi šifriranje toka podataka.
  • Sprječavanje uređaja da odgovara na pokušaje prevare. Također je BD_ADDR skrivena.
  • Kako bi se uređaji uparili, a time i komunicirali, potrebno je poznavanje BD_ADDR za slanje zahtjeva. BD_ADDR se može dobiti informacijama od prijašnjeg uparivanja ili skeniranjem.

3. Ranjivosti

Na sigurnost Bluetooth uređaja može utjecati i to da li se on može otkriti ili ne. U prvom slučaju je puno više ranjiv i za svaki otkriveni uređaj u blizini se mogu saznati ime, klasa, lista servisa i tehničke informacije.

Sigurnost nekog uređaja ili sustava je snažna onoliko koliko je snažna njegova najslabija karika, tj. verzija Bluetooth-a koja se koristi. I dan danas se koriste uređaji sa starijim verzijama Bluetooth-a, te su stoga mnoge ranjivosti su i dalje prisutne.

  • Verzije prije 1.2.: Za uparivanje se koriste ključevi za veze i mogu se ponovno koristiti. Ako se domognu ključa, zlonamjerni uređaji mogu prisluškivati ili oponašati originalni uređaj ili uređaj s kojim je originalni uređaj uparen.
  • Verzije prije 2.1.: Kratki PIN-ovi su dopušteni. Zbog njihove male dužine, laka su meta napadačima.
  • Verzije 2.1. i 3.0.: Ako uređaj sa razinom sigurnosti 4 želi uspostaviti vezu s uređajem koji ju ne podržava, koristiti će se niža razina sigurnosti, čak i razina sigurnosti 1. Osim tog, u ovim verzijama se koriste statički SSP ključevi, što povećava ranjivost uređaja na razne napade, kao što je Man-in-the-Middle napad.
  • Verzije prije 4.0.: Ima neograničen broj zahtjeva za autentifikaciju, što napadačima daje više šansi da dođu do informacija pri svakom odgovoru, kao ključeva.
  • Sve verzije: Napadači mogu vidjeti i potencijalno izmjenjivati ključeve, ako ključevi nisu pravilno spremljeni. Također, duljina šifriranih ključeva može biti mala, u nekim slučajevima i samo jedan oktet, što ih čini veoma ranjivim. Nema autentifikacije korisnika, nego samo uređaja. Uređaj može neizvjesno dugo ostati u aktivnom stanju u kojem se može pronaći.

4. Napadi

Jedan čest pristup napadanja Bluetooth uređaja je upotreba deformiranih objekata, tj. datoteka koje su inače dopuštene za razmjenu, a koje imaju nevažeće informacije. Ovime se može dobiti neočekivano ponašanje. Kada uređaj primi jednu takvu datoteku, može postati nestabilan ili potpuno prestati raditi. Napadač alternativno može ovakvom datotekom ubaciti naredbe i tako dopustiti sebi kontrolu nad uređajem žrtve.

Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama. U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen. Nakon uparivanja, napadač može izvršiti razne funkcije: uputiti telefonske pozive ili SMS poruke, ugasiti mobitel, promijeniti jezik sustava ili izvršiti master resetiranje. Najteži dio je bio naći kompatibilan uređaj s otvorenom Bluetooth vezom i s njim se upariti. Postoji još raznih vrsta napada na Bluetooth uređaje, neki od kojih su navedeni u [1]. U sljedećem dijelu su istaknuti neki.

4.1 Vrste napada

Lažiranje MAC adrese – napad se izvodi prije šifriranja i za vrijeme formacije piconet-a dok se ključevi za vezu generiraju. Za vrijeme napada napadač oponaša drugog korisnika i ima mogućnost prekidanja veze ili izmjenjivanja podataka s posebnim alatima.

Saznavanje PIN-a – napad se izvodi za vrijeme uparivanja i procesa autentifikacije. Napadač koristi alat za njuškanje frekvencije kako bi došao do RAND i BD_ADDR žrtve. Zatim se brute-force algoritmom testiraju sve moguće permutacije PIN-a uz pomoć skupljenih podataka, dok se ne pronađe pravi.

BlueJacking – napadač šalje poruke uređaju u nadi da će prevariti korisnika da unese kod za pristup. Ovo napadaču omogućava pristup datotekama na ciljanom uređaju. Za ovakav napad je potrebno da su i uređaj i napadač u malom dometu, oko 10m. Zbog ovoga se često koristi u vrlo prometnim prostorijama poput kafića, stanica, itd. Iako ovakav napad inače ne uključuje izmjenu podataka, može otvoriti vrata drugim vrstama napada.

BlueSnarfing – podrazumijeva provalu u mobitel i krađu njegovih podataka, poput kontakata, poruka, slika, itd. Napadač se spaja koristeći OBEX File Transfer protokola (protokol kojeg Bluetooth koristi za razmjenu podataka).

BlueBugging – izvodi se u RFCOMM protokolu. Napadač preuzme kontrolu nad mobitelom i šalje mu komande kao da je on vlasnik. Također može krasti informacije i imati pristup servisima i postavkama mobitela.

Blueover i Blueover II – alati koji govore da li je uređaj ranjiv. Također se mogu koristiti za iniciranje BlueBugging napada.

Fuzzing – slanje deformiranih paketa u cilju da se uređaj onesposobi ili postane spor. Bluesmack – DoS napad sličan „Ping of Death“ napadu. Izvodi se na način da se šalju pingovi od oko 600 okteta , kao i L2CAP echo zahtjeva Bluetooth uređaju. Ovo rezultira prepunjavanjem međuspremnika i uređaj se onesposobi.

5. Smanjivanje rizika

Kod većine Bluetooth uređaja, ranjivost u njihovoj izvedbi zahtijeva nadogradnju firmware-a, što je za većinu korisnika teže izvedivo. Rezultat ovoga jest da uređaji ostanu ranjivi i dugo nakon što zakrpa postane dostupna. Kao i kod mnogih aspekata sigurnosti, svjesnost i oprez korisnika su najbolje zaštite protiv mnogih spomenutih napada. Najbolja zaštita jest isključiti Bluetooth, pogotovo u javnosti, pošto uređaj ne može biti napadnut ako ga drugi ne mogu vidjeti. Neki uređaji na samom početku imaju upaljen Bluetooth, pa se ova postavka treba provjeriti. Ako Bluetooth mora biti uključen, korisnik može postaviti skriveni način rada. Na ovaj način je Bluetooth povezivanje omogućeno samo povjerljivim uređajima. Ovo nije sasvim savršeno rješenje jer ako napadač sazna da je neki uređaj povjerljiv, može se predstaviti kao on preko vlastitog uređaja i tako uspostaviti vezu. Bluetooth bi se trebao koristiti samo kad je potreban. Ovisno o uređaju, korisnik bi trebao periodično mijenjati PIN ili barem ne ostavljati default PIN koji je s njim došao. Ne bi se trebale ukucavati nikakve šifre koje se iznenada traže ili prihvaćati zahtjevi za uparivanje ukoliko korisnik nije imao namjeru povezivati svoj uređaj. Preporučuje se i izbjegavanje korištenja starijih Bluetooth verzija zbog niže razine sigurnosti.

Zaključak

Bluetooth tehnologija je već dugi niz godina široko dostupna i prihvaćena diljem svijeta. Jedan od razloga široke uporabe Bluetooth-a je i što pruža jednostavno rješenje kada korisnici žele spojiti vlastite uređaje. Međutim, mnoge verzije Bluetooth-a koje se i danas koriste imaju mnoge ranjivosti. Kako se Bluetooth i dalje nastavlja široko koristiti u raznim aspektima života, bitno je da su korisnici svjesni opasnosti. Zbog same prirode Bluetooth-a, nema neke centralne povjerljive strane kada se koristi, stoga svaki korisnik mora biti spreman paziti na vlastite Bluetooth komunikacije i držati se mjera predostrožnosti.

Literatura

[1] Angela M. Lonzetta, Peter Cope, Joseph Campbell, Bassam J. Mohd, Thaier Hayajneh, Security Vulnerabilities in Bluetooth Technology as Used in IoT, 2018.

[2] Browning, D., & Kessler, G. C., Bluetooth Hacking: A Case Study. Journal of Digital Forensics, Security and Law, 4(2), 2009.

[3] Peter Cope, Joseph Campbell, Thaier Hayajneh, An Investigation of Bluetooth Security Vulnerabilities, 2017.

racfor_wiki/mrezna_forenzika/bluetooth_ranjivosti.1641742375.txt.gz · Zadnja izmjena: 2023/06/19 18:14 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0