Bluetooth, безопасность: Является ли технология bluetooth угрозой безопасности?

MForum.ru

Bluetooth, безопасность: Является ли технология bluetooth угрозой безопасности?

24.08.2005, "InfoRos"

В отличие от обсуждения вопросов безопасности, связанных с беспроводными технологиями WiFi (802.11), дискуссия вокруг bluetooth не принимает таких глобальных масштабов. Не потому ли, что на коротких расстояниях нам не нужно заботиться о безопасности? Некоторые люди заявляют, что bluetooth является одним из злейших врагов безопасного функционирования, и они ни за что не будут покупать такого рода устройства. В этой статье будут рассмотрены проблемы обеспечения безопасности устройств bluetooth и некоторые способы их решения.


Bluetooth: что это такое, и как работает

Есть много продвинутых компьютерных пользователей, которые никогда не пользовались bluetooth: "Конечно, эта штука встроена в мой портативный компьютер, но я никогда ее не использую". Технология, изначально разрабатываемая с целью освободить нас от множества спутанных проводов, не стала популярной столь быстро, как ожидалось. До недавнего времени не было большого количества действительно НУЖНЫХ bluetooth-устройств, во всяком случае, не для настольных ПК. Пользователи наладонников и прочих мобильных устройств быстрее свыклись с этой технологией, поскольку это позволяет им с легкостью пользоваться портативными клавиатурами, мобильными гарнитурами, принтерами и т.д. с одного устройства, которое зачастую не обладает большим количеством разных портов, как, например, настольные компьютеры. Сотовые телефоны с поддержкой технологии bluetooth могут использоваться в качестве модемов, позволяя выходить в интернет с наладонника или портативного компьютера.

Название bluetooth эта технология получила по имени норвежского короля X века Гаральда, имевшего прозвище Голубой Зуб, который завоевал и объединил разрозненные племена Дании. Точно так же, видимо, технология bluetooth должна объединять различные устройства.

Технология bluetooth разрабатывалась в качестве основы персональных сетей (Personal Area Network, PAN), где несколько расположенных рядом устройств могут взаимодействовать друг с другом безо всяких проводов. Расстояние, на котором возможно взаимодействие, колеблется от одного метра до 100, в зависимости от класса устройства. Таким образом наиболее мощные устройства (класса 1) могут взаимодействовать на расстоянии более 100 метров, что близко к показателям типичной беспроводной WiFi сети.

Так же как 802.11b и 802.11g bluetooth пользуется частотой 2.4 ГГц. Его скорость ограничена одним Mbps (гораздо медленнее, чем WiFi, но сравнимо с типичным многоканальным интернет-соединением). Bluetooth использует протокол управления каналом LMP (Link Manager Protocol) для обеспечения связи между устройствами.

Проблемы обеспечения безопасности bluetooth

Bluetooth может работать в одном из трех режимов обеспечения безопасности:

- В режиме 1 поддержка средств обеспечения безопасности выключена.
- Режим 2 обеспечивает безопасность на служебном уровне после того, как будет установлен канал связи.
- Режим 3 обеспечивает безопасность на уровне соединения, прежде, чем канал связи будет установлен.

Каждое устройство bluetooth имеет уникальный 48-битный адрес. Схема аутентификации устроена по принципу "оклик-отзыв" с использованием симметричного ключа длиной до 128 бит (о конкретной длине ключа взаимодействующие устройства договариваются сами, поскольку разные устройства имеют разную максимальную длину ключа). Безопасная передача данных между двумя или более BT-устройствами осуществляется с использованием 128-битного случайно выбранного ключа соединения (link key).

Когда два устройства bluetooth устанавливают канал связи, они оба создают ключ инициализации. На вход поступает Персональный Идентификационный Номер (пин-код или PIN), создается ключ инициализации, а уже по нему создается ключ соединения. Затем этот ключ соединения используется для аутентификации.

Первая забота для систем обеспечения безопасности - это пин-код. Известно, что длинные ключи более безопасны, чрм короткие. Если хакеру удалось получить пин-код, он может вычислить возможные значения инициализационных ключей, а по ним получить и ключ соединения. Если пин-код сделать длиннее, то выполнить первый шаг хакеру будет гораздо труднее.

Начальный обмен ключами происходит по незашифрованному каналу, поэтому он особенно уязвим. Лучше всего, если этот процесс происходит в каком-нибудь физически безопасном месте, то есть там, где нет больше других BT-устройств, способных перехватить обмен. Хакер может записывать взаимодействия, производимые на частоте bluetooth, и использовать их для воссоздания пин-кода.

Вместо того, чтобы все время использовать фиксированное значение пин-кода, его следует достаточно часто изменять (насколько часто - зависит от типа устройства и требуемого уровня безопасности).

В качестве ключей соединения могут использоваться совместные ключи (combination keys) или ключи устройств (unit keys). Лучше всего применять совместные ключи, поскольку, используя ключ устройства, вы вынуждены разделять его со всеми другими устройствами. Поэтому одно устройство потенциально может иметь доступ к трафику остальных устройств при помощи этого ключа.

Есть возможность использовать bluetooth адрес для идентификации конкретного устройства (и соответствующего пользователя) и протоколировать те транзакции, которые могут иметь отношение к закрытой частной информации.

Почему важна безопасность BT-устройств?

Многие пользователи bluetooth используют эту технологию только для соединения беспроводных наушников или других подобных гарнитур со своими компьютерами, и им может быть интересно, а причем здесь вообще безопасность? Однако другое использование технологии bluetooth заключается в создании врЕменной компьютерной сети. Например, несколько людей в комнате для заседаний могут создать соединение для обмена файлами во время заседания.

Когда вы используете bluetooth для создания временной сети, компьютеры в этой сети взаимодействуют непосредственно друг с другом без участия беспроводной точки доступа (wireless access point, WAP). Это значит, что у вас нет централизованного места, где можно осуществлять контроль безопасности. (В случае с WAP вы могли бы, например, настроить точку доступа так, чтобы осуществлять фильтрацию по MAC адресам). Таким образом обеспечение безопасности ложится на сами устройства. Помните, что диапазон связи для BT-устройств класса 1 может быть более 100 метров, чего вполне достаточно для того, чтобы злоумышленник установил связь с вашим устройством, находясь при этом вне вашей зоны видимости.

Другой особый аспект безопасности - это безопасность мобильных телефонов, поддерживающих технологию bluetooth. В этих телефонах может храниться различная информация вроде адресов, телефонов, списка контактов и т.д. Извлечение этой информации через BT-соединение называется bluesnarfing. Более новые модели телефонов и новое ПО для старых моделей могут устранить эту уязвимость.

Еще один метод взлома телефонов называется bluebugging, целью которого является доступ к командам телефона. В результате хакер может делать звонки с этого телефона, удалять с него важную информацию или подслушивать разговоры. Эта уязвимость тоже устранена производителями телефонов. Таким образом, если у вас есть телефон с включенной поддержкой bluetooth, очень важно своевременно обновлять его прошивку.

Устройства bluetooth также могут подвергаться атакам типа "отказ в обслуживании", обычно путем посылки устройству такого большого количества запросов, что батарея устройства быстро разряжается.

Наконец, для мобильных телефонов существуют программы-черви, например, Cabir, которые используют BT-соединение для распространения. Cabir атакует телефоны, на которых установлена операционная система Symbian.

Относительно короткое расстояние, требуемое для взаимодействия между BT-устройствами, снижает риск возникновения всех вышеперечисленных уязвимостей. Например, для атак типа bluesnarfing или bluebugging хакер должен находиться в радиусе 10 метров.

Информация

Bluetooth Special Interesting Group (SIG) состоит более чем из 3000 компаний, производящих BT-устройства и/или программное обеспечение. В их число входят Microsoft, IBM, Intel, Motorola, Nokia, Toshiba и другие.

© Константин Котов, "InfoRos"

Обсуждение (открыть в отдельном окне)

В форуме нет сообщений.

Новое сообщение:
Complete in 2 ms, lookup=0 ms, find=2 ms

Последние сообщения в форумах

Все форумы »



Поиск по сайту:


Колонка редактора

01.04. МТС испытала «летающую базовую станцию» на аэростате в Саратовской области

01.04. Российской частной спутниковой связи выделили частоты - для тестов

25.03. SK Hynix разместила у ASML крупнейший публичный заказ на EUV-оборудование на $8 млрд

25.03. МегаФон в Красноярском крае - покрытие 4G расширено в 16 муниципальных округах

25.03. МТС в Республике Бурятия - мобильный интернет ускорен в курортном поселке Жемчуг

24.03. Норвежский стартап Lace Lithography привлек $40 млн на литографию с атомарным разрешением

24.03. Билайн в Санкт-Петербурге - мобильный интернет оператора в метро признан лучшим по оценкам DMTEL

24.03. Билайн бизнес сообщает о расширении возможностей связи для предпринимателей

24.03. Кризис расползается по цепочке поставок

24.03. TSMC наращивает мощности в США, спрос на чипы высок, а выручка в 2026 году может вырасти на 30%

24.03. МТС в Приморском крае организовал новый трансграничный переход интернет-трафика с China Mobile

24.03. Практика российских бигтехов – только 7-10% пилотных ИИ-проектов 2025 года дошли до полноценного внедрения

24.03. Запущены первые 16 спутников БЮРО 1440

23.03. В России могут начать работы над литографом для техпроцесса 90 нм в 2026 году

23.03. Samsung Electronics вложит рекордные 110 трлн вон

Все статьи >>


Новости

03.04. Honor Play 80 Pro – 7000 мАч и IP65, но экран 60 Гц и Android 15

03.04. Первые тизеры раскрывают ультратонкий дизайн Honor 600 Series

03.04. Honor X80i – первый смартфон на Dimensity 6500 и АКБ 7000 мАч

02.04. Oppo K15 Pro – киберпанк-дизайн, активное охлаждение и батарея 7500 мАч

02.04. Рендеры Sony Xperia 1 VIII показывают квадратный блок камер и вырез в экране

02.04. Vivo Pad 6 Pro – 13.2-дюймовый 4K-экран, АКБ 13 000 мАч и Snapdragon 8 Elite Gen 5

01.04. Lava Bold N2 Pro – меньше и дешевле, чем обычный Bold N2

01.04. Утечка раскрывает характеристики HMD Crest 2 Pro

31.03. Vivo X300 Ultra – 200 МП телевик с гиростабилизацией и почти дюймовый 35-мм модуль

31.03. Vivo X300s – 200 МП основная камера, АКБ 7100 мАч и цена от 720 долларов

31.03. Бюджетный Realme Narzo 100 Lite получит 3 конфигурации памяти

30.03. Все iPhone 18 получат уменьшенный Dynamic Island, но рамки останутся прежними

30.03. OnePlus Nord CE6 Lite получит Dimensity 6300, батарея 7000 мАч и цену до 23 000 рупий

27.03. Представлены iQOO Z11 и Z11x – 9050 мАч, 165 Гц и IP69 за 290 долларов

27.03. iPad (2026) получит чисет A18, 8 ГБ RAM и тот же дизайн

26.03. Vivo X300s – 200 МП, перископ, батарея 7100 мАч и защита IP69

26.03. Представлены Samsung Galaxy A57 и A37 с IP68, Exynos 1680 и прежними камерами

25.03. OnePlus 15T – компактный флагман с батареей 7500 мАч, защитой IP69K и экраном 165 Гц

25.03. Samsung Galaxy Z Fold8 – 200 МП, 8-дюймовый экран и батарея 5000 мАч

25.03. Первый тизер Tecno Spark 50 5G раскрывает дизайн новинки