УкраїнськаУКР
EnglishENG
PolskiPOL
русскийРУС

Является ли bluetooth угрозой безопасности?

291
Является ли bluetooth угрозой безопасности?

В отличие от обсуждения вопросов безопасности, связанных с беспроводными технологиями WiFi (802.11), дискуссия вокруг bluetooth не принимает таких глобальных масштабов. Не потому ли, что на коротких расстояниях нам не нужно заботиться о безопасности? Некоторые люди заявляют, что bluetooth является одним из злейших врагов безопасного функционирования, и они ни за что не будут покупать такого рода устройства. В этой статье будут рассмотрены проблемы обеспечения безопасности устройств bluetooth и некоторые способы их решения.

Видео дня

Bluetooth: что это такое, и как работает

Есть много продвинутых компьютерных пользователей, которые никогда не пользовались bluetooth: "Конечно, эта штука встроена в мой портативный компьютер, но я никогда ее не использую". Технология, изначально разрабатываемая с целью освободить нас от множества спутанных проводов, не стала популярной столь быстро, как ожидалось. До недавнего времени не было большого количества действительно НУЖНЫХ bluetooth-устройств, во всяком случае, не для настольных ПК. Пользователи наладонников и прочих мобильных устройств быстрее свыклись с этой технологией, поскольку это позволяет им с легкостью пользоваться портативными клавиатурами, мобильными гарнитурами, принтерами и т.д. с одного устройства, которое зачастую не обладает большим количеством разных портов, как, например, настольные компьютеры. Сотовые телефоны с поддержкой технологии bluetooth могут использоваться в качестве модемов, позволяя выходить в интернет с наладонника или портативного компьютера.

Название bluetooth эта технология получила по имени норвежского короля X века Гаральда, имевшего прозвище Голубой Зуб, который завоевал и объединил разрозненные племена Дании. Точно так же, видимо, технология bluetooth должна объединять различные устройства.

Технология bluetooth разрабатывалась в качестве основы персональных сетей (Personal Area Network, PAN), где несколько расположенных рядом устройств могут взаимодействовать друг с другом безо всяких проводов. Расстояние, на котором возможно взаимодействие, колеблется от одного метра до 100, в зависимости от класса устройства. Таким образом наиболее мощные устройства (класса 1) могут взаимодействовать на расстоянии более 100 метров, что близко к показателям типичной беспроводной WiFi сети.

Так же как 802.11b и 802.11g bluetooth пользуется частотой 2.4 ГГц. Его скорость ограничена одним Mbps (гораздо медленнее, чем WiFi, но сравнимо с типичным многоканальным интернет-соединением). Bluetooth использует протокол управления каналом LMP (Link Manager Protocol) для обеспечения связи между устройствами.

Проблемы обеспечения безопасности bluetooth

Bluetooth может работать в одном из трех режимов обеспечения безопасности:

- В режиме 1 поддержка средств обеспечения безопасности выключена.

- Режим 2 обеспечивает безопасность на служебном уровне после того, как будет установлен канал связи.

- Режим 3 обеспечивает безопасность на уровне соединения, прежде, чем канал связи будет установлен.

Каждое устройство bluetooth имеет уникальный 48-битный адрес. Схема аутентификации устроена по принципу "оклик-отзыв" с использованием симметричного ключа длиной до 128 бит (о конкретной длине ключа взаимодействующие устройства договариваются сами, поскольку разные устройства имеют разную максимальную длину ключа). Безопасная передача данных между двумя или более BT-устройствами осуществляется с использованием 128-битного случайно выбранного ключа соединения (link key).

Когда два устройства bluetooth устанавливают канал связи, они оба создают ключ инициализации. На вход поступает Персональный Идентификационный Номер (пин-код или PIN), создается ключ инициализации, а уже по нему создается ключ соединения. Затем этот ключ соединения используется для аутентификации.

Первая забота для систем обеспечения безопасности - это пин-код. Известно, что длинные ключи более безопасны, чрм короткие. Если хакеру удалось получить пин-код, он может вычислить возможные значения инициализационных ключей, а по ним получить и ключ соединения. Если пин-код сделать длиннее, то выполнить первый шаг хакеру будет гораздо труднее.

Начальный обмен ключами происходит по незашифрованному каналу, поэтому он особенно уязвим. Лучше всего, если этот процесс происходит в каком-нибудь физически безопасном месте, то есть там, где нет больше других BT-устройств, способных перехватить обмен. Хакер может записывать взаимодействия, производимые на частоте bluetooth, и использовать их для воссоздания пин-кода.

Вместо того, чтобы все время использовать фиксированное значение пин-кода, его следует достаточно часто изменять (насколько часто - зависит от типа устройства и требуемого уровня безопасности).

В качестве ключей соединения могут использоваться совместные ключи (combination keys) или ключи устройств (unit keys). Лучше всего применять совместные ключи, поскольку, используя ключ устройства, вы вынуждены разделять его со всеми другими устройствами. Поэтому одно устройство потенциально может иметь доступ к трафику остальных устройств при помощи этого ключа.

Есть возможность использовать bluetooth адрес для идентификации конкретного устройства (и соответствующего пользователя) и протоколировать те транзакции, которые могут иметь отношение к закрытой частной информации.

Почему важна безопасность BT-устройств?

Многие пользователи bluetooth используют эту технологию только для соединения беспроводных наушников или других подобных гарнитур со своими компьютерами, и им может быть интересно, а причем здесь вообще безопасность? Однако другое использование технологии bluetooth заключается в создании врЕменной компьютерной сети. Например, несколько людей в комнате для заседаний могут создать соединение для обмена файлами во время заседания.

Когда вы используете bluetooth для создания временной сети, компьютеры в этой сети взаимодействуют непосредственно друг с другом без участия беспроводной точки доступа (wireless access point, WAP). Это значит, что у вас нет централизованного места, где можно осуществлять контроль безопасности. (В случае с WAP вы могли бы, например, настроить точку доступа так, чтобы осуществлять фильтрацию по MAC адресам). Таким образом обеспечение безопасности ложится на сами устройства. Помните, что диапазон связи для BT-устройств класса 1 может быть более 100 метров, чего вполне достаточно для того, чтобы злоумышленник установил связь с вашим устройством, находясь при этом вне вашей зоны видимости.

Другой особый аспект безопасности - это безопасность мобильных телефонов, поддерживающих технологию bluetooth. В этих телефонах может храниться различная информация вроде адресов, телефонов, списка контактов и т.д. Извлечение этой информации через BT-соединение называется bluesnarfing. Более новые модели телефонов и новое ПО для старых моделей могут устранить эту уязвимость.

Еще один метод взлома телефонов называется bluebugging, целью которого является доступ к командам телефона. В результате хакер может делать звонки с этого телефона, удалять с него важную информацию или подслушивать разговоры. Эта уязвимость тоже устранена производителями телефонов. Таким образом, если у вас есть телефон с включенной поддержкой bluetooth, очень важно своевременно обновлять его прошивку.

Устройства bluetooth также могут подвергаться атакам типа "отказ в обслуживании", обычно путем посылки устройству такого большого количества запросов, что батарея устройства быстро разряжается.

Наконец, для мобильных телефонов существуют программы-черви, например, Cabir, которые используют BT-соединение для распространения. Cabir атакует телефоны, на которых установлена операционная система Symbian.

Относительно короткое расстояние, требуемое для взаимодействия между BT-устройствами, снижает риск возникновения всех вышеперечисленных уязвимостей. Например, для атак типа bluesnarfing или bluebugging хакер должен находиться в радиусе 10 метров.

Информация

Bluetooth Special Interesting Group (SIG) состоит более чем из 3000 компаний, производящих BT-устройства и/или программное обеспечение. В их число входят Microsoft, IBM, Intel, Motorola, Nokia, Toshiba и другие.