BLUETOOTH SISTEMOS SAUGUMAS

VILNIAUS UNIVERSITETASEKONOMIKOS FAKULTETAS

BLUETOOTH SISTEMOS SAUGUMAS

Referatas

Vilnius, 2005TURINYS

1. BLUETOOTH SAMPRATA 32. BLUETOOTH SAUGUMO YPATYBĖS 43. BLUETOOTH ADRESO NUSKAITYMAS 44. ADRESŲ ERDVĖS PERŽIŪRA 55. ADRESO APTIKIMAS PERDUODANT DUOMENIS 56. BLUETOOTH ĮTAISŲ SUJUNGIMO BŪDAI IR SAUGUMAS 67. ĮTAISO VARDO FALSIFIKAVIMAS 78. BLUETOOTH ATAKŲ RŪŠYS 8· BlueSnarf 8· Backdoor 8· BlueBug. 8· Bluejacking 9LITERATŪROS SĄRAŠAS 10

1. BLUETOOTH SAMPRATABluetooth idėja gimė 1994 m., kai, ieškodami universalaus būdo belaidžiu būdu sujungti mobiliuosius telefonus, kompiuterius ir kitus nedideliu atstumu nutolusius įtaisus, Ericsson mokslininkai atliko išsamius tyrimus. Vėliau jų studija tapo šiuolaikinės Bluetooth technologijos, kurią tobulina 1998 m. rugsėjį Ericsson, IBM, Intel, Nokia ir Toshiba korporacijų įkurta specialiųjų interesų grupė Bluetooth SIG (Special Interest Group), pagrindu. 1998 m. gruodį prie SIG prisidėjo kompanijos 3Com, Lucent Technologies, Microsoft ir Motorola, dabar šią grupę sudaro maždaug 2500 firmų – narių.Taikant vis populiarėjančią belaidę Bluetooth technologiją, galima greitai ir paprastai sujungti nešiojamuosius įtaisus ar nedideliu atstumu prisijungti prie interneto. Toks ryšys tinkamas spausdintuvams, nešiojamiesiems kompiuteriams, klaviatūroms, pelėms, delniniams ir automobiliniams kompiuteriams, tačiau net 60 % visų Bluetooth įtaisų sudaro mobilieji telefonai. Bluetooth dažniausiai padeda sinchronizuoti mobiliojo telefono ar delninio kompiuterio adresų knygelę, kalendorių su staliniu kompiuteriu, prijungti spausdintuvą, pelę ar klaviatūrą prie stalinio kompiuterio, persiųsti paveikslėlius ar melodijas iš vieno telefono į kitą. Prognozuojama, kad 2008 m. pasaulyje bus beveik milijardas įtaisų, kuriuose veiks Bluetooth. Tačiau dėl šios technologijos gali kilti saugumo ir privatumo problemų.Šiuo metu Bluetooth veikia mažos galios siųstuvams nelicencijuojamu (taigi ir nemokamu) ISM (Industrial, Scientific, and Medical) 2,45 GHz dažniu, leidžiančiu belaidžiu būdu sujungti įtaisus, nutolusius nuo 10 iki 100 metrų atstumu. Duomenų mainų sparta gali siekti iki 723.2 Kbps (iki 2.1 Mbps pagal Bluetooth 2.0 standartą). Be to, kiekvienas įtaisas vienu metu gali palaikyti ryšį su septyniais kitais, sudarydamas mini tinklą (piconet). Bluetooth taip pat leidžia sujungti keletą mini tinklų į didesnį scatternet. Tokiu atveju vienas Bluetooth įtaisas veiktų kaip mini tinklų jungiamoji grandis (bridge), tačiau kol kas dar tokie įtaisai negaminami. Saugumui užtikrinti Bluetooth numatytos duomenų kodavimo, įtaiso identifikavimo, paslaugos kokybės valdymo (QoS) ir kito priemonės, tačiau Bluetooth technologija vis dar yra pažeidžiama.

2. BLUETOOTH SAUGUMO YPATYBĖSPagrindinis Bluetooth saugumo mechanizmas – galimybė pasirinkti įtaiso veikimo režimą. Įvedus radimo (discoverable) režimą, įtaisą leidžiama „matyti“ kitiems, o slaptasis (non-discoverable) šią galimybę panaikina. Įtaisui dirbant radimo režimu, įsilaužėlis savo asmeniniu kompiuteriu gali nesunkiai atsisiųsti svetimus duomenis: adresų knygelę, darbotvarkę ir pan. Įjungus slaptąjį režimą, paieškos sistema įtaiso neranda ir jis į sąrašą neįtraukiamas, tačiau vartotojai, žinantys „paslėpto“ įtaiso MAC adresą, gali prie jo prisijungti. Taip gali nutikti įtaisams anksčiau užmezgus ryšio seansą (paired).

3. BLUETOOTH ADRESO NUSKAITYMASBluetooth įtaisas identifikuojamas pagal įprastą 48 bitų MAC adresą. Pirmieji 3 baitai rodo įtaiso gamintoją, o likusius tris gamintojas pasirenka savo nuožiūra. Pavyzdžiui, Sony Ericsson P900 mobiliojo telefono adresas gali būti 00:0A:D9:EB:66:C7. Tai reikštų, kad visų P900 telefonų adresai turi prasidėti (00:0A:D9). Remiantis MAC adreso aprašu, trys likę telefono aparato adreso baitai turėtų skirtis, tačiau taip yra ne visada.Teoriškai, įjungus slaptąjį režimą, prie įtaiso prisijungti negalima. Tačiau iš tikrųjų tokius įtaisus rasti įmanoma. Jau yra sukurta programų, iš eilės skaitančių visus galimus MAC adresus ir pranešančių, kokiais adresais sulaukta atsakymo. Tačiau tokios programos dar nepraktiškos, nes vienam Bluetooth adresui patikrinti sugaištama nuo trijų iki dešimties sekundžių. Sony Ericsson telefonams skirti 3 baitai = 24 bitai, taigi iš viso reikėtų patikrinti 224 = 16 777 216 adresų. Jei vienas adresas nuskaitomas vidutiniškai per šešias sekundes, visiems Sony Ericsson adresams patikrinti reikėtų daugiau nei trejų metų! Tačiau adresų skaičių galima sumažinti.Dažnai naujuose telefonuose būna įrengtas mėlynas šviesos indikatorius, kuris, veikiant Bluetooth sistemai, pradeda mirksėti. Pastebėjęs telefoną su mirksinčiu mėlynu šviesos indikatoriumi ir neradęs jo įprastomis paieškos priemonėmis (discover), įsilaužėlis gali suprasti, kad įtaisas veikia slaptuoju režimu. Matydamas patį telefono aparatą, piktavalis gali atpažinti jo gamintoją bei modelį.

4. ADRESŲ ERDVĖS PERŽIŪRAŽinant telefono gamintoją, adresų erdvė sumažėja, nes pirmieji 3 MAC adreso baitai jau yra žinomi. Be to, pastebėta, kad tokio pat modelio telefonams dažnai suteikiami panašūs adresai, pavyzdžiui, daugumos Sony Ericsson P900 mobiliųjų telefonų adresai prasideda skaičiais 00:0A:D9:E. Taigi galimų variantų skaičius sumažėja nuo 16 milijonų iki 1 048 576. Taip pat pastebėta, kad P900 modelio telefonų adreso ketvirtas baitas labai dažnai yra E7 – EE, taigi lieka tik 524 288 variantai. Vienam adresui patikrinti sugaišus šešias sekundes, visą erdvę būtų galima „perbėgti“ per 36 dienas. Tačiau tai vis tiek nepraktiška. Dar labiau procesą būtų galima paspartinti sumažinus adreso patikrinimo trukmę arba keletą adresų pradėjus tikrinti vienu metu. Naudojant 8 Bluetooth antenas, paieškos trukmę galima sumažinti nuo 36 dienų iki puspenktos dienos. Nors tai vis dar per daug, tačiau nereikėtų pamiršti, kad Bluetooth adresai pradėti skaityti dar gana neseniai, o ateityje galbūt atsiras kur kas efektyvesnių jų tikrinimo būdų.

5. ADRESO APTIKIMAS PERDUODANT DUOMENISBluetooth adresus galima sužinoti dviem įtaisams besikeičiant duomenimis, net ir vartotojams įjungus duomenų šifravimo režimą. Tai įmanoma, nes dabartinis Bluetooth standartas nenumato MAC adreso šifravimo. Tiesa, dažnių keitimas (1600 kartų per sekundę) suteikia šiokią tokią apsaugą, tačiau keitimo dėsnis yra pseudoatsitiktinis. Teoriškai įsilaužėlis, naudodamasis tam tikra įranga, gali prisitaikyti prie vartotojų dažnių keitimo modelio. Kadangi šis modelis yra toks pats visame mini tinkle, piktadarys gali tuo bematant pasinaudoti. Jau dabar prekiaujama įranga, leidžiančia realiu laiku išanalizuoti perduodamus Bluetooth duomenų srautus. Tiesa, jos kaina dar labai didelė.Gana dažnai žmonės patys perjungia savo mobiliuosius telefonus radimo režimu. Norint sujungti įtaisus tarpusavyje, bent vienas jų neturi būti slaptas. Be to, daugelis vartotojų šį režimą dažnai pamiršta išjungti ir tokiu būdu palengvina darbą įsilaužėliui. Šis bematant sužino telefono MAC adresą. Kadangi kiekvieno įtaiso adresas yra unikalus ir vartotojas jo keisti negali, įsilaužėliui pakanka jį sužinoti tik vieną kartą. Vėliau, net jei telefonas perjungtas slaptuoju režimu, piratas gali prie jo prisijungti. Aparato savininkas negali uždrausti to daryti ir net nepastebi užmegzto ryšio, nes šiuolaikiniai nešiojamieji įtaisai visada priima prašymą užmegzti ryšį L2CAP (Logical Link Control and Adaptation Layer Protocol) vartotojo apie tai neinformuodami.

6. BLUETOOTH ĮTAISŲ SUJUNGIMO BŪDAI IR SAUGUMASNorėdami sujungti du įtaisus Bluetooth sąsaja, vartotojai paprastai turi įvesti tą patį PIN kodą. Teisingai jį įvedus, įtaisai sugeneruoja skaitmeninį susijungimo raktą. Šis raktas gali būti saugomas įtaiso atmintinėje, kad nereikėtų jo pakartotinai įvesti.Tačiau iš tiesų viskas gali pakrypti į kitą pusę. Kai kurie gamintojai ne visada paiso standarto reikalavimų, tad įsilaužėliai gali atsisiųsti telefonų knygelę, paskambinti ar išsiųsti žinutę iš aukos mobiliojo telefono. Tokios saugumo spragos paliktos net kai kuriuose Nokia ir Sony Ericsson telefonuose. Kadangi dauguma telefonų neišsaugo SMS žinučių, išsiųstų Bluetooth AT komandomis, vartotojas net nepastebi, kad iš jo telefono siunčiamos žinutės. Jas jis galėtų pastebėti tik įjungęs operatoriaus žinučių patvirtinimo paslaugą. Dar blogiau, jei kas nors sugalvoja paskambinti iš aukos mobiliojo telefono per Bluetooth: visos pokalbių išklotinės rodo aukos telefono numerį. Kadangi šiuolaikiniai telefonai nepalieka įrašų apie Bluetooth darbą, neįmanoma įrodyti, kad skambino ne telefono savininkas.Situaciją komplikuoja tai, kad minėtomis spragomis labai nesunku pasinaudoti. Taigi bet kuris vartotojas, bent šiek tiek susipažinęs su Bluetooth ir Linux operacine sistema, gali nesunkiai tai padaryti, turėdamas tik nešiojamąjį kompiuterį. Pavyzdžiui, norint „pavogti“ adresų knygelę iš „Sony Ericsson T610“ mobiliojo telefono, pakanka įvykdyti vos dvi komandas:

Čia hcitool ir obexftp yra standartinės Linux Bluetooth paketo komandos. Ši spraga aptikta ne tik T610, bet ir kituose telefonuose: Nokia 6310, 6310i, 8910, 8910i, Sony Ericsson T68, T68i, R520m, T610, Z600. Gamintojai jau pasiūlė programinės įrangos pataisas, tačiau daugelis vartotojų net nepagalvoja, kad telefono programinę įrangą reikėtų atnaujinti. Taigi pažeidžiamus įtaisus rasti nesunku, ypač – didesnėse žmonių susibūrimo vietose. Faktas, kad aparatuose paliekamos tokios spragos, rodo, jog gamintojai vis dar atsainiai žiūri į saugumo problemas. Jei situacija nepasikeis, ateityje pažeidžiamų įtaisų tik daugės.

7. ĮTAISO VARDO FALSIFIKAVIMASJungiant įtaisus tarpusavyje (pairing), pastebima dar viena saugumo spraga. Prieš juos sujungiant, ekrane pateikiamas tik įtaiso vardas – jo adreso nematyti. Vardą gali pakeisti bet kuris vartotojas, todėl visiškai nesunku vienam įtaisui „apsimesti“ kitu. Jei egzistuoja Bluetooth interneto prieigos taškas, įsilaužėlis gali aktyvuoti savo įtaisą tuo pačiu vardu ir PIN kodu, kuris taip pat užtikrina interneto ryšį toje pačioje vietoje. Skirtumas tik tas, kad visa vartotojo asmeninė informacija (taip pat ir slaptažodžiai), siunčiama šiuo įtaisu, patenka į įsilaužėlio rankas.Kitaip falsifikuoti vardą būtų galima per kai kuriose šalyse veikiančius Bluetooth „kioskus“, leidžiančius vartotojams už tam tikrą mokestį Bluetooth sąsaja atsisiųsti į savo telefonus žaidimus, melodijas, paveikslėlius ir pan. Priskyrę savo įtaisui „kiosko“ vardą ir PIN kodą, įsilaužėliai gali į vartotojo mobilųjį įtaisą siųsti virusus ar kitas programas, padedančias lengviau pasiekti telefone esančią informaciją.Taigi dėl netobulo standarto ir atsainaus gamintojų požiūrio į saugumą Bluetooth technologija nėra visiškai saugi. Tačiau nors egzistuoja nemažai būdų, kaip pasinaudoti Bluetooth saugumo spragomis, kai kurie asmenys gali pamanyti, jog ryšys veikia nedideliu atstumu, todėl dažnai galima vizualiai nustatyti įsilaužėlį. Kartais įsilaužėliai naudojasi kryptinėmis Bluetooth antenomis ir stiprintuvais, didinančiais Bluetooth veikimo spindulį iki kilometro. Todėl geriausia apsauga – atnaujinti telefono programinę įrangą ir jungti Bluetooth tik tada, kai to tikrai reikia.

8. BLUETOOTH ATAKŲ RŪŠYS· BlueSnarf. Tai jungimasis prie kai kurių Bluetooth įtaisų modelių be jų savininko leidimo (t. y. įtaisas neprašo patvirtinti leidimo prisijungti ir net nerodo, kad perduodami duomenys). Tokiu būdu prisijungus galima pasiekti paprastai draudžiamas telefono atmintinės vietas: telefonų knygelę, kalendorių ir darbotvarkę, telefono IMEI (International Mobile Equipment Identity) numerį ir pan. Paprastai taip atakuojami radimo režimu veikiantys telefonai, tačiau, sužinojus MAC adresą tam skirtomis programomis (bluesniff, btscanner, redfang ir kt.), gali būti atakuojami ir slaptojo režimo telefonai.

· Backdoor. Šios atakos esmė – pasibaigus normaliam ryšio seansui (pairing) Bluetooth sąsaja ir aukai ištrynus įsilaužėlio įtaisą iš sujungimų sąrašo (paired device list), ryšys tęsiamas, o įsilaužėlis gali naudotis vidiniais telefono ištekliais. Jis gali ne tik pradėti siųsti duomenis, bet ir prisijungti vidiniu aukos telefono modemu prie interneto, pasitelkęs WAP ar GPRS. Be to, jei ši ataka sėkminga, įmanoma ir Bluesnarf ataka, net jei ji anksčiau šio telefono nepaveikė. Apsisaugoti nuo Backdoor atakos galima tik visiškai ištrynus įtaisą iš sujungimų sąrašo, o tai padaryti pavyksta tik atkūrus telefono pradines nuostatas. Tačiau tai padarius, dingsta visa vartotojo asmeninė informacija. · BlueBug. Šios atakos metu Bluetooth sąsaja sukuriamas nuoseklusis ryšys tarp įsilaužėlio ir aukos įtaisų. Piratas gali naudotis telefono AT komandomis, taigi – visiškai kontroliuoti telefoną: prisijungti prie interneto ir perduoti duomenis, skaityti bei siųsti SMS, tvarkyti kontaktus, peradresuoti skambučius ar net skambinti pasirinktu numeriu. Vadinasi, jis gali perimti atkeliaujančius aukos skambučius ir nukreipti mokamais numeriais. Apsisaugoti nuo šios ir BlueSnarf atakų (bent jau kol kas) galima tik išjungus Bluetooth. · Bluejacking. Tai socialinė ataka. Jos tikslas – priversti vartotoją sujungti (pairing) savo telefoną su įsilaužėlio įtaisu. Bluejacking ataka vykdoma masinėse žmonių susibūrimo vietose, parinkus žmones dominantį įtaiso vardą (Bluetooth standartas leidžia pasirinkti iki 248 simbolių įtaisų vardus). Tarkim, įsilaužėlis savo įtaisui parenka vardą PIN1234 ir pradeda jungtis su jam matomais vartotojų telefonais. Vartotojas, pastebėjęs tokį užrašą ekrane, gali surinkti PIN kodą 1234 ir patvirtinti ryšį tarp įtaisų, tokiu būdu užtikrindamas įsilaužėliui visišką savo telefono kontrolę. Bandymai žmonių susibūrimo vietose (konferencijose, technologijų parodose ar net didelėse parduotuvėse) parodė, kad į kvietimą užmegzti ryšį atsako vidutiniškai 3 iš 10 kvietimą gavusių žmonių.

LITERATŪROS SĄRAŠAS

1. www.nkm.lt2. http://electronics.howstuffworks.com3. Žurnalas “Ryšių technikos naujienos” – http://www.rtn.lt4. www.kompiuterija.lt/5. www.bluetooth.com/