Bluetooth – безпека залежить від настройки

Опубліковано: Неділя, 2 Червень, 2013 at

Технологія bluetooth відкриває широкі можливості для найрізноманітніших додатків і, на думку експертів, має хороші ринкові перспективи. Разом з тим, численні публікації та результати тестування породжують чимало запитань до безпеки і збереження конфіденційної інформації, що передається між різними bluetooth-гарнітурами. Проте, забезпечити прийнятний рівень захисту в наших силах.

Як показують дослідження, найчастіше ризику бути вкраденими або втраченими піддаються саме ті мобільні пристрої, які оснащені bluetooth.

Втрата або крадіжка пристрою з цим модулем відкриває широкі можливості для доступу до конфіденційних даних і сервісів користувача.

Експерти з ІТ-безпеки без роботи не залишаться

Гарнітури bluetooth – це привабливий дизайн, зручність і простота у використанні, а також елемент престижу. Bluetooth – не тільки перспективна в майбутньому, але актуальна вже зараз технологія, – відзначають фахівці. Якщо звернути увагу на оточуючих, стоячи в звичайній московській пробці, то відразу впадає в очі велика кількість людей, які розмовляють по телефону, використовуючи гарнітуру. І приблизно в 30-40% випадків це будуть Bluetooth-гарнітури. Ця технологія зручна не тільки для передачі голосового трафіку. Вихід в інтернет через мобільний телефон з КПК або ноутбука стає куди більш зручним і приємним, коли не потрібно стежити за станом інфрачервоного з’єднання або бути обмеженим проводом, що з’єднує два пристрої. Разом з тим, вони продовжують залишатися складними технічними пристроями.

широкі повноваження

Більшість моделей bluetooth-гарнітур надають своєму власникові широкі повноваження. Користувачі можуть змінювати режими захисту і встановлювати свої власні з’єднання. Однак заходи безпеки по технології bluetooth можуть захистити з’єднання тільки за умови правильного налаштування і користування сервісами. І це єдиний спосіб уберегти персональні дані і свою конфіденційну інформацію від потрапляння в «погані руки».

Nokia 8910 і BlueTooth-гарнітура Cellink

Якщо говорити про безпеку інформації, що зберігається в пам’яті різних Bluetooth-апаратів, то тут ситуація залишає бажати кращого. Нещодавно в одному людному місці співробітники  «15wmz» спеціально запустили на ноутбуці пошук активних пристроїв. На запит відгукнулося три телефони і чотири КПК. В ході подальших маніпуляцій з’ясувалося, що на трьох з чотирьох комп’ютерів був відкритий доступ до файлів і сервісів, доступним цих пристроїв, і тільки один телефон з трьох запросив пароль при підключенні. Це свідчить про те, що дуже багато хто нехтує безпекою Bluetooth-пристроїв або вважають ймовірність крадіжки інформації таким способом зневажливо малою, що, без сумніву, є наслідком поганої поінформованості про актуальність проблеми.

Система безпеки цих гарнітур базується виключно на упізнанні інших пристроїв і не передбачає ніяких спеціальних засобів захисту від зловмисного користувача, що працює з впізнаним пристроєм. Тобто, якщо bluetooth впізнав, наприклад, мобільний телефон, то гарнітура залишається відкритим банком даних для користувача цього «мобільника».

Слабка ланка

Технологія «синього зуба» створена таким чином, що найбільш слабкою ланкою в ланцюзі її безпечного використання продовжує залишатися саме користувач. Причина – поєднання мобільності і обмеженого адміністративного контролю.

Хакер може використовувати втрачену або вкрадену bluetooth-гарнітуру так, як ніби він і є її законний власник. Це означає, що така гарнітура має доступ до тих же сервісів і пристроїв, з якими вона раніше взаємодіяла. Аналітики вважають, що поки не буде створено спосіб захисту, який унеможливлює доступу «під маскою законного власника», – злодійство цих гарнітур, швидше за все, залишиться популярним заняттям.

Простота – гірша за крадіжку

Мобільні телефони, оснащені системою bluetooth, – це прекрасний приклад того, як вся тяжкість безпечного застосування пристрою лягає на плечі користувача незалежно від його бажання і кваліфікації.

На кордоні вільного користування

Технологія bluetooth розроблена для зручності і розширення ступенів свободи користувача, але купують bluetooth-продукти може не сподобатися процес забезпечення безпеки.

Часом, наприклад, набридає занадто часто застосовувати PIN-код та інші ідентифікаційні механізми. Тоді ці функції просто відключають, – принаймні, саме так стверджують аналітики Gartner. У випадку з bluetooth це означає, що заради простоти користувачі схильні застосовувати спарені ключі зв’язку, а не більш захищені динамічні. Також, замість комбінаторних ключів вони вибирають модульні. Експерти вважають, що багато в гонитві за комфортом взагалі стануть користуватися режимом безпеки №1 (див. Врізку) і відключать всі захисні функції.

Dell Latitude D800 – ноутбук з вбудованим BlueTooth-модулем

У той же час мобільні телефони і їх господарі, як правило, не потрапляють в сферу контролю корпоративних ІТ-служб. В результаті – необережні користувачі bluetooth-гарнітур і «мобільників» з такими можливостями повинні самі вирішувати всі проблеми щодо забезпечення безпеки своїх пристроїв.

Перевір наявність захисту

Якщо телефон, оснащений bluetooth-входом, неправильно налаштований, то для хакера не викликає ніяких труднощів легко зателефонувати з цього телефону, вийти в інтернет, отримати доступ до особистих даних, що зберігаються в телефоні, і навіть встановити зв’язок з іншими bluetooth-пристроями. Чим інтенсивніше взаємодія мобільних телефонів з корпоративними мережами, тим серйозніше стає необхідність конкретних заходів безпеки.

Виробники пристроїв bluetooth – ще один привід для занепокоєння. Так, ще в кінці 2002 року компанія з комп’ютерної безпеки RSA випустила попередження про те, що деякі виробники мобільних телефонів і КПК продають пристрої bluetooth без захисних функцій. Це дозволяє будь-якому в межах радіусу дії отримати необмежений доступ без вимоги спареного коду для впізнання. Пристрої bluetooth, що працюють в захисному режимі №1, отримують необмежений доступ до будь-якого іншого bluetooth-пристрою, з яким вони входять в контакт.

Безпека bluetooth: впізнання, дозвіл, кодування
Специфікація bluetooth має три основних захисних режиму ( 1,2 і 3 – докладніше див. Нижче), які можуть використовуватися як окремо, так і в різних комбінаціях.

У режимі 1 ніяких заходів для безпечного використання bluetooth-пристрої не робиться. Будь-яке інше пристрій має доступ до його даних. У захисному режимі 2 активуються заходи безпеки, засновані на процесах пізнання (або аутентифікації – authentication) і дозволу (або авторизації – authorization). В цьому режимі визначаються різні рівні «довіри» (trust) для кожної послуги, запропонованої пристроєм. Захисний режим 3вимагає впізнання і кодування (або шифрування – encryption).

Таким чином, захист bluetooth базується на трьох основних процесах: впізнання, дозвіл і кодування .

Головне завдання процесу впізнання (аутентифікації) полягає в тому, щоб перевірити, чи дійсно пристрій, що ініціює сеанс зв’язку, саме те, за яке себе видає. Пристрій А, ініціює зв’язок, посилає пристрою Б свій 48-бітову адресу-ідентифікатор (так званий bluetooth device address, BD_ADDR), яке, в свою чергу, відправляє пристрою А виклик, заснований на будь-якому 128-бітному числі.

В цей час обидва пристрої розраховують розпізнавальний відповідь (як аналог можна навести розрахунок контрольних сум, що використовується в інтернет-протоколах передачі даних). В основі цього розпізнавального відповіді лежить адресу пристрою А, виклик з довільним номером, посланий пристроєм Б, і попередньо встановлений ключ зв’язку. Потім пристрій А передасть свій розпізнавальний відповідь і пристрій Б порівняє його зі своїми власними розрахунками. Якщо розпізнавальні відповіді не співпадуть, то у встановленні зв’язку буде відмовлено. Якщо сеанс впізнання завершено успішно, пристрій Б генерує новий довільний номер для наступного сеансу впізнання.

Дозвіл (авторизація) – це процес, за допомогою якого опознанное пристрій bluetooth визначає, дозволити чи ні доступ до певної інформації та послуг. Існують три рівні довіри між bluetooth-пристроями: перевірений (trusted), недовірливий (non-trusted) і невідомий (unknown). Якщо пристрій А має «довірчі» (перевірені) відносини з пристроєм Б, то останньому дозволяється необмежений доступ до пристрою А. Якщо пристрою Б «не довіряють», то доступ до пристрою А обмежений так званими захисними шарами обслуговування (layer security service). Наприклад, перший захисний шар вимагає впізнання і дозволу для відкриття доступу до сервісу, другий – тільки впізнання, третій – тільки кодування. Нарешті, невідомий пристрій, яке не було упізнано, вважається неперевіреними.

128-бітна кодування допомагає захистити секретні дані від перегляду небажаними відвідувачами. Тільки адресат з особистим розшифровується ключем (decryption key) має доступ до цих даних.

Розшифровують ключ пристрою заснований на ключі зв’язку. Це спрощує процес генерації ключа, так як відправник і адресат мають загальної секретною інформацією, яка розшифрує код.

Служба bluetooth-кодування має три режими: режим 1, в якому немає кодування; режим 2, в якому кодується зв’язок з пристроями, а трансляції трафіку немає; в режимі 3 кодуються всі види зв’язку.

Ворога треба знати в обличчя

Після того як в червні 2003 року з’явився Redfang, безпеку технології bluetooth стала предметом ще більш пильної уваги. Це був перший хакерський інструмент, спочатку націлений на bluetooth-пристрої, – його розробив Оллі Вайтхаус.

Palm Tugsten T3 – BlueTooth-модулем вже давно став невід’ємною частиною багатьох КПК

Відзначимо, що один із засобів забезпечення безпеки технології bluetooth – це «хитрий» режим, працюючи в якому, пристрій ігнорує будь-запитувач сигнал. Ігноруючи подібні трансляції, воно зберігає свою адресу в секреті і тому зв’язок встановити неможливо. Redfang обходить цей захист за допомогою потужної агресивної атаки для визначення «особистості» будь-якого bluetooth-пристрої в діапазоні атакуючого.

Припустимо, Redfang може визначити адресу націленого bluetooth-пристрої. Після цього він передасть page-повідомлення і спробує встановити зв’язок.

Незважаючи на те, що застосування Redfang на практиці все ще під великим питанням, він цілком успішно довів теоретичні слабкості в захисті bluetooth. Цього було цілком достатньо, щоб викликати нову «хвилю стурбованості» з боку професіоналів із забезпечення ІТ-безпеки.

Зрозуміти, рекомендувати, реалізувати

Розуміння принципу роботи bluetooth і слабких місць цієї технології – перший крок до розробки і реалізації безпечного підходу у використанні таких пристроїв. Фахівцям з корпоративної ІТ-безпеки необхідно оцінити, як буде використовуватися bluetooth і який буде потрібно рівень захисту. Тільки після цього вони визначать, що необхідно зробити для подальшого захисту технології bluetooth.

Технологія bluetooth пропонує послуги з безпечного з’єднання, проте деяким організаціям цього буде недостатньо. Щоб попередити можливі збитки від дій bluetooth-зловмисників, ІТ-службам компаній можна рекомендувати захист додатків, як одне з першочергових заходів. Це потребуватиме додаткових рівні безпеки для bluetooth-пристроїв – впізнання користувача, віртуальна приватна мережа (VPN), реєстрація, тотальна кодування.

Від ІТ-служб потрібне вести строгий контроль і облік пристроїв bluetooth. Будь-який пристрій, яке користується модульним ключем, має бути ретельно задокументовано для організації термінового пошуку на випадок його втрати і оперативного запобігання використанню. Втрата або крадіжка такого пристрою відкриє нападаючому широкий «віртуальний прохід» до секретних даних і послуг компанії.

Згодом, все слабкості даної технології, безсумнівно, будуть розкриті. Цілком закономірно очікувати, що спеціальна робоча група по bluetooth (Special Interest Group, SIG) оновить специфікації bluetooth, коли вади будуть виявлені. Виробники, зі свого боку, модернізують продуктові лінійки, врахувавши всі рекомендації з безпеки.

HP DeskJet 450 – навіть в принтерах BlueTooth-модуль не така рідкість.

Так, ще в 2003 р SIG дала кілька рекомендацій про те, як потрібно безпечно використовувати технологію bluetooth. Як уже згадувалося вище, найслабшим місцем в bluetooth вважається первинне спаровування пристроїв. SIG рекомендує проводити процедуру спаровування в знайомої і безпечному середовищі, що значно зменшує загрозу підслуховування. Крім того, ризик перехоплення можна зменшити, якщо користуватися довгими паролями, які ускладнюють їх визначення з перехоплених повідомлень.

SIG також рекомендує уникати застосування модульних ключів, а замість них – користуватися комбінаторними. Цей крок зменшить загрозу підслуховування з боку «перевіреного» (trusted) пристрої, а також знизить потенційний збиток в разі втрати або крадіжки пристрою з модульним ключем. Ці рекомендації підкреслюють необхідність прийняття ефективних заходів безпеки і тренінгу з безпеки bluetooth.

І, нарешті, ІТ-фахівці повинні ознайомитися з технологією bluetooth і сформулювати зрозумілу політику безпеки.

Слабкості захисту bluetooth

Як стверджують виробники, захисні функції bluetooth забезпечують безпечну комунікацію на всіх сполучних рівнях. Незважаючи на це, з точки зору безпеки, в цій технології є кілька вад.

Слабкості захисту bluetooth, зокрема, викликані тим, що ця технологія робить сильний акцент на впізнання пристроїв для безпечного обслуговування, а також на контроль, яким володіє користувач над пристроями bluetooth і їх конфігурацією. Сучасна bluetooth-технологія не пропонує ніякого засобу впізнання користувача, що робить bluetooth-пристрої особливо уразливими до так званим spoofing-нападам (радіодезінформаціі) та неправильного застосування розпізнавальних пристроїв.

Особливо слабким аспектом bluetooth є процес «спарювання» (pairing) пристроїв, при якому відбувається обмін ключами в незакодованих каналах. Якщо нападник перехопить передачу процесу спарювання, то він зможе отримати ключ ініціалізації шляхом калькуляції цих ключів для будь-якого можливого варіанту пароля і порівняння результатів з перехопленої передачею. Ключ ініціалізації використовується для розрахунку ключа зв’язку. Розрахований хакером ключ зв’язку порівнюється з перехопленої передачею з метою дізнатися, чи вірний він чи ні.

Також причиною вразливості є можливість використання коротких, а також пересічних / поширених паролів (ситуація аналогічна використанню простих паролів системними адміністраторами комп’ютерних мереж). Такі паролі значно спрощують ініціалізацію. Саме це робить ключі зв’язку дуже простими для вилучення з перехоплених спарінгових передач.

Інший привід для занепокоєння – застосування модульних ключів. Ризик полягає в тому, що пристрій з модульним ключем використовує той же самий ключ зв’язку для пристроїв, які встановлюють з ним зв’язок. В результаті, будь-який пристрій з модульним ключем може використовувати його для підслуховування на безпечних з’єднаннях, де застосовується такий же ключ зв’язку. Виходить, що при використанні модульних ключів не існує ніякого захисту від перевірених пристроїв, тобто тих, з якими зв’язок вже була встановлена раніше. Система безпеки bluetooth не бере до уваги особистість або наміри користувача. Але, що стосується безпеки з’єднання bluetooth, – будь-який пристрій з особистим ключем зв’язку безпечно.

Чергова «чорна діра»

Одним з показових прикладів боротьби з «дірками» в системі безпеки bluetooth служить приклад виявлення серйозних недоліків в телефонах, що використовують технологію bluetooth. Це підштовхнуло одного з виробників «вразливих телефонів» – компанію Nokia – вжити запобіжних заходів.

«Ми придумали пристрій, що дозволяє зв’язатися з будь-яким телефоном з використанням технології bluetooth і завантажити з цього телефону будь-яку конфіденційну інформацію – адресну книжку, календар, а також інші додатки, – каже Адам Лорі, технічний директор і співвласник лондонської компанії AL Digital. – Фактично, ми вмудряємося отримувати цю конфіденційну інформацію таким чином, що власник телефону навіть не підозрює, що хтось вторгається в його телефон ».

AL Digital виявили дефекти в системі захисту в чотирьох моделях Nokia: 6310, 6310 (I), 8910 і 8910 (I). Жан Альберг, менеджер компанії Nokia з розробки програмних засобів, підтвердив, що ці моделі телефонів дійсно уразливі. Пан Альберг рекомендує користувачам таких телефонів в громадських місцях відключати bluetooth.

Отже, коли в черговий раз виникне бажання скористатися телефоном, що підтримує технологію bluetooth, – треба пам’ятати, що існують стандартні рівні захисту, що не дозволяють зломщикові отримати доступ до конфіденційної інформації, адресній книзі і «безкоштовним» дзвінкам.

Віталій Солонін

Техноблог рекомендує:

Comments are closed.