logo
Материалы по интерфейсам периферий / Для Скрипко / Для пособия ПУ (Восстановлен) (2)

О плохом. Безопасность.

Для начала “контрастного душа”, вернёмся ещё раз к похождению названия Bluetooth:

Как уже упоминалось выше, общепринятая практика перевода BlueTooth как "голубой зуб" выглядит довольно странной, если не сказать подозрительной. В качестве оправдания вспоминают короля викингов Harald Blutend, якобы получившего свое прозвище из-за потемневшего переднего зуба и воссоединившего Данию и Норвегию. Будто бы произношение его имени созвучно с BlueTooth'ом, в честь которого он и был назван. ¶Легендарный хакер Юрий Харон предлагает свою версию перевода, которая нам кажется наиболее близкой к истине (если, конечно, допустить, что истина вообще есть). Blue – на жаргоне электронщиков означает "легкий", "простой", а tooth – "сцепка", "зацепление". Соединив все вместе, получаем: "легкая сцепка", "простая связь". Логично? ¶

А теперь подробнее:

Спецификация bluetooth имеет три основных защитных режима, которые могут использоваться как по отдельности, так и в различных комбинациях. ¶ В режиме 1никаких мер для безопасного использования bluetooth-устройства не предпринимается. Любое другое устройство имеет доступ к его данным.

В защитном режиме 2активируются меры безопасности, основанные на процессах опознания (или аутентификации —authentication) и разрешения (или авторизации —authorization). В этом режиме определяются различные уровни «доверия» (trust) для каждой услуги, предложенной устройством.

Защитный режим 3требует опознания и кодировки (или шифрования —encryption). ¶Таким образом, защита bluetooth базируется на трех основных процессах: опознание, разрешение и кодировка.

Главная задача процесса опознания (аутентификации) состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, именно то, за которое себя выдает. Устройство А, инициирующее связь, посылает устройству Б свой 48-битный адрес-идентификатор (так называемый bluetooth device address,BD_ADDR), которое, в свою очередь, отправляет устройству А вызов, основанный на любом 128-битном числе. ¶В это время оба устройства рассчитывают опознавательный ответ. В основе этого опознавательного ответа лежит адрес устройства А, вызов с произвольным номером, посланный устройством Б, и предварительно установленный ключ связи. Затем устройство А передаст свой опознавательный ответ и устройство Б сравнит его со своими собственными расчетами. Если опознавательные ответы не совпадут, то в установлении связи будет отказано. Если сеанс опознания завершен успешно, устройство Б генерирует новый произвольный номер для следующего сеанса опознания.

Разрешение (авторизация)— это процесс, посредством которого опознанное устройство bluetooth определяет, разрешить или нет доступ к определенной информации и услугам. Существуют три уровня доверия между bluetooth-устройствами: проверенный (trusted), недоверчивый (non-trusted) и неизвестный (unknown). Если устройство А имеет «доверительные» (проверенные) отношения с устройством Б, то последнему разрешается неограниченный доступ к устройству А. Если устройству Б «не доверяют», то доступ к устройству А ограничен так называемыми защитными слоями обслуживания (layer security service). Например, первый защитный слой требует опознания и разрешения для открытия доступа к сервису, второй — только опознания, третий — только кодировки. Наконец, неизвестное устройство, которое не было опознано, считается непроверенным. ¶128-битная кодировка помогает защитить секретные данные от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным. ¶Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код. ¶Служба bluetooth-кодировки имеет три режима:

-режим 1, в котором нет кодировки;

-режим 2, в котором кодируется связь с устройствами, а трансляции трафика нет;

-в режиме 3 кодируются все виды связи.

Слабости защиты bluetooth ¶Как утверждают производители, защитные функции bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях. Несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько изъянов. ¶Слабости защиты bluetooth, в частности, вызваны тем, что эта технология делает сильный упор на опознание устройств для безопасного обслуживания, а также на контроль, которым обладает пользователь над устройствами bluetooth и их конфигурацией. Современная bluetooth-технология не предлагает никакого средства опознания пользователя, что делает bluetooth-устройства особенно уязвимыми к так называемымspoofing-нападениям(радиодезинформации) и неправильному применению опознавательных устройств. ¶Особенно слабым аспектом bluetooth является процесс «спаривания» (pairing) устройств, при котором происходит обмен ключами в незакодированных каналах. Если нападающий перехватит передачу процесса спаривания, то он сможет получить ключ инициализации путем калькуляции этих ключей для любого возможного варианта пароля и сравнения результатов с перехваченной передачей. Ключ инициализации используется для расчета ключа связи. Рассчитанный хакером ключ связи сравнивается с перехваченной передачей с целью узнать, верен он или нет. ¶Также причиной уязвимости является возможность использования коротких, а также заурядных/распространенных паролей (ситуация аналогична использованию простых паролей системными администраторами компьютерных сетей). Такие пароли значительно упрощают инициализацию. Именно это делает ключи связи очень простыми для извлечения из перехваченных спаринговых передач. ¶Другой повод для беспокойства — применение модульных ключей. Риск состоит в том, что устройство с модульным ключом использует тот же самый ключ связи для устройств, которые устанавливают с ним связь. В результате, любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи. Получается, что при использовании модульных ключей не существует никакой защиты от проверенных устройств, то есть тех, с которыми связь уже была установлена ранее. Система безопасности bluetooth не принимает во внимание личность или намерения пользователя. Но, что касается безопасности соединения bluetooth, — любое устройство с личным ключом связи

Bluetooth: атака не пройдет!¶Bluetooth Special Interest Group (SIG) нашла достойный ответ двум израильским специалистам, которые не так давно заявили, что обнаружили уязвимые места защищенного соединения, в результате которой злоумышленник может получить доступ к аппарату пользователя (пользуясь юридической терминологией – «жертвы»). SIG проанализировала выводы криптографов и подтвердила, что деструктивные действия действительно могут быть совершены, но только лишь при использовании довольно дорогостоящего оборудования. В любом случае, чтобы обезопасить пользователей от вторжения извне, SIG сформулировала три новых правила безопасного соединения:. Первоначальное соединение Bluetooth-устройств – процесс интимный, а посему его необходимо проводить в уединенной обстановке - дома или в офисе. Совершенно недопустимо объединять устройство публично, Нужно использовать PIN-код соединения, который содержал бы в себе восемь символов (цифр или букв) Если по какой-либо причине связь устройств нарушилась, ни в коем случае не пытайтесь возобновить ее в людных местах - дождитесь возможности снова уединится дома или в офисе.

Рисунок 4 - Своеобразная альтернатива технологии Bluetooth

После таких «правил» кажется, что «Bluetooth-устройства» прямо-таки живые: им и условия, и обстановка, и цветы, а в итоге «извини, дорогой, я сегодня не в настроении». Вот такие они, синезубые устройства.

Подготовка и методы атаки ¶Поголовье bluetooth-устройств стремительно растет, обрушиваясь на рынок снежной лавиной. Реклама утверждает, что протокол передачи данных надежно защищен, но она легко расстреливается снайперской винтовкой с расстояния в несколько километров. Хакеры уже давно ломают голубые зубы. ¶

Голубым зубом (BlueTooth) оснащаются сотовые телефоны, наладонники, ноутбуки и многие другие мобильные устройства, что делает его заманчивым объектом для взлома. Хакер может осуществлять несанкционированное подключение к устройству, перехватывать трафик, отслеживать перемещение жертвы в пространстве. Уже зафиксировано несколько случаев взлома влиятельных лиц, и с каждым днем интенсивность хакерства повышается. Разработчики Голубого Зуба сваливают всю ответственность на производителей оборудования, которые где-то что-то криво реализовали. Производители, в свою очередь, наезжают на пользователей, выбирающих предсказуемые PIN'ы, не выключающих голубой зуб после каждого сеанса передачи и т.д.. В общем, виноватых не найдешь, а между тем количество BlueTooth-устройств уже исчисляется сотнями миллионов (!), и все говорит о том, что несколько следующих лет пройдут под знаменем Голубого Зуба, реальных конкурентов которому пока не видно. ¶

На Голубом Зубе собираются домашние и мелкокорпоративные локальные сети, голубой зуб встраивается в клавиатуры, мыши, принтеры, часы и даже системы управления автомобилем. А это уже серьезно! Зверски спланированная операция может привести не только к утечке конфиденциальных данных, но и человеческим жертвам. Доверять ему или нет - пусть каждый решает сам!¶

Сущность голубого зуба¶Голубой зуб представляет собой устройство, работающее в диапазоне частот от 2400 до 2483,5 МГц. На этой же частоте работают микроволновые печи, беспроводные сети стандарта 802.11b/g, радиотелефоны и многие другие устройства, агрессивно конфликтующие между собой. Для решения этой проблемы голубой зуб использует специальный алгоритм скачкообразной перестройки частоты. Весь частотный диапазон "нарезается" на 79 каналов с шириной в 1 МГц, и каждые 625 мкс (1600 раз в секунду) происходит смена канала, выбираемого по псевдослучайному принципу. Каждая такая порция вещания образуетtime-slot(тайм-слот), для простоты называемый слотом. Передаваемые данные разбиваются на пакеты по 2745 бит, каждый из которых "размазывается" по нескольким тайм-слотам (до пяти слотов максимум). ¶

Снайперская антенна¶Для охоты за голубым зубом необходимо увеличить радиус действия устройства хотя бы до сотни метров. Это легко! Достаточно разобрать адаптер, найти медную дорожку, изогнутую буковкой "П", и припаять к ней провод от внешней антенны на 2,4 ГГц, позаимствованной у WLAN-устройств.

Однако для серьезной атаки дистанция в сотню метров явно недостаточна, и настоящие охотники обзаводятся узконаправленными антеннами типа randome или parabolic. Ими торгуют многие компании, например HyperLink Technology или MAXRAD. Оформить заказ можно по Интернету. Хорошая антенна стоит в пределах полусотни долларов, плюс пересылка и разтаможка.

Самой широкой популярностью пользуется модель HG2415Y от HyperLink Technology с коэффициентом усиления 14 dB и подходящей диаграммой направленности. Компактные габариты (462x76 мм) позволяют уложить антенну в спортивную сумку или рюкзак, которые скрывают ее от посторонних глаз и не привлекают внимания посторонних.¶

Рисунок 5 - HG2415Y

Для удобства "прицеливания" (а попасть в голубой зуб при такой диаграмме направленности не так-то легко) многие хакеры насаживают антенну на фотографический штатив, приделывают к ней приклад и оптический прицел, в результате чего получается самое настоящее радиоружье с поражающим действием на дистанции до одного километра. ¶

Из параболических антенн рекомендуют HG2424G все от той же HyperLink Technology. Коэффициент усиления в 24 dB выше всяких похвал.

Рисунок 6 - HG2424G

Острая диаграмма направленности бьет голубой зуб за несколько километров, однако неуклюжие габариты (100x60 см) существенно затрудняют ее транспортировку, а чрезмерная узконаправленность создает проблемы для прицеливания, особенно актуальные при слежении за быстродвижущейся жертвой, так что во многих случаях HG2415Y все же оказывается предпочтительнее.

Полутораметровая параболическая антенна HG2430D с усилением в 30 dB обойдется уже в $300. Стоит ли она того?

Рисунок 7 - HG2430D

Для охоты с балкона на стационарные мишени - да, но для полевой охоты она слишком громоздка и неудобна.

Авторизация и аутентификация¶Голубой зуб поддерживает несколько режимов секретности:

Security Mode 1 (nonsecure - открытый),

Security Mode 2 (Service-level enforced security - секретность уровня сервиса) и

Security Mode 3 (Link-level enforced security - секретность уровня канала). ¶В mode 1 все системы защиты выключены. Не используется ни аутентификация, ни шифрование, а само BlueTooth-устройство работает в широковещательном режиме.

В mode 2 сразу же после установки соединения начинается процесс аутентификации, осуществляемый по, упоменаемому выше, L2CAP-протоколу (напомню, Logical Link Control and Adaptation Protocol- протокол управления логическим каналом и адаптации) и выполняемый Менеджером безопасности (Security Manager), находящимся на канальном уровне и взаимодействующим с протоколами верхних уровней. Это позволяет выборочно ограничивать доступ к устройству, например, все могут просматривать данные, но не все - изменять их.

В mode 3 аутентификация происходит перед установкой соединения на канальном уровне, за счет чего все "левые" устройства будут недопущены еще на этапе подключения. Поддерживается "прозрачное" шифрование трафика, выполняемое без участия протоколов верхнего уровня, что обеспечивает максимальный уровень безопасности и комфорта, однако даже в этом случае степень защиты относительно невелика и устройство может быть легко взломано. ¶Фундаментом безопасности является схема генерации ключей. Ключи генерируются на основе PIN-кодов. PIN-код представляет собой персональный идентификационный номер, длиной от 1 до 16-ти байт, назначаемый владельцем устройства и хранимый в энергонезависимой памяти. Большинство мобильных устройств используют 4-значный (32-битный) PIN-код, по умолчанию выставленный на ноль. Некоторые устройства отказываются работать с нулевым PIN'ом, вынуждая пользователей изменять его на "1234" или что-то в этом роде. Но ломать такие PIN'ы неинтересно. Это все равно, что расстреливать кабана, привязанного к дереву.

На основе PIN-кода генерируется 128-битный Link Key. В свою очередь, на основе Link Key'я генерируется 128-битныйEncryption Key. Link Key используется для аутентификации, а Encryption Key – для шифрования трафика.

Первый шаг: Инициатор соединения (claimant) посылает заинтересованному устройству (verifier) свой уникальный 48-битный аппаратный адрес (BD_ADDR), в каком-то смысле похожий на обычный MAC-адрес, зашитый в каждой сетевой карте.

Второй шаг: Verifier передает claimant'у 128-битную привязку (challenge), генерируемую случайным образом и обозначаемую как AU_RAND

Третий шаг: На основе BD_ADDR, Link Key и challenge Verifier генерируетсекретную шифропоследовательность (SRES).

Четвертый шаг: Полученную шифропоследовательность, claimant передает Verifier'у. ¶Пятый шаг: Verifier сравнивает вычисленную им SRES с откликом claimant'а и, если они совпадают, устанавливает соединение. ¶

Таким образом, в открытом виде PIN-код не передается и поэтому не может быть перехвачен. Но он может быть “подобран”. В самом деле, мы можем перехватить BD_ADDR, AU_RAND и SRES, после чего нам остается всего лишь подобрать такой Link Key, который при данных BD_ADDR и AU_RAND давал бы идентичный SRES. Даже если используется 128-битный PIN, полный перебор на Pentium-4 занимает всего лишь несколько часов, а 4-символьный PIN взламывается практически мгновенно!

Методы атаки - Bluetracking¶Атаки типа Bluetracking основаны на том, что адрес устройства BD_ADDR передается в Сеть в незашифрованном виде и может быть легко перехвачен и декодирован. Хакер может определить производителя устройства, модель и ее происхождение. Группа хакеров, рассредоточенных по городу и вооруженных антеннами типаrandome, без труда отслеживает перемещение жертвы со всеми вытекающими отсюда последствиями.

Методы атаки - Bluesnarfing¶Серия нашумевших атак типа Bluesnarfing все еще не потеряла свой ореол загадочности. Под изумленные взгляды окружающих хакеры вытягивают с сотовых телефонов записные книжки, содержимое адресной книги, архив SMS-сообщений и другую приватную информацию. Черт возьми, как?! Хакеры улыбаются, но не отвечают. Разработчики голубого зуба подтверждают возможность атаки, но технических деталей не разглашают. Еще бы! Во многих мобильных устройствах служба обмена объектами (Object Exchange - OBEX) работает вnon-secure-режиме, не требуя никакой аутентификации! Этим, в частности, грешат сотовые телефоны отNokia(модели 6310, 6310i, 8910 и 8910i),EricssonиSony Ericsson(в особенности модели T68, T68i, R520m, T610 и Z1010),Motorola(V80, V5xx, V6xx and E398). ¶Наконец, даже полностью защищенные телефоны типа того жеSiemensмогут быть взломаны лобовым перебором. Как уже отмечалось, 4-значный PIN вскрывается за несколько секунд, и даже если в будущих моделях производители увеличат длину PIN-кода до 16-ти байт, это не остановит взломщиков и сильно напряжет пользователей. Такой PIN сможет запомнить далеко не каждый, а это значит, что повсеместно будут использоваться осмысленные "словарные" номера, существенно упрощающие их перебор.¶Взлом голубого зуба - это не фантастика. Это реальность, доступная каждому из нас. Есть такой вид радиоспорта - охота на Лис. В укромном месте закладывается передатчик (лиса), который пытаются запеленговать вооруженные приемниками радиолюбители. Кто первый обнаружит его, тот и победил. По аналогии с этим, дистанционный взлом Голубого Зуба был прозван Охотой на Кур - беззащитных пользователей, трепещущих под снайперским радиоружьем, словно желторотые птенцы.

Выводы

Итак, в данной работе, не вдаваясь в глубокие технические принципы работы системы, было проведено краткое ознакомление с технологией Bluetooth, как средством беспроводной передачи данных от устройства к устройству. В первую очередь хочется напоследок всё же уяснить, что само название„Bluetooth”, многократно упоминавшееся в данной работе, хоть и успешно привилось ко всей технологии, методам и.т.д., но всё-таки изначальноBluetooth–„голубой зуб”это чип, а уж потом и вся технология (см. рис.1).

Bluetooth, как было показано ранее, используется в самых разных отраслях электроники как бытовой, так и не бытовой. Это могут быть как банальные компьютеры и мобильные телефоны, так и целые цифровые системы, состоящие из огромного количества элементов, соединённых чипамиBluetooth. Такая система, например, уже существует в Шведском Национальном музее. Если за те семь лет, которые существует эта отрасль электроники, она настолько развилась и всё-таки чуть-чуть, но вошла в нашу жизнь, то чего ждать дальше, трудно себе представить.

Если сравнивать с потенциальными конкурентами, например IrDA, лично я считаю самым большим достоянием даже не те 100 метров расстояния, которое может быть между устройствами, а всё-таки способность соединять до семи устройств одновременно (но это только в один piconet, потом формируетсяscatternet и.т.д.).

Но не стоит забывать, что на работу с Bluetoothпереключились также такие ударники компьютерного труда, как хакеры, которые, также, за эти прекрасные семь лет добились немалых успехов. Теперь, в принципе, обладая сравнительно недорогой аппаратурой, некоторыми знаниями и, не имея ни капельки совести, можно прочитатьSMSкакого-нибудь лопоухого пользователя, при чём он этого и не заметит. А если ничего интересного кроме «Как дела мы тут висим», там не прочитаете, можно позвонить за его счёт в Чикаго и узнать, какой сейчас тренд у апрельского контракта на сахар. Но это всё-таки детские шалости, по сравнению с тем, что можно было бы сделать с машиной, управляемой элементами, соединённымиBluetoothи.т.д. Короче говоря, у любой системы есть множество плюсов и про них говорить приятно. Но в данной работе была поставлена цель изучить как достоинства, так и недостатки, потому–что, может быть я повторюсь, но может нечерезгод и не через два, ноBluetooth-технология так вольётся в нашу жизнь, что мы (люди) уже не сможем себе представить, как мы вообще могли без неё жить эти 6000 лет существования человечества.