Донецкий техникум промышленной автоматики

Bluetooth і безпеку

  1. Загальні принципи роботи Bluetooth
  2. Безпека Bluetooth залежить від налаштування
  3. Вірусні атаки по Bluetooth
  4. Висновок

Олег Татарників

Загальні принципи роботи Bluetooth

Безпека Bluetooth залежить від налаштування

Вірусні атаки по Bluetooth

висновок

Захисти свій мобільник від вірусу!

Сьогодні досить зайти в будь-яке кафе і запустити пошук активних Bluetooth-пристроїв - і відразу знайдуться два-три телефони і КПК, у яких відкрито доступ до всіх файлів і сервісів без жодного пароля. Можна також вкрасти телефонну книжку, під'єднатися до Інтернету по GPRS і навіть відкрити в'єтнамський переговорний пункт з чужого апарату.

аспространеніе бездротових мереж призвело до виникнення безлічі нових проблем із забезпеченням безпеки інформації аспространеніе бездротових мереж призвело до виникнення безлічі нових проблем із забезпеченням безпеки інформації. Отримати доступ до погано захищеним радиосетям або перехопити інформацію, що передається по радіоканалах, часом зовсім нескладно. Причому якщо в разі бездротових локальних мереж Wi-Fi (сімейства стандартів IEEE 802.11) ця проблема так чи інакше вирішується (створені спеціальні пристрої для захисту цих мереж, удосконалюються механізми доступу, аутентифікації і шифрування), то в мережах Bluetooth (стандарту IEEE 802.15.1 ) таїться серйозна загроза безпеці інформації.

І хоча Bluetooth призначений для організації зв'язку між пристроями на відстані не більше 10-15 м, сьогодні у всьому світі використовується багато портативних мобільних пристроїв з підтримкою Bluetooth, власники яких часто відвідують місця з великим скупченням людей, тому одні пристрої випадково опиняються в безпосередній близькості від інших. До того ж багато такі апарати сконфігуровані недостатньо акуратно (більшість людей залишають все установки за замовчуванням), і інформацію з них можна без праці перехопити. Таким чином, найбільш слабкою ланкою в технології Bluetooth є сам користувач, який не хоче займатися забезпеченням власної безпеки. Часом йому, наприклад, набридає надто часто набирати PIN-код та інші ідентифікаційні механізми, і тоді все захисні функції він просто відключає.

А тим часом уже створені засоби для пошуку вразливих пристроїв з підтримкою Bluetooth, і експерти з безпеки вважають, що незабаром пошук вразливих Bluetooth-з'єднань стане такою ж поширеною практикою, як і пошук відкритих мереж Wi-Fi. Перший хакерський інструмент Redfang, націлений на Bluetooth-пристрої, з'явився ще в червні 2003 року. Redfang обходить захист, проводячи потужну агресивну атаку для визначення «особистості» будь-якого Bluetooth-пристрою в діапазоні атакуючого. Після цього питання безпеки даної технології став ще більш актуальним.

При цьому якщо бездротові локальні мережі Wi-Fi, що містять конфіденційну інформацію, в більшості випадків все-таки досить надійно захищаються системними адміністраторами і фахівцями з інформаційної безпеки, то захист пристроїв з Bluetooth забезпечується погано. Але ж швидке поширення інтерфейсу Bluetooth ставить питання безпеки все більш гостро, і найпильнішу увагу цій проблемі повинні приділяти не тільки користувачі, але і адміністратори компаній, співробітники яких використовують Bluetooth-інтерфейс. І чим інтенсивніше взаємодія Bluetooth-пристроїв з комп'ютером в корпоративній мережі, тим гостріше необхідність в конкретних заходах безпеки, оскільки втрата або крадіжка такого пристрою відкриє нападаючому доступ до секретних даних і послуг компанії.

А поки технологія Bluetooth демонструє нам приклад того, як вся тяжкість забезпечення безпеки лягає на плечі користувача незалежно від його бажання і кваліфікації.

Загальні принципи роботи Bluetooth

відміну від Wi-Fi, Bluetooth призначений для побудови так званих персональних бездротових мереж (Wireless Personal Area Network, WPAN) відміну від Wi-Fi, Bluetooth призначений для побудови так званих персональних бездротових мереж (Wireless Personal Area Network, WPAN). Спочатку планувалася розробка стандарту, що дозволяє створювати невеликі локальні мережі та отримувати бездротовий доступ до пристроїв в межах будинку, офісу або, скажімо, автомобіля. В даний час група компаній, які беруть участь в роботі над безкоштовною відкритою специфікацією Bluetooth, налічує понад 1500 членів. На думку багатьох фахівців, Bluetooth не має рівних у своїй ніші. Більш того, стандарт IEEE 802.15.1 став конкурентом таких технологій, як Wi-Fi, HomeRF і IrDA (Infrared Direct Access - інфрачервоний прямий доступ). До цього найпоширенішою технологією бездротового з'єднання комп'ютерів і периферійних пристроїв був інфрачервоний доступ (IrDA). Але, на відміну від IrDA, що працює за принципом «точка-точка» в зоні прямої видимості, технологія Bluetooth створювалася як для роботи за таким же принципом, так і в якості многоточечного радіоканалу.

Спочатку Bluetooth-передавачі мали малий радіус дії (до 10 м, тобто в межах однієї кімнати), але пізніше була визначена і більш широка зона охоплення - до 100 м (тобто в межах будинку). Такі передавачі можуть або вбудовуватися в пристрій, або підключатися окремо в якості додаткового інтерфейсу.

Але головною перевагою Bluetooth, завдяки якому він поступово витісняє IrDA, є те, що для зв'язку не обов'язкова пряма видимість пристроїв - їх можуть розділяти навіть такі «радіопрозорих» перешкоди, як стіни і меблі; до того ж взаємодіючі між собою прилади можуть перебувати в русі.

Основним структурним елементом мережі Bluetooth є так звана пікомережа (piconet) - сукупність від двох до восьми пристроїв, що працюють на одному і тому ж шаблоні. У кожній пікомережі один пристрій працює як провідне (master), а інші є відомими (slave). Провідний пристрій визначає шаблон, на якому будуть працювати всі ведені пристрої його пікомережі, і синхронізує роботу мережі. Стандарт Bluetooth має з'єднання незалежних і навіть не синхронізованих між собою пікомереж (числом до десяти) в так звану scatternet. Для цього кожна пара пікомереж повинна мати як мінімум одну спільну пристрій, який буде ведучим в одній і веденим в іншій мережі. Таким чином, в межах окремої scatternet з інтерфейсом Bluetooth може бути одночасно пов'язано максимум 71 пристрій.

Безпека Bluetooth залежить від налаштування

ля захисту Bluetooth-з'єднання передбачено шифрування даних, що передаються, а також виконання процедури авторизації пристроїв ля захисту Bluetooth-з'єднання передбачено шифрування даних, що передаються, а також виконання процедури авторизації пристроїв. Шифрування даних відбувається з ключем, ефективна довжина якого - від 8 до 128 біт, що дозволяє встановлювати рівень стійкості результуючого шифрування відповідно до законодавства кожної країни. Тому варто відразу зазначити, що правильно сконфігуровані Bluetooth-пристрої спонтанно з'єднуватися не можуть, тому випадкових витоків важливої ​​інформації до сторонніх осіб не буває. До того ж ніщо не обмежує захист на рівні конкретних додатків.

Залежно від виконуваних завдань специфікація Bluetooth має три режими захисту, які можуть використовуватися як окремо, так і в різних комбінаціях:

  1. У першому режимі - мінімальному (який зазвичай застосовується за умовчанням) - ніяких заходів для безпечного використання Bluetooth-пристрої не робиться. Дані кодуються загальним ключем і можуть прийматися будь-якими пристроями без обмежень.
  2. У другому режимі здійснюється захист на рівні пристроїв, тобто активуються заходи безпеки, засновані на процесах пізнання / аутентифікації (authentication) і дозволу / авторизації (authorization). В цьому режимі визначаються різні рівні довіри (trust) для кожної послуги, запропонованої пристроєм. Рівень доступу може вказуватися безпосередньо в чіпі, і відповідно до цього пристрій буде отримувати певні дані від інших пристроїв.
  3. Третій режим - захист на рівні сеансу зв'язку, де дані кодуються 128-бітними випадковими числами, що зберігаються в кожній парі пристроїв, що беруть участь в конкретному сеансі зв'язку. Цей режим вимагає впізнання і використовує систему кодування / шифрування даних (encryption).

Другий і третій режими часто застосовуються одночасно. Головне завдання процесу аутентифікації полягає в тому, щоб перевірити, чи дійсно пристрій, що ініціює сеанс зв'язку, є саме тим, за яке себе видає. Пристрій, що ініціює зв'язок, посилає свою адресу-ідентифікатор (Bluetooth Device Address, BD_ADDR). Ініціюється пристрій посилає у відповідь випадкове число в якості запиту. В цей час обидва пристрої розраховують розпізнавальний відповідь, комбінуючи адреса-ідентифікатор з отриманим випадковим числом. В результаті порівняння відбувається або продовження встановлення зв'язку, або роз'єднання (якщо розпізнавальні відповіді не співпадуть).

Якщо хтось підслуховує з'єднання по ефіру, то для того, щоб вкрасти аутентифікаційний ключ, йому необхідно знати алгоритм для виявлення ключа із запиту і відповіді, а визначення такого зворотного алгоритму вимагатиме значної комп'ютерної потужності. Тому вартість витягу ключа простим підслуховуванням процедури аутентифікації невиправдано висока.

Що стосується авторизації, то вона призначена для того, щоб опознанное Bluetooth-пристрій дозволило доступ до певної інформації або до послуг. Існують три рівні довіри між Bluetooth-пристроями: перевірене (trusted), що не викликає довіри (non-trusted) і невідоме (unknown). Якщо пристрій має довірчі відносини з який ініціює, то останньому дозволяється необмежений доступ до ресурсів. Якщо ж пристрою не довіряють, то доступ до ресурсів обмежується так званими захисними шарами обслуговування (layer security service). Наприклад, перший захисний шар вимагає впізнання і дозволу для відкриття доступу до сервісу, другий - тільки впізнання, третій - тільки кодування. Невідомий пристрій, яке не було упізнано, вважається неперевіреними.

І нарешті, 128-бітове шифрування даних допомагає захистити секретну інформацію від перегляду небажаними відвідувачами. Тільки адресат з особистим розшифровується ключем (decryption key) має доступ до цих даних.

Розшифровують ключ пристрою заснований на ключі зв'язку. Це спрощує процес генерації ключа, так як відправник і адресат мають загальної секретною інформацією, яка розшифрує код.

Служба Bluetooth-шифрування має, в свою чергу, три режими:

• режим без кодування;

• режим, де кодується тільки встановлення зв'язку з пристроями, а передана інформацію не кодується;

• режим, при якому кодуються всі види зв'язку.

Отже, захисні функції Bluetooth повинні забезпечувати безпечну комунікацію на всіх сполучних рівнях. Але на практиці, незважаючи на передбачену стандартом безпеку, в цій технології є цілий ряд істотних вад.

Наприклад, слабким місцем захисту Bluetooth-пристроїв є те, що виробники прагнуть надати користувачам широкі повноваження і контроль над пристроями і їх конфігурацією. У той же час сучасна Bluetooth-технологія має недостатніми засобами для впізнання користувачів (тобто система безпеки Bluetooth не бере до уваги особистість або наміри користувача), що робить Bluetooth-пристрої особливо уразливими до так званим spoofing-нападам (радіодезінформаціі) та неправильного застосування розпізнавальних пристроїв.

Крім того, пріоритетним вважається надійність розпізнавання пристроїв, а не їх безпечне обслуговування. Тому виявлення послуг (service discovery) є критичною частиною всієї схеми Bluetooth.

Вкрай слабким місцем інтерфейсу Bluetooth можна вважати і процес первинного спарювання пристроїв (pairing), при якому відбувається обмін ключами в незакодованих каналах, що робить їх уразливими для стороннього прослуховування. В результаті перехоплення передачі в момент процесу спарювання можна отримати ключ ініціалізації шляхом обчислення цих ключів для будь-якого можливого варіанту пароля і подальшого порівняння результатів з перехопленої передачею. Ключ ініціалізації, в свою чергу, використовується хакером для розрахунку ключа зв'язку і порівнюється з перехопленої передачею для перевірки. У зв'язку з цим рекомендується проводити процедуру спаровування в знайомої і безпечному середовищі, що значно зменшує загрозу підслуховування. Крім того, ризик перехоплення можна зменшити, якщо користуватися довгими паролями, які ускладнюють їх визначення з перехоплених повідомлень.

Взагалі, що допускається стандартом можливість використання коротких паролів є ще однією причиною вразливості Bluetooth-з'єднання, що, як і у випадку з використанням простих паролів системними адміністраторами комп'ютерних мереж, може привести до їх вгадування (наприклад, при автоматичному порівнянні з базою пересічних / поширених паролів) . Такі паролі значно спрощують ініціалізацію, але роблять ключі зв'язку дуже простими в плані вилучення з перехоплених передач.

Крім того, заради простоти користувачі схильні застосовувати спарені ключі зв'язку, а не більш захищені динамічні. З цієї ж причини замість комбінаторних ключів вони вибирають модульні. А пристрій з модульним ключем використовує його для з'єднання з усіма пристроями, які встановлюють з ним зв'язок. В результаті будь-який пристрій з модульним ключем може використовувати його для підслуховування на безпечних з'єднаннях, де застосовується такий же ключ зв'язку і від перевірених пристроїв (тобто тих, з якими зв'язок вже була колись встановлена). При використанні ж модульних ключів ніякого захисту не існує.

Однак будь-який Bluetooth-пристрій з особистим ключем зв'язку (decryption key) цілком безпечно. Так що заходи безпеки по технології Bluetooth можуть захистити з'єднання тільки за умови правильного налаштування і при правильному користуванні сервісами. І це єдиний спосіб уберегти персональні дані і конфіденційну інформацію від потрапляння в чужі руки.

Вірусні атаки по Bluetooth

ьогодні в рамках загальної тенденції ускладнення телефонних апаратів стрімко набуває популярності відносно новий тип кишенькових пристроїв під назвою смартфон (в перекладі з англійської - «розумний телефон»), який по суті є результатом синтезу стільникових телефонів і кишенькових комп'ютерів (КПК) ьогодні в рамках загальної тенденції ускладнення телефонних апаратів стрімко набуває популярності відносно новий тип кишенькових пристроїв під назвою смартфон (в перекладі з англійської - «розумний телефон»), який по суті є результатом синтезу стільникових телефонів і кишенькових комп'ютерів (КПК).

Аналітики оцінюють ринок смартфонів як найбільш перспективний сегмент мобільної телефонії. Деякі навіть стверджують, що смартфони і комунікатори в кінці кінців витіснять з ринку і традиційні стільникові телефони, і КПК, причому статися це може вже найближчим часом. Аргументація для такого передбачення залізна: кожна людина мріє побачити у себе на долоні максимально багатофункціональний пристрій за ті ж гроші. А сучасні смартфони дешевшають прямо на очах.

В результаті скромні мобільники, призначені тільки для того, щоб дзвонити, під тиском прогресу поступово поступаються місцем складним багатофункціональних пристроїв з комп'ютерними функціями. До того ж, згідно з даними аналітичної компанії Mobile Data Association (MDA), кількість мобільних телефонів, що підтримують нові технології, до кінця поточного року має подвоїтися.

Однак далеко не всі користувачі віддають собі звіт в тому, що їм загрожує перехід від примітивних «дзвонилок» до складних комунікаційних пристроїв, які працюють під управлінням операційних систем і програмного забезпечення. А тим часом вже в середині минулого року був виявлений перший вірус для смартфонів під управлінням операційної системи Symbian (частка смартфонів з цієї ОС, якщо виключити КПК і комунікатори, становить 94%).

Отже, перший в історії мобільний вірус, а точніше мережевий черв'як під назвою Cabir, почав поширюватися по стільникових мережах і заражати смартфони під управлінням Symbian. Втім, практично одночасно з Cabir інший вірус під ім'ям Duts вразив Windows Mobile. Хоча обидва цих вірусу особливої ​​шкоди користувачам ще не заподіяли (вони навіть запитували дозвіл у власників телефонів на те, щоб заразити їх мобільники, і такий дозвіл нічого не підозрюють користувачі їм давали!), Проте віруси для смартфонів удосконалюються набагато швидше, ніж їхні старші брати - комп'ютерні віруси. Не минуло й року з моменту появи перших вірусів, як черговий анонімний творець шкідливих програм продемонстрував важливе досягнення - блокував антивірусне ПЗ.

У фахівців поки немає єдиної думки про те, чи можна вважати появу подібних черв'яків передвістям епідемій мобільних вірусів, однак нічого технічно складного в створенні подібної «нечисті» немає, так що найближчим часом ми обов'язково зіткнемося зі спробами хакерів запустити що-небудь більш шкідливе. Теоретично мобільний вірус може, наприклад, стерти імена і телефони із записної книжки та інші дані, що зберігаються в трубці, а також розіслати SMS-повідомлення, написані нібито власником зараженого апарату. Зауважимо при цьому, що як сама по собі розсилка подібних повідомлень, так і наявність платних SMS-сервісів може сильно підірвати бюджет володаря інфікованого телефону.

Що стосується перших вірусів і їх клонів, то власникам смартфонів досить відключати функціональність Bluetooth, коли вона не потрібна, або ставити пристрій в режим недоступності для виявлення іншими Bluetooth-гаджетами.

Виробники антивірусного ПО вже почали серйозно ставитися до захисту мобільних телефонів, і якщо ви зіткнулися з проявами вірусних атак на свій мобільник, то можете звернутися за допомогою до виробників антивірусних програм, які розробили засоби і для захисту смартфонів. Найпопулярнішу в даний час антивірусну програму Mobile Anti-Virus для очищення мобільних телефонів від вірусів випускає компанія F-Secure (http://mobile.f-secure.com).

«Лабораторія Касперського», в свою чергу, повідомила, що Росія стала дев'ятим державою, на території якого в смарфони проник мережевий черв'як Cabir, і запропонувала користувачам встановити на мобільні телефони спеціальну програму для його пошуку і видалення. Програма доступна для безкоштовного завантаження на Wap-сайті «Лабораторії Касперського» ( http://www.kaspersky.ru ).

Новозеландська компанія Symworks (http://www.simworks.biz) також випускає антивірусні програми для КПК і мобільних телефонів. З їх допомогою можна виявити вже з десяток шкідливих програм, які поширюються під виглядом корисного програмного забезпечення для цих пристроїв. Один з вірусів навіть спеціально констатує, що бореться з антивірусною програмою від Symworks.

Розробник антивірусів компанія Trend Micro теж запропонувала користувачам мобільних пристроїв безкоштовну антивірусну захист. Цей новий продукт не тільки знищує відомі віруси, але і прибирає SMS-спам. Trend Micro Mobile Security можна завантажити і використовувати до червня цього року. Антивірусний пакет сумісний з усіма популярними мобільними пристроями на базі Windows Mobile for Smartphone, Windows Mobile 2003 for Pocket PC і Symian OS v7.0 з інтерфейсом UIQ v2.0 / 2.1. Завантажити програму можна за адресою: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm .

Останній із знайдених вірусів - Drever-C - діє в кращих традиціях жанру: він проникає в телефон під виглядом оновленої версії антивіруса (цим прийомом часто користуються і віруси для ПК). При цьому всі поширені системи захисту від F-Secure, SimWorks і Лабораторії «Касперського» виявляються безсилими проти нього.

Висновок

ак правило, покупці мобільних телефонів і Bluetooth-гаджетів більше турбуються про власне здоров'я, ніж про стан своїх апаратів ак правило, покупці мобільних телефонів і Bluetooth-гаджетів більше турбуються про власне здоров'я, ніж про стан своїх апаратів. Тому відразу їх заспокоїмо - оскільки стандарт IEEE 802.15.1 розроблявся з розрахунком на малу потужність, то вплив його на здоров'я людини мізерно. Радіоканал забезпечує швидкість 721 Кбіт / с, що зовсім небагато в порівнянні з іншими стандартами. Цей факт обумовлює застосування Bluetooth в з'єднаннях лише тих компонентів, обсяг передачі (трафік) яких незначний.

Згодом всі слабкі сторони даної технології, безсумнівно, будуть розкриті. Цілком можливо, що спеціальна робоча група по Bluetooth (Special Interest Group, SIG) оновить специфікації стандарту, коли вади будуть виявлені. Виробники, зі свого боку, модернізують продукти, враховуючи всі рекомендації з безпеки.

Оскільки віруси, подібні Cabir, можуть поширюватися тільки на мобільні телефони з Bluetooth в що виявляється режимі, кращий спосіб захисту від зараження - це переводити апарат в прихований режим Bluetooth (hidden або non-discoverable).

Для передачі вірусу Cabir з одного пристрою на інший необхідна бездротова технологія Bluetooth, так що зона його поширення обмежується радіусом приблизно в 10-15 м. І для того, щоб він зміг перестрибнути на інший пристрій, що знаходиться в цій зоні, потрібно не тільки щоб був активований Bluetooth, але і щоб нічого не підозрюючи власник мобільного телефону схвалив впровадження вірусу в свій апарат, оскільки при передачі файлу на екрані з'являється попередження, що інсталюється додаток від невідомого джерела.

Після цього власник повинен дозволити вірусу запуститися і почати роботу.

Після цього власник повинен дозволити вірусу запуститися і почати роботу

Втім, останні повідомлення відображаються не на всіх апаратах і не у всіх клонах вірусу, так що власник телефону не завжди може його «привітати».

Відзначимо, що сьогодні вже розроблено модифікований стандарт зв'язку, який є наступним поколінням Bluetooth, - IEEE 802.15.3. Він також призначений для невеликих мереж і локальної передачі даних, але передбачає більш високу швидкість передачі даних (до 55 Мбіт / с) і на більшу відстань (до 100 м). У такій мережі одночасно можуть працювати до 245 користувачів. Причому при виникненні перешкод з боку інших мереж або побутових приладів канали зв'язку будуть автоматично перемикатися, що забезпечить стандарту 802.15.3 високу надійність і стійкість з'єднання. Можливо, новий стандарт буде застосовуватися в тих областях, де потрібна висока швидкість обміну даними і необхідна більша відстань для передачі, а попередній буде використовуватися для нескладної комп'ютерної периферії (клавіатур, мишей та ін.), Телефонних гарнітур, навушників і музичних плеєрів. У будь-якому випадку конкуренція цих стандартів буде визначатися їхньою ціною і енергетичною ефективністю.

Що стосується мобільних телефонів, то компанії Microsoft і Symbian Limited готують нові додаткові засоби захисту. Адже не секрет, що мобільні телефони застосовуються сьогодні не тільки як засіб комунікації, а й як активно використовувана комп'ютерна периферія (GPRS-модем і пристрій), що висуває підвищені вимоги до їх захисту.

КомпьютерПресс 5'2005