Click here to load reader
Upload
mcm-ipg
View
2.252
Download
2
Embed Size (px)
Citation preview
Segurança em Bluetooth
João Alfaiate
04.06.2011
Mestrado em Computação Móvel 2
Sumário
• Bluetooth no dia à dia
• Bluetooth no Mundo
• Evolução do Bluetooth
• Ataques ao Bluetooth
• Observações
• Em Desenvolvimento
Mestrado em Computação Móvel 3
Bluetooth no dia à dia
Ordem cronológica dos objectos com Bluetooth:
http://www.bluetooth.com/English/SIG/Pages/History_of_the_SIG.aspx
Mestrado em Computação Móvel 4
Bluetooth no Mundo
Distribuição semanal no mercado duplica a cada ano:
http://www.bluetooth.com/English/SIG/Pages/History_of_the_SIG.aspx
Mestrado em Computação Móvel 5
Bluetooth no Mundo
Vendas do primeiro trimestre nos anos 2009 e 2010:
http://www.idc.com/getdoc.jsp?containerId=prUS22333410
Mestrado em Computação Móvel 6
Evolução do Bluetooth
Alcance de rádio dividido em três tipos :
• Classe 1: atinge proximamente 100 metros
• Classe 2: atinge proximamente 10 metros
• Classe 3: atinge proximamente 1 metro
Mestrado em Computação Móvel 7
Evolução do Bluetooth• Security Mode 1
→ Autenticação e encriptação são ignoradas (bypassed).→ Apenas suportado na versão 2 e anteriores.
• Security Mode 2→ Medidas de segurança iniciadas após estabelecer o Link Manager Protocol
(LMP), mas antes de estabelecer o canal L2CAP.→ Suportado em todas as versões de Bluetooth.
• Security Mode 3→ Medidas de segurança iniciadas antes do link completamente estabelecido.→ Suportado a partir da versão 2 (inclusive).
• Security Mode 4→ Aplicado ao nível do serviço.→ Obrigatório a partir da versão 2.1 (inclusive) com excepção em caso de o
dispositivo remoto não suportar o SSP.
Mestrado em Computação Móvel 8
Evolução do Bluetooth
Mestrado em Computação Móvel 9
Evolução do Bluetooth
Mestrado em Computação Móvel 10
Evolução do Bluetooth
Versões mais relevantes do Bluetooth
• Versão 2.1: Aspectos de Segurança
• Versão 3.0: Enhanced Data Rate (EDR)
• Versão 4.0: Baixo consumo de energia
Mestrado em Computação Móvel 11
Evolução do Bluetooth
Aspectos de Segurança Versão 2.1
• Security Mode 4
• Secure Simple Pairing (SSP):
→ Simplificar o processo de emparelhamento. → Proteger contra o ataque passivo de eavesdropping. → Proteger contra o ataque man-in-the-middle.
Mestrado em Computação Móvel 12
Evolução do Bluetooth
• Andrew Lindell – Criptógrafo na Aladdin Knowledge Systems, Ltd
→ Versão 2.1 (com modo de segurança 4 e SSP): uma password fixa pode ser obtida com um ataque man-in-the-middle, independentemente do comprimento da password.
→ Versão 2.0: uma password comprida podia prevenir o ataque.
• National Institute of Standards and Technology (NIST) → Modo de segurança 3 é o mais robusto devido à autenticação e encriptação serem antes do estabelecimento do link.
Não foram encontradas referências de que as vulnerabilidades existentes foram totalmente resolvidas com a versão 2.1 do Bluetooth.
Progressos em algumas áreas, retrocesso noutras...
Mestrado em Computação Móvel 13
Ataques ao Bluetooth
Anos relevantes dos ataques:
Mestrado em Computação Móvel 14
Ataques ao Bluetooth
Grupo Trifinite
• Investem tempo e recursos na descoberta falhas de segurança no Bluetooth.
• Marca de telemóveis não estão publicamente disponíveis porque só revelam informações aos fabricantes.
Responsáveis por muitos dos ataques antes de colaborarem com os fabricantes!
http://trifinite.org/trifinite_group.html
Mestrado em Computação Móvel 15
Ataques ao Bluetooth
Ataques Mais Perigosos
BlueSnarf e BlueBug são capazes de obter as seguintes informações:• Calendário• Lista telefónica• SMS
BlueSnarf++ acrescenta a particularidade de poder ter acesso total à escrita e leitura do sistema de ficheiros do dispositivo.
BlueBug ainda permite:• Fazer chamadas• Reencaminhar chamadas• Enviar SMS• Conectar a outras redes sem fios• Mudar de operadora
Mestrado em Computação Móvel 16
Ataques ao Bluetooth
• BlueSnarf → Consiste em conectar-se ao OBEX Push Profile (OPP). OPP - Protocolo de comunicação que facilita a troca de objectos binários entre dispositivos.
• BlueSnarf++→ Idêntico ao BlueSnarf com a particularidade de poder ter
acesso total à escrita e leitura do sistema de ficheiros do dispositivo.
• BlueBug → Permite executar comandos AT remotamente.
Mestrado em Computação Móvel 17
Observações
Como Evitar Ataques
• Desligar o Bluetooth quando não estiver em uso.
• Alterar o PIN.
• Emparelhar com menor frequência possível e numa área segura.
• Usar Bluetooth classe 2 ou 3 para comunicação de curta distância.
• Auriculares de áudio devem estar em modo não detectável.
• Remover serviços não utilizados a partir do dispositivo host.
Mestrado em Computação Móvel 18
Em Desenvolvimento
Análise Detalhada do Protocolo
• Investigação de falhas de segurança.
• Análise do Bluetooth Protocol Stack.
• Proporcionar uma solução para os problemas de segurança.
Mestrado em Computação Móvel 19
Questões?