19

Click here to load reader

Segurança em Bluetooth

  • Upload
    mcm-ipg

  • View
    2.252

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Segurança em Bluetooth

Segurança em Bluetooth

João Alfaiate

04.06.2011

Page 2: Segurança em Bluetooth

Mestrado em Computação Móvel 2

Sumário

• Bluetooth no dia à dia

• Bluetooth no Mundo

• Evolução do Bluetooth

• Ataques ao Bluetooth

• Observações

• Em Desenvolvimento

Page 3: Segurança em Bluetooth

Mestrado em Computação Móvel 3

Bluetooth no dia à dia

Ordem cronológica dos objectos com Bluetooth:

http://www.bluetooth.com/English/SIG/Pages/History_of_the_SIG.aspx

Page 4: Segurança em Bluetooth

Mestrado em Computação Móvel 4

Bluetooth no Mundo

Distribuição semanal no mercado duplica a cada ano:

http://www.bluetooth.com/English/SIG/Pages/History_of_the_SIG.aspx

Page 5: Segurança em Bluetooth

Mestrado em Computação Móvel 5

Bluetooth no Mundo

Vendas do primeiro trimestre nos anos 2009 e 2010:

http://www.idc.com/getdoc.jsp?containerId=prUS22333410

Page 6: Segurança em Bluetooth

Mestrado em Computação Móvel 6

Evolução do Bluetooth

Alcance de rádio dividido em três tipos :

• Classe 1: atinge proximamente 100 metros

• Classe 2: atinge proximamente 10 metros

• Classe 3: atinge proximamente 1 metro

Page 7: Segurança em Bluetooth

Mestrado em Computação Móvel 7

Evolução do Bluetooth• Security Mode 1

→ Autenticação e encriptação são ignoradas (bypassed).→ Apenas suportado na versão 2 e anteriores.

• Security Mode 2→ Medidas de segurança iniciadas após estabelecer o Link Manager Protocol

(LMP), mas antes de estabelecer o canal L2CAP.→ Suportado em todas as versões de Bluetooth.

• Security Mode 3→ Medidas de segurança iniciadas antes do link completamente estabelecido.→ Suportado a partir da versão 2 (inclusive).

• Security Mode 4→ Aplicado ao nível do serviço.→ Obrigatório a partir da versão 2.1 (inclusive) com excepção em caso de o

dispositivo remoto não suportar o SSP.

Page 8: Segurança em Bluetooth

Mestrado em Computação Móvel 8

Evolução do Bluetooth

Page 9: Segurança em Bluetooth

Mestrado em Computação Móvel 9

Evolução do Bluetooth

Page 10: Segurança em Bluetooth

Mestrado em Computação Móvel 10

Evolução do Bluetooth

Versões mais relevantes do Bluetooth

• Versão 2.1: Aspectos de Segurança

• Versão 3.0: Enhanced Data Rate (EDR)

• Versão 4.0: Baixo consumo de energia

Page 11: Segurança em Bluetooth

Mestrado em Computação Móvel 11

Evolução do Bluetooth

Aspectos de Segurança Versão 2.1

• Security Mode 4

• Secure Simple Pairing (SSP):

→ Simplificar o processo de emparelhamento. → Proteger contra o ataque passivo de eavesdropping. → Proteger contra o ataque man-in-the-middle.

Page 12: Segurança em Bluetooth

Mestrado em Computação Móvel 12

Evolução do Bluetooth

• Andrew Lindell – Criptógrafo na Aladdin Knowledge Systems, Ltd

→ Versão 2.1 (com modo de segurança 4 e SSP): uma password fixa pode ser obtida com um ataque man-in-the-middle, independentemente do comprimento da password.

→ Versão 2.0: uma password comprida podia prevenir o ataque.

• National Institute of Standards and Technology (NIST) → Modo de segurança 3 é o mais robusto devido à autenticação e encriptação serem antes do estabelecimento do link.

Não foram encontradas referências de que as vulnerabilidades existentes foram totalmente resolvidas com a versão 2.1 do Bluetooth.

Progressos em algumas áreas, retrocesso noutras...

Page 13: Segurança em Bluetooth

Mestrado em Computação Móvel 13

Ataques ao Bluetooth

Anos relevantes dos ataques:

Page 14: Segurança em Bluetooth

Mestrado em Computação Móvel 14

Ataques ao Bluetooth

Grupo Trifinite

• Investem tempo e recursos na descoberta falhas de segurança no Bluetooth.

• Marca de telemóveis não estão publicamente disponíveis porque só revelam informações aos fabricantes.

Responsáveis por muitos dos ataques antes de colaborarem com os fabricantes!

http://trifinite.org/trifinite_group.html

Page 15: Segurança em Bluetooth

Mestrado em Computação Móvel 15

Ataques ao Bluetooth

Ataques Mais Perigosos

BlueSnarf e BlueBug são capazes de obter as seguintes informações:• Calendário• Lista telefónica• SMS

BlueSnarf++ acrescenta a particularidade de poder ter acesso total à escrita e leitura do sistema de ficheiros do dispositivo.

BlueBug ainda permite:• Fazer chamadas• Reencaminhar chamadas• Enviar SMS• Conectar a outras redes sem fios• Mudar de operadora

Page 16: Segurança em Bluetooth

Mestrado em Computação Móvel 16

Ataques ao Bluetooth

• BlueSnarf → Consiste em conectar-se ao OBEX Push Profile (OPP). OPP - Protocolo de comunicação que facilita a troca de objectos binários entre dispositivos.

• BlueSnarf++→ Idêntico ao BlueSnarf com a particularidade de poder ter

acesso total à escrita e leitura do sistema de ficheiros do dispositivo.

• BlueBug → Permite executar comandos AT remotamente.

Page 17: Segurança em Bluetooth

Mestrado em Computação Móvel 17

Observações

Como Evitar Ataques

• Desligar o Bluetooth quando não estiver em uso.

• Alterar o PIN.

• Emparelhar com menor frequência possível e numa área segura.

• Usar Bluetooth classe 2 ou 3 para comunicação de curta distância.

• Auriculares de áudio devem estar em modo não detectável.

• Remover serviços não utilizados a partir do dispositivo host.

Page 18: Segurança em Bluetooth

Mestrado em Computação Móvel 18

Em Desenvolvimento

Análise Detalhada do Protocolo

• Investigação de falhas de segurança.

• Análise do Bluetooth Protocol Stack.

• Proporcionar uma solução para os problemas de segurança.

Page 19: Segurança em Bluetooth

Mestrado em Computação Móvel 19

Questões?