1 / 27

Bezpieczeństwo współczesnych sieci bezprzewodowych Bluetooth.

Wydział Elektroniki i Technik Informacyjnych Instytut Radioelektroniki. Bezpieczeństwo współczesnych sieci bezprzewodowych Bluetooth. Opiekun naukowy: dr Ryszard Kossowski. Tytułem wstępu – kim jestem. Michał Wiśniewski Pasjonat komputerów (15 lat) ; Zwolennik systemów Uniksowych (9 lat) ;

maitland
Download Presentation

Bezpieczeństwo współczesnych sieci bezprzewodowych Bluetooth.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wydział Elektroniki i Technik Informacyjnych Instytut Radioelektroniki Bezpieczeństwo współczesnych sieci bezprzewodowych Bluetooth. Opiekun naukowy: dr Ryszard Kossowski

  2. Tytułem wstępu – kim jestem Michał Wiśniewski • Pasjonat komputerów (15 lat) ; • Zwolennik systemów Uniksowych (9 lat) ; • Student 5 roku Politechniki Warszawskiej ; • Konsultant ds. Bezpieczeństwa Informacji w firmy doradczej; • Jest osobą nie lubiąca zbyt wiele opowiadać o sobie, o czym właśnie przekonujecie się sami ;-)

  3. Zaprezentować jeden z istotnych tematów które poruszam w pracy magisterskiej ; Być może obalić pewien mit ; Zasiać niepokój ; Uzmysłowić poziom ryzyka ; Pokazać w jaki sposób wykorzystuje się bezprzewodową łączność (nie zgodnie z jej docelowym przeznaczeniem) ; O czym chciałbym opowiedzieć ?

  4. Co znalazło się w mojej prezentacji [ 0x00 ] – Wprowadzenie: czym jest bluetooth ? • W jaki sposób to działa ? • Scatternets, Piconets.. • Różnice z WiFi (802.11a/b/g) ? • Popularne implementacje ; [ 0x01 ] – Poszerzanie zasięgu • Poszerzanie zasięgu odbioru sieci Bluetooth ; • Prezentacja urządzeń do przeprowadzanie automatycznego rozpoznania oraz ataków ; [ 0x02 ] – Attack! • Ataki na Telefony Komórkowe / Handhelds / PDAs ; • Ataki na zestawy samochodowe / Headsety / zest. głośno-mówiące ; • Ataki na sieci przedsiębiorstw ;

  5. [ 0x00 ] Wprowadzenie Czym jest bluetooth ? • Stworzony w 1995 by Ericsson, SIG powstało 1998 (Bluetooth SpecialInterest Group ) ; • Bluetooth 1.0 – 3.0(UWB), pierwsze urządzenie sprzedano w połowie 2000; • Nazwa wywodzi od historycznej postaci“Harald Blauzahn” ; • Główna idea Bluetooth to tzw.“cable replacement” ; • Personal Area Networks ; Specyfikacja techniczna • 2.400-2.4835 GHz (WiFi, Kamery, etc..) ; • Frequency Hopping, ponad 3200 skoków na sekundę ! (1600 w czasie trwania połączenia ) ;

  6. [ 0x00 ] Wprowadzenie Różnice oraz podobieństwa w stosunku do WiFi: • Pracuje w tym samym ISM-owympaśmie : 2,4Ghz ; • WiFi 11 Kanałów, Bluetooth 79 Kanałów ; • Obie technologie wykorzystują frequency hopping (WiFi „skacze” 600 razy wolniej) • Wifi rozgłasza swoją obecność co kilka ms ; • Bluetooth to nie tylko technologia bezprzewodowa, to kompletny framework łączący wiele poziomów aplikacji, sieci, sprzętu ; • Mniejszy zasięg (najczęściej) ;

  7. [ 0x00 ] Wprowadzenie

  8. [ 0x00 ] Wprowadzenie • Piconets / Scatternets • Jedna Pikosieć może pomieścić 7 aktywnych (255 zaparkowanych) urządzeń typu slave oraz jednego mastera ; • PTP(Point-to-Point Protocol) oraz PTMP(Point-to-Multipoint Protocol) ;

  9. [ 0x00 ] Wprowadzenie Frequency Hopping: • Slavezawsze synchronizuje się z Masterem • Skoki 3200 razyna sekundę,przy 79 kanałach, czas trwania ramki 625 us. Z punktu widzenia bezpieczeństwa takiej transmisji: • Pikosiećustala Sekwencje poszczególnych ramek bazując na wartości BD_ADDR oraz wartości zegara Mastera, co daje nam unikalna wartość dla każdego połączenia Master-Slave w każdej Pikosieci ; • Z powodu stosowania techniki FH bardzo trudno jest podsłuchać (sniffować) transmisję Bluetooth ; • Teoretycznie jest to możliwe, ale wymaga posiadania dobrego analizatora widma i specjalnego odbiornika ; • Radio Link Power Control -

  10. Anegdota Pierwszy patent dotyczący systemu komunikacji szerokopasmowej należy do aktorki austriackiej Hedy Lamarr. Mąż aktorki był producentem broni i słuchała ona częstych dyskusji na temat jak łatwo jest zakłócić sterowanie torped. Wymyśliła, że do sterowania torped można użyć systemu Analogicznego do tego jaki używa się do sterowania Pianina przez dziurkowane karty. Nasunęło jej to pomysł, że sygnał sterujący torpedami można nadawać nie na jednej częstotliwości, lecz na kilku częstotliwościach przełączając częstotliwości w regularnych odstępnych zarówno w odbiorniku jak i w nadajniku. Synchronizacja miała być robiona za pomocą kart perforowanych. Uzyskała na to patent US 2,292,387 w 1942. Patent ten został utajniony i był niedostępny przez kilkadziesiąt lat. Pomysł był wtedy za trudny do zrealizowania. Dopiero w połowie lat 50 XX wieku armia Amerykańska zaczęła praktyczną realizację tego pomysłu.

  11. 0x01 Modyfikacje sprzętu Poszerzanie zasięgu pracy urządzeń: Wyróżnia się 3 klasy urządzeń : • Class 1 - 100 mW (20 dBm) • Class 2 - 2.5 mW (4 dBm) • Class 3 – 1 mW (0dBm) Zasięg: • Class 3 – 10 M • Class 2 – 25 M • Class 1 – 100 M Urządzenia modyfikowane w domu (pół-profesjonalne): • Nawet do 2.6 km!

  12. Bluetooone – podłączenie zewnętrznej anteny tak aby zwiększyć zasięg dongla USB. Wykorzystywane w czasie ataków na duże odległości.

  13. 0x01 Modyfikacje sprzętu Duże odległości to min. 788 metrów wzdłuż jeziora Antrum (refleksje od tafli jeziora) przy użyciu Yagi-combo.

  14. 0x01 Modyfikacje sprzętu • Strassen, Luxemburg • 550 metrów

  15. 0x01 Modyfikacje sprzętu • Sprzęt optymalizowany do penetracji, w komplecie: • Zintegrowany DongleLinksys ; • Zintegrowany kabel USB ; • Metalowa Parabola ; • 10 X Zoom ; • Celownik Laserowy ;

  16. 0x01 Modyfikacje sprzętu Optymalizowany do penetracjiprzez ściany: • Bundling (Parabola) ; • Polepszona przenikalność przez ściany ; • Świetnie się sprawdza w „szklanym” otoczeniu ; • Zintegrowane urządzenie Linksys+Linux (NSLU2) • Automatyczny framework (scan&attack) gratis ;

  17. 0x03 Ataki na sieci bluetooth Klasyfikacja „obchodzenia” zabezpieczeń sieci bluetooth.

  18. Blueoover to atak typu Bluebug. Wykorzystuje błędy w implementacji protokołu przez system operacyjny telefonu, pozwala na przejęcie kontroli nad telefonem, a więc: • Odczytanie książki telefonicznej ; • Odczytanie / wysyłanie SMS ; • Wybieranie numerów ; • Przekazywanie połączeń ;

  19. Ping of Death (jak Win95) • Wykorzystuję błąd (a raczej pewną właściwość ) na poziomie warstwy L2CAP ; • L2CAP Ping – to po prostu echo request, wykorzystywany do sprawdzania obecności hosta oraz stanu łącza ; • Odpowiednio spreparowany pakiet (potok pakietów) może spowodować wyłączenie urządzenia (DoS) a w skrajnych przypadkach może być wykorzystany do ataku poprzez przepełnienie bufora (Buffer overflow) ;

  20. Najstarszy i najbardziej znany atak na Bluetooth ; • Wykorzystuje zapytania typu “get” w protokole OBEX ; • Zapytania Obex najczęściej nie podlegają procesom uwierzytelniania ; • Atakujący może pobrać z telefonu pliki, np. książkę telefoniczną, IMEI ;

  21. CarWhisperer • Atak pozwala podsłuchiwać oraz nagrywać rozmowy telefoniczne ; • Działa na słuchawki bezprzewodowe oraz na zestawy typuHands-Free; • Wykorzystuje błędy w sterownikach ; • Słabe zabezpieczenia urządzeń (PIN 0000 lub 1111) ;

  22. Ataki na Bezprzewodowe Klawiatury • Wykorzystuje błędy w implementacji serwera HID (PC) ; • Pozwala na podsłuchiwanie sekwencji wpisywanych na klawiaturze (np. hasła do banku) ; • Zdalne podłączenie do komputera i nieautoryzowane przejęcie kontroli nad PCtem ;

  23. Ataki z zewnątrz na sieć przedsiębiorstwa

  24. Ataki Fizyczne (?) Wielka Brytania. Centrum Handlowe. Rok 2008

  25. 0x04 Podsumowanie • Bluetooth sam w sobie jest bezpiecznym standardem (obecnie) ; • Większość problemów wynika z błędów popełnianych przez producentów w implementacji sterowników ; • Druga sprawa to luki w aplikacjach wykorzystujących tą technologie ;

  26. 0x04 Podsumowanie Obrona, warto zapamiętać : • Pamiętaj, Bluetooth może być niebezpieczny dla Ciebie lub dla firmy dla której pracujesz (!) ; • Nie akceptuj wszystkich połączeń, wysyłek plików jakie otrzymuje twoje urządzenie / telefon, po prostu kliknij NIE ; • Wyłącz Bluetooth jeżeli go nie używasz w danej chwili ; • Paruj swoje urządzenia w bezpiecznych miejscach (Istnieją odpowiednie rekomendacje SIG) ; • Niezwłocznie powiadom dostawce aplikacji, dział IT, programistę, jeżeli podejrzewasz, że Twoje urządzenia padło ofiarą naruszenia / włamania ;

  27. 0x05 Podziękowanie Dziękuje Państwu za uwagę i zapraszam do dyskusji. Materiały: http://trifinite.org/ (Trifinite Group) http://Hack.lu (Kevin Finistere & Thierry Zoller) http://SecurityFocus.com

More Related