• История создания Bluetooth 

  • Немного о том, как устроен Bluetooth

  • Процедура установления соединения в Bluetooth

  • Механизмы защиты

  • Способы атаки  

  • Рекомендации от NIST

История создания Bluetooth

 Вообще слово Bluetooth является адаптацией слова на английский язык с датского слова «Blåtand» («Синезубый»). Это было прозвище короля викингов Харальда I, жившего в Дании около тысячи лет назад. Прозвище он получил за тёмный передний зуб. Первые работы по созданию Bluetooth начал производитель телекоммуникационного оборудования Ericsson в 1994 году в качестве беспроводной альтернативы кабелям RS-232. Изначально Bluetooth был разработан под потребности системы FLYWAY в функциональном интерфейсе между путешественниками и системой. Первая спецификация Bluetooth была разработана группой Bluetooth Special Interest Group, основанная в 1998 году. В Bluetooth Special Interest Group вошли компании Ericsson, IBM, Intel, Toshiba и Nokia. А впоследствии Bluetooth SIG и IEEE достигли соглашения, на основе которого спецификация Bluetooth стала частью стандарта IEEE 802.15.1, опубликованного в 2002 году.

 

О том как устроен Bluetooth

Принцип действия Bluetooth  основан на использовании радиоволн в ISM-диапазоне. Он использует диапазон частот 2402—2480 МГц. В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты - Frequency Hopping Spread Spectrum (FHSS). Он достаточно прост в реализации, причем FHSS  обеспечивает устойчивость к широкополосным помехам. Главной особенностью FHSS в Bluetooth является тот факт, что несущая частота сигнала меняется 1600 раз в секунду, причем стоит отметить, последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику. Таким образом, при несколько работающих рядом парах приёмник-передатчик, они не входят в контакт и не мешаются друг другу.

Процедура установления соединения в Bluetooth

Процедуру установления соединения или иначе говоря инициализацию Bluetooth-соединения можно разделить на три этапа:

  • генерация ключа Kinit,

  • генерация ключа связи - link key,

  • аутентификация.

Этапы генерации ключей Kinit и link key входят в так называемую процедуру паринга.

Паринг, или сопряжение, — процесс связи двух (или более) устройств с целью создания общего секретного значения Kinit, которое они будут в дальнейшем использовать при общении. Перед сопряжением на обеих сторонах необходимо ввести PIN-код. Kinit формируется по алгоритму E22. Для создания ключа связи устройства обмениваются 128-битными словами LK_RAND(A) и LK_RAND(B), генерируемыми случайным образом. Далее идет побитовый XOR с ключом инициализации Kinit и снова обмен полученным значением. Затем вычисляется ключ по алгоритму E21.

На данном этапе процедура паринга заканчивается и начинается последний этап инициализации Bluetooth - взаимная аутентификация, основанная на схеме «запрос-ответ». Одно из устройств становится верификатором, генерирует случайную величину AU_RAND(A) и посылает его соседнему устройству, называемому предъявителем. Как только предъявитель получает это «слово», начинается вычисление величины SRES по алгоритму E1, и отправляется обратно верификатору. Соседнее устройство производит аналогичные вычисления и проверяет ответ предъявителя. После чего процедуру установления соединения можно считать законченной.

Механизмы защиты

В Bluetooth для защиты соединения предусмотрены некоторые механизмы, такие как шифрование данных и авторизация устройств. Также алгоритм FHSS, на основе которого и действует Bluetooth, входит в систему защиты конфиденциальности при передаче информации: переход между несущими частотами происходит по псевдослучайному алгоритму и определяется индивидуально для каждого соединения. Шифрование в  Bluetooth происходит посредством ключа, эффективная длина которого — от 8 до 128 бит. Это позволяет устанавливать уровень стойкости результирующего шифрования, который  соответствует законодательству каждой конкретной страны. Поэтому правильно сконфигурированные Bluetooth-устройства спонтанно соединяться не могут и поэтому случайных утечек информации к посторонним лицам произойти не может.

Bluetooth может работать в одном из трех режимов безопасности:

  • Режим 1 –( не защищенный ) обычно используется по-умолчанию. В этом режиме не используется ни шифрование, ни аутентификация, а само устройство работает в - широковещательном режиме.

  • Режим 2 - защищенный на уровне приложения/службы. В этом режиме после установления соединения менеджер безопасности осуществляет аутентификацию, что позволяет ограничить доступ к устройству.

  • Режим 3 - защищенный на уровне канала связи. Здесь аутентификация производится до установки соединения, при этом применяется прозрачное шифрование, но даже при таком режиме устройство может быть взломано.

  • Режим 4 – это по факту усовершенствованный режим безопасности 2. Функции безопасности реализуются после установления соединения. Для того чтобы сгенерировать ключ соединения используется протокол ECDH.

В рекомендациях NIST использование именно режима 4. Основой же защиты соединения является процедура генерации ключей при установлении соединения.

 

Способы атак на Bluetooth

Рассмотрим некоторые способы атак на Bluetooth устройства.

Bluesnarfing – атака в результате взломщик может получить доступ к данным через Bluetooth устройства, которые не только включены, но и переведены в режим Видимости. Данная атака в основном использует недостатки в прошивке устройств.

Bluejacking – некоторого вида Bluetooth-спам, при котором атакующий имеет возможность посылать сообщения на устройства, с включенным Bluetooth.

Pairing Eavesdropping – сниффинг (анализ трафика) Bluetooth эфира, с целью перехвата фреймов, посылаемых во время спаривания устройств. Взламывающий, при желании имея данные фреймы, имеет возможность за довольно малое время вычислить секретный ключ. Стоит отметить, что данной атаке подвержены только Bluetooth версии 2.0 и ниже в режиме спаривания PIN/Legacy и Low Energy Bluetooth в режиме спаривания Legacy. Также выделяют фаззинг – пересылка определенных фреймов данных на атакуемое устройство с целью выявления некорректного поведения с последующим взломом.

 

Рекомендации по защите от NIST

Опишем одни из самых главных рекомендаций от NIST для профилактики предотвращения взлома при использовании Bluetooth соединения.

  • Установите устройства Bluetooth на самый низкий необходимый и достаточный уровень мощности, чтобы радиус сигнала оставался в защищённом периметре организации. Дело в том, что установка устройств Bluetooth с минимальным необходимым и достаточным уровнем мощности позволяет обеспечить безопасный доступ авторизованным пользователям.

  • Выберите PIN-коды, которые являются достаточно случайными, длинными и частными. Избегайте статических и слабых PIN-кодов, например, 12345. Очевидно почему PIN-коды следует делать случайными: чтобы злоумышленники не имели возможности легко угадать это PIN. Длинные PIN-коды намного более устойчивы к атакам типа brute-force.

  • Не используйте режим спаривания “Just Works” для устройств Bluetooth 2.1 и выше, использующих SSP. При создании пары в режиме «Just Works» нет гарантий защиты от MITM.

  • Low energy Bluetooth устройства с версиями 4.0 и 4.1 должны использовать Security Mode 1 Level 3, когда это возможно. Остальные режимы попросту не безопасны.

  • Устройства Bluetooth должны быть настроены по умолчанию как “не видимые”, за исключением случаев, когда это необходимо для спаривания. В данном режиме Bluetooth  устройство скрыто от других устройств.

  • Необходимо использовать шифрование соединения. Без использования шифрования соединение открыто к прослушиванию.

  • Выполняйте сопряжение как можно реже, в идеальном случае в безопасной зоне, где злоумышленники не могут перехватить фреймы с обменом ключами доступа при сопряжении. Процедура сопряжения является важнейшим элементом в установлении соединения. В случае, если злоумышленник сможет подслушать некоторые фреймы связанные аутентификацией соединения, возникает риск взлома ключа ссылки.

 

Заключение:

Использование технологии Bluetooth открывает большие возможности для использования беспроводных технологий, но стоит помнить, что наряду с этим открываются все больше потенциальных угроз как для утечки конфиденциальной информации, так и для взлома и удаленного доступа к чужому оборудованию. Поэтому для профилактики таких угроз стоит придерживаться рекомендаций NIST по использованию технологии Bluetooth.

Комментарии (1)


  1. vikarti
    16.12.2021 06:38
    +1

    Установите устройства Bluetooth на самый низкий необходимый и достаточный уровень мощности,

    И много устройств умеют ее регулировать?


    Выберите PIN-коды, которые являются достаточно случайными, длинными и частными. Избегайте статических и слабых PIN-кодов, например, 12345.

    И часто надо задавать PIN с обоих сторон? Обычно ж в ситуации когда другое устройство может ввести произвольный PIN(смартфон, клавиатура, etc) — они случайные. Если же устройство не имеет возможности ввода (гарнитура какая то например) — будет что-то очень простое, и точно — фиксированное и написанное в инструкции (потому что как ввести то?)


    Не используйте режим спаривания “Just Works” для устройств Bluetooth 2.1 и выше, использующих SSP.
    Low energy Bluetooth устройства с версиями 4.0 и 4.1 должны использовать Security Mode 1 Level 3, когда это возможно.

    И как это смотреть? (кроме случая когда одно из устройств — компьютер с утилитами диагностики, и даже тут — еще разбираться)