Projekat-KSS-Sigurnost-Bluetooth komunikacija

90
ELEKTROTEHNIČKI FAKULTET UNIVERZITET U SARAJEVU Odsjek za telekomunikacije MSc studij, I godina akademska godina 2012/2013 Predmet: Kriptografija i sigurnost sistema Sigurnost Bluetooth komunikacija KSS – 2012/2013 – 14 TK student broj indexa 1. Selma Mešić 542/15483

Transcript of Projekat-KSS-Sigurnost-Bluetooth komunikacija

ELEKTROTEHNIČKI FAKULTET UNIVERZITET U SARAJEVU

Odsjek za telekomunikacijeMSc studij, I godinaakademska godina 2012/2013

Predmet: Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacijaKSS – 2012/2013 – 14

TK student broj indexa1. Selma Mešić 542/15483

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

2. Aida Obradović 580/15521

Sarajevo, maj 2013. godine

Postavka projektnog zadatkaTema : Sigurnost Bluetooth komunikacija

Teorijski dio

Kandidati treba da prezentiraju osnovne aspekte Bluetoothstandarda, u svim verzijama protokola. Kandidati su dužni daobrade i prezentuju sigurnosne mehanizme zaštite od zloupotrebe iprisluškivanja Bluetooth uređaja, kripto-algoritme koji sekoriste i druga pravila.

Praktični dio

Kandidati treba da kreiraju u formi praktičnog rada pregledpriznatih napada na Bluetooth mreže, da u formi analize protokolai preko vremenskih dijagrama prikažu slabosti postojećih rješenjai predlože mjere prevencije napada na Bluetooth PAN mrežnimsistemima.

2

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Sadržaj

UVOD.................................................................4

1. Bluetooth tehnologija.............................................5

1.1 Osnove Bluetooth tehnologije...................................51.2 Bluetooth standardi............................................7

1.3 Bluetooth protokol stack.......................................10

2. Sigurnosni mehanizmi Bluetooth komunikacije......................142.1 Generatori slučajnih brojeva...................................15

2.2 Upravljanje ključevima.........................................162.2.1 Tipovi ključa veze........................................16

2.2.2 Generisanje ključa i inicijalizacija......................172.3 Autentikacija.................................................21

2.4 Enkripcija....................................................222.5 Algoritmi autentikacije i generisanja ključeva................24

3

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

2.5.1 Algoritam autentikacije E1................................24

2.5.2 Algoritam generisanja ključeva za autentikaciju E2.........242.5.3. Algoritam generisanja ključa enkripcije E3................25

2.6 Sigurnosni problemi...........................................26

3. Pregled napada na Bluetooth......................................313.1 Historija napada...............................................31

3.2 Klasifikacija napada..........................................323.2.1 Napadi posmatranjem.......................................33

3.2.2 Napadi sa većih rastojanja................................353.2.3 Napadi skrivanjem poteza..................................36

3.2.4 Napadi zamagljivanjem.....................................363.2.5 Napadi prisluškivanjem....................................38

3.2.6 DoS napadi................................................393.2.7 Maliciozni napadi.........................................43

3.2.8 UDDA napadi...............................................443.2.9 MITM napadi...............................................48

3.3 Praktično izvođenje napada....................................493.3.1 bt_audit..................................................50

3.3.2 redfang...................................................523.3.3 blueranger................................................52

3.3.4 bluediving................................................533.4 Mjere prevencije napada na Bluetooth..........................57

ZAKLJUČAK...........................................................60

Popis slika.........................................................61

4

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Popis skraćenica....................................................64

Literatura..........................................................67

UVODBluetooth je naziv za bežični prenos podataka i govora,namijenjen za malu potrošnju i jeftine bežične komunikacije namale udaljenosti. Omogućava povezivanje prenosnih i stolnihračunara, računarske opreme, mobilnih telefona, kamera i drugihdigitalnih uređaja. U svojoj osnovi, Bluetooth prenos seostvaruje mikročipom koji koristi radio prenos kratkog dometa(bez potrebe za postojanjem linije optičke vidljivosti) za prenosinformacija. Pomenuti mikročip se pri tom ugrađuje u uređaj(kamere, tastature, slušalice, mobine telefone, itd.) ili sespaja preko univerzalne serijske sabirnice, serijskog priključkaili PC kartice.

Bluetooth se orjentira na spajanje mobilnih uređaja privatnimvezama. Bluetooth tehnologija, uz ostale bežične tehnologije,otvara nova područja primjene osobnih računara, laptopa i ostalihprijenosnih uređaja. Novim područjima primjene otvaraju se i nove

5

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

sigurnosne ranjivosti, koje su posebno osjetljive upravo zbogsvojstva bežičnog medija. Iz tog razloga, sigurnosti Bluetoothtehnologije potrebno je posebno posvetiti pažnju. U ovom raduopisana je Bluetooth bežična tehnologija, s posebnim naglaskom nanjene sigurnosne aspekte.

Rad je struktuiran kroz tri poglavlja.

U prvom poglavlju, dat je opis Bluetooth tehnologije, kao iosnovni aspekti Bluetooth standarda, u svim verzijama protokola.

U drugom poglavlju je dat detaljan opis sigurnosnih mehanizamakoji se koriste za zaštitu Bluetooth tehnologije od zloupotrebe iprisluškivanja.

U trećem poglavlja rada, dat je pregled priznatih napada naBluetooth mreže, kao i praktična izvedba pojedinih napada, temjere prevencije napada na Bluetooth PAN mrežnim sistemima.

1. Bluetooth tehnologija

1.1 Osnove Bluetooth tehnologije

6

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Bluetooth je naziv za bežični prenos podataka i govora,namijenjen za malu potrošnju i jeftine bežične komunikacije namale udaljenosti. Omogućava povezivanje prenosnih i stolnihračunara, računarske opreme, mobilnih telefona, kamera i drugihdigitalnih uređaja. U svojoj osnovi, Bluetooth prenos seostvaruje mikročipom koji koristi radio prenos kratkog dometa(bez potrebe za postojanjem linije optičke vidljivosti) za prenosinformacija. Pomenuti mikročip se pri tom ugrađuje u uređaj(kamere, tastature, slušalice, mobine telefone, itd.) ili sespaja preko univerzalne serijske sabirnice, serijskog priključkaili PC kartice.

Brzina prenosa podataka zavisi od verzije standarda i kreće se odteoretskim 1 Mbps (u verziji v. 1.2), 3 Mbps (kod verzija v. 2.0i v. 2.1), te 24 Mbps (u verziji v. 3.0 standarda). Realnaudaljenost do koje radi Bluetooth tehnologija je oko 10 m, ali uzveću snagu odašiljanja ta se udaljenost može povećati i do 100 m.Bluetooth mreža se pri tome može formirati spontano, direktnimpovezivanjem uređaja sa Bluetooth modulima, bez potrebe zakorištenjem dodatne infrastrukture, te predstavlja tzv. ad-hocmrežu.

Bluetooth uređaji rade u ISM (eng. Industrial, Scientific and Medical)frekventnom pojasu od 2.4 GHz do 2.4835 GHz, za čije korištenjenije potrebna dozvola i ne plaća se naknada, čime su postignutineki od osnovnih zahtjeva stavljenih pred Bluetooth tehnologiju,a to je globalna raspoloživost i mala cijena implementacije. Međutim, s obzirom na činjenicu da je ISM opseg slobodan za svekoji ga žele koristiti javio se drugi problem, a to je probleminterferencije. Naime, pomenuti spektar je zbog svoje prirodeveoma napučen korisnicima (u istom opsegu radi i WLAN (eng.Wireless Local Area Network), bežični telefoni, moduli za daljinskootvaranje vrata, mikrotalasne pečnice, baby monitori ...), pa jeradio sistem morao biti projektovan tako da se nosi sa problemimainterferencije i promjene jačine signala tokom prenosa.

Ti problemi su rješeni upotrebom modulacijske tehnikefrekvencijskog preskakivanja s raspršenim spektrom (FHSS, eng.

7

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Frequency Hopping Spread Spectrum), koja omogućava jeftinu radioimplementaciju male potrošnje.Kod FHSS modulacije definišu se frekventni skokovi unutarspektra, gdje se pod skokovima misli na ekstremno brze promjenefrekvencija na kojima se podaci prenose. Predajnik pri tome šaljekratke nizove podataka na jednoj frekvenciji neko vrijeme (6.25𝜇s), a potom se prebacuje na drugu frekvenciju, uz obaveznusinhronizaciju slijeda preskakanja između predajnika iprijemnika.Pri tome, cijeli frekventni pojas na 2.4 GHz podjeljen je na 79nepreklapajućih podkanala, širine 1 MHz, preko kojih se nadaljekoristi pomenuta FHSS tehnika. Ako se pri tom pojaviinterferencija na jednoj frekvenciji, podaci se ponovo šalju naidućoj frekvenciji, a stalnim mijenjanjem frekvencije FHSS sistemje otporan na preslušavanje, te se postiže i visoki stupanjsigurnosti prenosa. Pomenuta tehnika, uz izbor različitihsekvenci skakanja omogućava pri tome koegzistenciju višeneovisnih Bluetooth mreža unutar istog prostora, a mali paketi irelativno brzo frekventno skakanje ograničavaju i uticajinterferencija od ostalih radio sistema koji rade u istom opsegu.Time se omogućava rad više različitih mreža unutar istogpodručja, ali bez nepoželjnih međudjelovanja. Pored navedenog,veoma zastupljeni mehanizmi zaštitnog kodiranja ograničavajuuticaj slučajnih smetnji na putu propagacije radio talasa.

Kada je riječ o korištenim modulacijama, polazna verzijastandarda (v. 1.2 BR, eng. Basic Rate) koja radi sa brzinom 1 Mbpsprimjenjivala je GFSK (eng. Gaussian Frequency-Shift Keying) modulaciju,

dok novije verzije (EDR, eng. Enhanced Data Rates) rade sa π4 DQPSK

(eng. Differential Quadrature Phase Shift Keying) i 8DPSK (eng. DifferentialPhase Shift Keying) modulacijama, omogućavajući brzine prenosa 2 i 3Mbps respektivno. [1]

Bluetooth standard i komunikacijski protokol je primarnodizajniran za uporabu na uređajima niske cijene i male potrošnjeenergije kako bi im omogućio međusobnu komunikaciju. Uređaji se

8

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

dijele u tri klase prema potrošnji energije i najvećojudaljenosti na način prikazan u Tabeli 1.1.

Klasa NajvećaenergijamW (dBm)

Približnaudaljenost

m

Primjer

1 100 (20) ~ 100 Bluetooth USB, Modem isl

2 2.5 (4) ~ 22 Bluetooth USB,tastatura,miš, i sl.

3 1 (0) ~ 6 Bluetooth adapter,slušalicei sl.

Tabela 1.1 Klase Bluetooth uređaja [2]

Najčešće se koristi za sljedeće namjene: bežična komunikacija između mobilnih uređaja i slušalica, bežična mreža između osobnih računala u uvjetima kada je

dostupna mala širina pojasa, bežična komunikacija s ulaznim i izlaznim uređajima osobnih

računala (miš, tipkovnica, printer), prijenos datoteka i podataka između uređaja OBEX (eng. OBject

EXchange) protokolom, zamjena za tradicionalne žičane komunikacije u ispitnoj

opremi, GPS (eng. Global Positioning System) uređajima,medicinskoj opremi, BarCode skenerima i sl.,

nadzor kod sustava koji koriste IR (eng. Infrared Radiation)tehnologije,

programi koje ne zahtijevaju veliku širinu prijenosnogpojasa te nisu ovisni o kabelskim vezama,

bežični most između industrijskih Ethernet mreža, bežični nadzor igraćih konzola i pristup Internetu na osobnom računalu uporabom mobilnog

uređaja kao modema. [2]

9

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

1.2 Bluetooth standardi

Bluetooth je dobio naziv po srednjovjekovnom danskom kraljuHaraldu Plavozubom (danski Harald Blatand, engl. Harold Bluetooth)koji je bio poznat po svojim mogućnostima diplomatskih pregovora,gdje je često uspijevao napraviti visoko razumijevanje ikomunikaciju između više strana s različitim interesima. Uspio jepomiriti zaraćene narode na području današnje Danske, Švedske iNorveške. Uspostavio je ujedinjeno kraljevstvo Dansku, teprihvatio kršćanstvo. Naziv "bluetooth" odabran je zato što tatehnologija omogućuje komunikaciju različitih uređaja.

Bluetooth specifikaciju razvili su 1994. godine Jaap Haarsten iSven Mattisson, zaposlenici firme „Ericsson Mobile Platforms“ u Švedskoj. Udruga Bluetooth SIG, koju suosnovale tvrtke Ericsson, IBM, Intel, Toshiba i Nokia, obradila je te javno objavilaspecifikaciju 20. ožujka 1998. godine. Danas spomenuta udruga uključuje preko 11.000 članica diljemsvijeta. [2]

Slično kao i sve ostale tehnologije bežičnih pristupnih mreža, iBluetooth tehnologija je od svog postanka pa do danasunaprijeđivana kroz značajan broj verzija standarda. Pri tome,verzije 1.0 i 1.0B su bile prve verzije standarda, koje su imaleznačajnih nedostataka, te su proizvođači imali velikih problemada postignu interoperabilnost proizvoda. Ove verzijepodrazumjevale su obavezno adresiranje Bluetooth hardware-a uprocesu konekcije, čineći anonimnost nemogućom na protokol sloju,što je predstavljalo osovnu prepreku za servise planirane zaupotrebu korištenjem Bluetooth-a.

Mnogi nedostaci polaznih verzija standarda ispravljeni su unjegovoj sljedećoj verziji, pod nazivom Bluetooth standarda 1.1.Ova verzija standarda ratificirana je kao IEEE (eng.  Institute ofElectrical and Electronics Engineers) standard 802.15.1-2002, 2002. godine,a u njoj je, u odnosu na prethodne verzije, dodana podrška za

10

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

neenkriptovane kanale, te indikator primljene snage signala.Ipak, ni pomenuta verzija standarda nije zabilježila veći uspjeh,te je konačno, 2003. godine, predstavljena kasnije širokoraspostranjena verzija 1.2.

Verzija 1.2 Bluetooth standarda ratificirana je kao IEEE standard802.15.1-2005, te je značajnije poboljšana u odnosu na prethodnevarijante. Pomenuta poboljšanja podrazumjevala su :

veće brzine prenosa podataka, u praksi do 723 kbps, anonimni način rada, koji je omogućio skrivanje adresa

Bluetooth uređaja kako bi se korisnik zaštitio od praćenja, adatipnu tehnologiju frekventnog preskakivanja (AFH, eng.

Adaptive Frequency Hopping) s kojom je povećana otpornost nainterferenciju i izbjegavanje emitovanja na višestrukozauzetim frekvencijama; to praktično znači da je određenimmehanizmima osigurano da se FHSS tehnika prilagođava slanjupodataka tako da se izbjegava emitovanje signala nafrekvencijskim kanalima za koje se predpostavlja da suzauzeti,

kvalitetniji prenos glasa, dobiven boljim procesiranjemsignala i upotrebom različitih metoda kodiranja; u tomsmislu, uvedena je tzv. eSCO (eng. extended SynchronousConnections) veza koja je omogućila poboljšanje kvalitetegovora dozvoljavajući ponovo slanje pogrešno prenesenih ilioštećenih paketa, te procesiranje signala upotrebomrazličitih metoda kodiranja,

smanjenje vremena potrebnog za pronalaženje Bluetoothuređaja i uspostavu veze (na prosječno 1 s) itd.

2004. godine grupa zadužena za razvoj Bluetooth bežičnogstandarda (Bluetooth SIG) predstavila je novu reviziju Bluetoothstandarda, verziju 2.0 + EDR sa teoretskom brzinom prenosa do 3Mbps (odnosno realnim brzinama od oko 2.1 Mbps). Povećanje brzineostvareno je kombinacijom do tada korištene GFSK modulacije sa8DPSK modulacionim postupkom, a nova verzija standarda motivisanaje poboljšanjem postojećih scenarija upotrebe, koji su zahtjevaliveću propusnost podataka, kao prenos zvuka CD kvalitete, transfer

11

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

digitalnih fotografija te brzi prenos podataka do laserskihštampača i sl.Pored trostrukog poboljšanja brzine prenosa, ostala poboljšanjauvedena u verziji 2.0 + EDR su:

manja potrošnja energije, smanjenje kompleksnosti višestrukih simultanih konekcija,

uslijed postojanja dodatnog opsega, poboljšanje kvalitete prenosa podataka, odnosno manji

postotak pogrešno prenesenih bita (BER).Uz postojeća poboljšanja zadržana je i kompaktibilnost saBluetooth uređajima temeljenim na verzijama specifikacije 1.1 i1.2, uz napomenu da je EDR brzina prenosa opciona u sklopuverzije 2.0 standarda.

Narednu verziju, pod nazivom verzija 2.1 SIG grupa je predstavila2007. godine. I ova verzija kompaktibilna je sa 1.1, 1.2 i 2.0prijašnjim verzijama, a poboljšanja su joj sljedeća :

„Extended inquiry response“ kojim se dopušta razmjena većekoličine informacija za vrijeme faze upita (tzv. inquiry faze)tokom koje se upoznaje uređaj (ime, lista usluga koje uređajnudi/podržava, itd.) prije uspostave veze, te boljefiltriranje uređaja prije konekcije,

„Sniff subrating“ kojim je smanjena potrošnja rada kada seuređaji nalaze u „sniff low power“ načinu rada, pogotovo kodasinhronog prenosa podataka, pri čemu najveće koristi odSniff subrating-a imaju HID (eng. Human Interface Devices) uređaji,kako što su miševi, tastature, kod kojih baterija postižeduži radni vijek za faktor 3 do 10,

„Encryption Pause Resume“ čime je omogućeno osvježavanjeenkripcije koja koristi ključ, te produženo vrijeme zaštite,

„Secure Simple Pairing“ kojim je poboljšan procesuspostavljanja novih veza između Bluetooth uređaja (tzv.pairing), te omogućena razmjena tajnog ključa zaautentifikaciju veze,

mogućnost uspostave Bluetooth broadcast kanala, kojiomogućava Bluetooth informacione tačke, te reklamiranjepotaknuto prolaskom korisnika pored informacione tačke,

12

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

automatska konfiguracija piconet mreža, transparentno zakorisnika,

kvalitetniji prenos audio i video podataka.

Verzija 3.0+HS usvojena je od strane SIG grupe 2009. godine. Ovaverzija podržava teoretske brzine prenosa do 24 Mbps, ali nepreko standardnog Bluetooth linka. Naime, Bluetooth link se upomenutoj verziji standarda koristi za pregovaranje i uspostavuveze (odnosno za otkrivanje uređaja, uspostavu inicijalnekonekcije i konfiguraciju profila), dok se saobraćaj velikihbrzina prenosi preko 802.11 linka. U skladu sa tim, najznačajnijauvedena karakteristika ovog standarda je AMP (eng. AlternateMAC/PHY), koji predstavlja dodatak za prenos u skladu sa 802.11standardom, u slučaju potrebe za prenosom velike količinepodataka. Ovaj dio specifikacije nije obavezan u verziji 3.0, tese samo uređaji koji podržavaju „+HS“ imaju mogućnost brzogBluetooth prenosa preko 802.11 linka, dok uređaji bez pomenuteoznake moraju samo podržavat osnovne specifikacije standarda ibiti kompaktibilne sa ranijim verzijama.

2010. godine predstavljena je i za sada posljednja verzijaBluetooth standarda 4.0, koja objedinjuje protokole klasičnogBluetooth-a, Bluetooth-a velikih brzina i Bluetooth-a maleenergetske potrošnje, korrištenjem 802.11 linka za prenos velikimbrzinama, naslijeđenih Bluetooth protokola za prenos malimbrzinama, te potpuno novog jednostavnog protokol stack-a za prenosizrazito male potrošnje uređaja. [1]

1.3 Bluetooth protokol stack

Bluetooth protokol stack sastoji se od nekoliko nivoa,podijeljenih u grupe obaveznih i opcionih protkola. Izgledpomenutog stack-a dat je na narednoj slici :

13

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 1.3.1 Bluetooth protokol stack [1]

Pri tome, prikazani protkoli dijele se u tri logičke grupe: Transportnu protokol grupu, koju čine prokoli koji

omogućavaju da se Bluetooth uređaji međusobno lociraju uprostoru, te da upravljaju fizičkim i logičkim vezama kakobi se uspješno povezali s prokolima viših nivoa iaplikacija; ovdje je bitno naglasiti da pomenuta grupatransportnih protkola nije ekvivalentna transportnom slojuOSI modela, već je po svojim aktivnostima bližekarakteristikama podatkovnog i fizičkog sloja OSI modela.

Middleware protokol grupu, koju čine protokoli kojiomogućuju da postojeće i nove aplikacije rade prekoBluetooth veza.

Aplikacionu grupu, koju čine aplikacije koje koristeBluetooth veze.

Pri tome, unutar transportne grupe prokola definisani susljedeći slojevi i interface-i:

14

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

1. radio sloj, čije se specifikacije prvenstveno odnose naprojektovanje Bluetooth primopredajnika, a koji podrazumjevasljedeće:

rad na 2.4 GHz ISM pojasa sa 79 kanala i FHSStehnikom prenosa,

sirovu brzinu prenosa na 1 Mbps (kod v.1.2standarda),

GFSK (binarnu) modulaciju signala (kod v.1.2standarda),

Automatska kontrola potrošnje sa predefinisanimpredajnim snagama, koje diktiraju domet tehnologije,pri čemu postoje 3 klase snage uređaje (Tabela 1.1),

Osjetljivost prijemnika -70 dBm (za sve klasepredajnika),

BER manji od 0.1%.

2. Sloj za kontrolu veze (eng. Baseband/Link Control Layer) kojidefiniše na koji način se međusobno povezuju Bluetoothuređaji. Na ovom sloju dodjeljuju se uloge nadređenejedinice (tzv. master) i podređenih jedinica (tzv. slave)unutar mreže, kao i slijed frekventnog skakanja za FHSStehniku i sinhronizacija. Ovaj sloj odgovoran je za procestraženja uređaja, te njihovo međusobno povezivanje, uzprimjenu TDD (eng. Time Division Duplexing) i PBPS (eng. PacketBased Polling Scheme) tehnika višestrukog pristupa. Dodatno, naovom sloju definisani su i tipovi paketa, prenos paketa,postupci za obradu paketa, načini detekcije i korekcijegrešaka, ponovno slanje u slučaju pogreške, kodiranje idekodiranje signala.

Na Baseband sloju podržana su dva tipa prenosa podataka: SCO (eng. Synchronus Connection-Oriented) tip veze koji

je prvenstveno namijenjen za prenos audio signala(govora), jer se kod takvog prenosa zahtijeva brz itačan prenos podataka. Uređaji koji koriste SCO vezui imaju rezervisane vremenske odsječke za slanjeaudio paketa. SCO linkovi održavaju komutaciju

15

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

krugova i point-to-point orjentisane konekcije.Uobičajene brzine prenosa SCO linkom su 64 kbps.

ACL (eng. Asynchronous Connection-Less) tip veze kod kojeuređaj šalje pakete promjenljive dužine u trajanjuod 1, 3 ili 5 vremenskih odsječaka. Master uređaj pritome kontroliše propusni opseg i odlučuje koliko jeopsega potrebno dodijeliti za komunikaciju sa svakimpojedinim slave uređajem. ACL link također podržava ibroadcast poruke od master‐a ka svim slave uređajimaunutar piconet‐a. Maksimalne brzine prenosa ostvariveACL linkom su 723 kbps u jednom pravcu (u verziji1.2 standarda), uz brzinu od 57.6 kbps u drugom, uznapomenu da SCO paketi imaju veći prioritet od ACLpaketa.

Na sve audio i podatkovne pakete mogu biti primjenjenirazličiti nivoi FEC ili CRC zaštitnog kodiranja teenkripcija. Različiti tipovi podataka, uključujući poruke zaupravljanje i kontrolu toka, zauzimaju poseban kanal.

3. sloj za upravljanje linkom (eng. Link Manager), kojiimplementira LMP (eng. Link Manager Protocol) protokol kojiupravlja karakteristikama bežične veze između dva uređaja,odnosno kontrolu radio linka. Ovaj sloj je pri tome zaduženza pregovaranje o karakteristikama Bluetooth veze, koje sesastoji od dodjeljivanja propusnog pojasa za prenospodataka, rezervacije propusnog opsega (kontrola veličinepaketa) za prenos audio signala, zatim autorizacije(autentifikacije), šifriranja (enkripcije) podataka,kontrole potrošnje energije (prelazak na režim radasmanjenje potrošnje i određivanje snage zračenja odašiljačas ciljem da se produži životni vijek baterije).

4. host kontroler interface (HCI, eng. Host Controller Interface) kojidefiniše standardni interface preko kojeg aplikacije s višihnivoa mogu pristupiti nižim uređajima. Preko ovog sloja seviši slojevi informišu o specifičnim događajima. HCI pri

16

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

tome nije nužan dio specifikacije, a razvijen je s ciljempostizanja interoperabilnosti opreme različitih proizvođača.

5. sloj za logičku kontrolu i adaptacija veze (L2CAP, eng.Logical Link Control & Adaptation), koji definiše interface izmeđuprotokola na višim nivoima i transportnim protokolima nanižim nivoima. Odgovoran je za segmentaciju paketa i njihovoponovno ''sklapanje'', kao i održavanje veze između uređaja,te multipleksiranje višestrukih logičkih konekcija izmeđudva uređaja, korištenjem različitih protokola viših slojeva.L2CAP dozvoljava protkolima višeg nivoa i aplikacijama dašalje i prima L2CAP pakete dužine 64 kB. Iako Basebandprotokol omogućuje SCO i ACL tipove linkova, L2CAP jedefinisan samo za ACL linkove i nema podršku za SCO linkove.

Middleware protokol grupu čine:

1. protokoli koje su razvile kompanije SIG‐grupe : emulator serijskog porta (RFCOMM) koji nadomješta

serijski priključak i na taj način pokriva aplikacijekoje koriste PC serijske priključke.

TCS protokol (eng. Telephone Control Signaling) koji definišekontrolu poziva za uspostavljanje govornih veza(telefonske usluge, faks,…) između Bluetooth uređaja(sa brzinama od 64 kbps). Dodatno, definiše procedureza upravljanje mobilnošću za rukovanje sa grupamaBluetooth TCS uređaja.

SDP (eng. Service Discovery Protocol) protokol koji definišepostupke za pronalaženje usluga koje nude uređaji; toje standardni način informisanja o Bluetoothraspoloživim servisima. Koristeći SDP, informacije ouređaju, uslugama i karakteristikama usluga mogu bitidoznate i poslije toga konekcija između dva ili višeBluetooth uređaja može biti uspostavljena.

protokol za razmjenu ''objekata'' s aplikacijskog slojakoji uređajima omogućuje međusobnu razmjenu različitihpodataka i naredbi (OBEX). Neovisan je od mehanizma zaprenos podataka. Ovaj protokol razvijen je od strane

17

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

IrDA asocijacije, s ciljem da omogući razmjenu objekataunutar WPAN mreža. Obezbijeđuje slične funkcije kaoHTTP protokol, te koristi klijent‐server model inezavisan je od transportnih mehanizama, kao i odaplikacija koje ga koriste. Omogućava i pretraživanjesadržaja folder‐a udaljenih uređaja.U prvoj fazi, RFCOMM je korišten kao jedini transportnisloj za OBEX. Buduće implementacije će vjerovatnopodržavati takođe TCP/IP kao transportni sloj. Formatsadržaja koji se prenosi OBEX-om u Bluetooth-u suvCard, vMessage i vNote. Ovi formati sadržaja suotvoreni standardi koji se koriste za razmjenu poruka izabilješki. Oni su definisani u IrMC (eng. Infrared MobileCommunication) specifikaciji, koja takođe definišeformat za log file-ove koji su potrebni za sinhronizacijupodataka između uređaja.

2. protokoli razvijeni za potrebe industrijskih standarda: protokoli PPP tipa (eng. Point to Point Protocol). U

Bluetooth tehnologiji PPP je dizajniran za korištenjeRFCOMM-a da bi se ostvarila konekcija tipa tačka-tačka.

TCP/IP stack se koristi u velikom broju uređajauključujući printere, računare i mobilne uređaje.Upotreba TCP/IP protokol u Bluetooth specifikacijiprotokola je implementacija u Bluetooth uređajima kojadozvoljava komunkaciju sa drugim uređajima povezanim naInternet. Bluetooth uređaj bi trebao biti Bluetoothmobilni uređaj ili podatkovna pristupna tačka koji sekasnije koristi kao most za Internet.

WAP (eng. Wireless Application Protocol), glavna prednostkorištenja WAP u Bluetooth tehnolgiji je izgradnjaprolaza za aplikacije, koji će posredovati između WAPservera i nekih drugih aplikacija na računaru. Ujednostavnijim uvjetima, to će osigurati funkcije kaošto su daljinsko upravljanje i manipulaciju podacima sračunara na telefon.

3. protokoli koje su razvile ostale (thirdparty) tvrtke. [1]

18

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

2. Sigurnosni mehanizmi Bluetoothkomunikacije

Tokom razvoja Bluetooth standarda uvedeni su brojni postupci itehnologije kako bi se zaštitile komunikacije i prijenos podatakaizmeđu Bluetooth uređaja. Neki od osnovnih razina i metodazaštite navedeni su u nastavku.

Povjerljivost podataka i zažtita korisnika mora se ostvaritisigurnosnim kontrolama i na fizičkom i na aplikacijskom sloju.Mjere koje sistem poduzima za zaštitu na aplikacijskom serazlikuju od aplikcije do aplikacije, te ovise o njenoj namjeni.

19

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Autentikacija i enkripcija koja se provodi na fizičkom slojuostvarena je na isti način za sve Bluetooth uređaje.

Bluetooth sigurnost dijeli se na tri razine: Razina 1 – nesigurna, Razina 2 – sigurnost na razini usluga, Razina 3 – sigurnost na razini veze.

Razlika između razine 2 i 3 je u tome što kod razine 3 uređajiiniciraju procedure sigurnosti prije uspostave kanala, dok se kodrazine 2 to obavlja na razini usluge.

Što se tiče uređaja, definiraju se dva stepena sigurnosti: povjerljivi uređaj – neograničen pristup svim uslugama, nepovjerljivi uređaj – ne postoji pristup uslugama.

Kod usluga postoje tri razine sigurnosti: usluge koje zahtijevaju autorizaciju i autentikaciju, usluge koje zahtijevaju autentikaciju, usluge koje nemaju sigurnosnih zahtijeva.

Postoje četiri entiteta koji upravljaju sigurnošću na raziniveze:

BD_ADDR (eng. Bluetooth device address) - adresa duga 48 bitakoja jedinstveno određuje svaki uređaj, a definiše jeorganizacija IEEE,

Privatni autentikacijski ključ (eng. Private authentication key) -slučajni broj duljine 128 bita koji se koristi za provođenjepostupaka autentikacije.

Privatni ključ za kriptovanje (eng. Private encryption key) -broj dug 8-128 bita koji se koristi za šifriranje podataka.

RAND (eng. Random Number) - slučajni ili pseudo-slučajnibroj duljine 128 bita koji se periodički mijenja, a stvaraga sam Bluetooth uređaj.

Adresa Bluetooth uređaja je jedinstvena 48-bitna IEEE adresa. Oveadrese su javne, te se mogu doznati kroz MMI (eng. Multi MediaInterface) komunikaciju, ili automatski korištenjem upitne rutine

20

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Bluetooth uređaja. Tajni ključevi se generišu tokominicijalizacije. Ključ enkripcije se dijelom generše izautentikacijskog ključa za vrijeme prenosa autentikacije.Algoritam autentikacije uvijek koristi 128-bitni ključ, dok se zaenkripciju koristi ključ čija dužina može biti 1 do 16 okteta.Dužina ključa enkripcije je promjenljiva iz dva razloga. Prvirazlog su različiti zakoni kojima podliježu kriptografskialgoritmi u pojedinim zemljama. Drugi razlog je da bi seomogućile buduće nadogradnje sigurnosnih mjera bez potrebe zaredizjniranjem algoritama i sklopovskih rješenja. Povećanjeefektivne dužine ključa je najjednostavniji način borbe protivsve veće procesorske snage.

Autentikacijski ključ ostaje isti sve dok aplikacija koja seizvršava na Bluetooth uređaju ne zatraži promjenu ključa. Zarazliku od njega kriptografski ključ se ponovo generira prisvakom ponovnom aktiviranju enkripcije.

RAND vrijednost se generira generatorima slučajnih brojevaugrađenima u Bluetooth uređaje. Ova vrijednost nije stalanparametar, već se često mijenja. [3]

2.1 Generatori slučajnih brojeva

Svaki Bluetooth uređaj posjeduje genertor slučajnih brojeva.Slučajni brojevi se često koriste za potrebe provođenjasigurnosnih rutina, kao što su challenge response procedure iligenerisanje tajnih ključeva. Zahtjevi koji se postavljaju nageneratore slučajnih brojeva u Bluetooth uređajima su da segenerisana vrijednost ne ponovi za vrijeme trajanjaautentikacijskog ključa, te da se sljedeći generisani broj nemože predvidjeti. [3]

2.2 Upravljanje ključevima

21

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Veličina kjuča enkripcije mora biti tvornički prisutnavrijednost, te varira od uređaja do uređaja. Bluetooth neprihvaća ključ enkripcije s viših slojeva, kako bi se izbjeglipokušaji korisnika da se promijeni dozvoljena veličina ključa.Postoji više tipova autentikacijskog ključa, a koji se će se odnjih koristiti u komunikaciji ovisi o tipu aplikacije. Procedureza promjenu ovog ključa su također definirane, korištenaprocedura ovisi o korištenom tipu. Autentikacijski ključ se čestonaziva i ključ veze (eng. Link Key). [3]

2.2.1 Tipovi ključa veze

Ključ veze je 128-bitna slučajna vrijednost koja se dijeli izmeđudva ili više entita koji sudjeluju u komunikaciji, te je temeljsvih sigurnosnih transakcija između ovih entiteta. Ključ vezemože biti polutrajan ili privremen. Polutrajni ključ sepohranjuje u non-volatile memoriju, kako bi bio dostupan i nakonponovnog pokretanja uređaja. Polutrajni ključ se može ponovokoristiti i nakon što trenutna sjednica završi. Pod pojmomsjednice podrazumjeva se vrijeme koje pojedini uređaj proveo kaosastavni dio nekog piconeta. Nakon što se polutrajni ključdefinira, moguće ga je koristiti za sve slijedeće sjednice izmeđuBluetooth uređaja koji ga dijele. Privremeni ključ je kraćegtrajanja, te je ograničen samo na trenutnu sjednicu u kojoj jegeneriran.

Definirana su četri tipa ključa veze kako bi se zadovoljilepotrebe različitih vrsta aplikacija:

Kombinacijski KAB –combination key Jedinični ključ KA- unit key Privremeni glavni ključ Kmaster –temporary key Inicijalizacijski ključ Kinit – initialization key

Za Bluetooth uređaj, KAB i KA ključevi nisu različiti, razlika jetek u načinu njihovog generiranja. Jedinični ključ KA se zasebnogenerira na uređaju A, te je samo on i ovisi o njemu. KA segenerira pri instalaciji Bluetooth, te se vrlo rijetko mijenja.

22

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Kombinacijski ključ KAB se izračunava iz informacija dobivenih izdva uređaja, A i B, te je stoga uvijek zavisan o njima.Kombinacijski ključ se generira za svaku novu kombinaciju dvaBluetooth uređaja. Koji ključ će biti korišten ovisi o aplikacijii uređaju. Jedinični ključ će se koristiti u slučajevima kadaBluetooth uređaji posjeduju malo memorije za pohranu ključa, ilikada se radi o ključu koji je instaliran na uređaju koji morabiti dostupan velikom broju korisnika. Kombinacijski ključ sekoristi u aplikacijama koje zahtjevaju višu razinu sigurnosti.

Privremeni glavni ključ Kmaster se koristi samo tokom trenutnesjednice. On zamjenjuje orginalni ključ veze samo privremeno, akoristi se u situacijama kada master uređaj želi istovremenoposlati podatke više od dva slave uređaja korištenjem istogključa enkripcije.

Inicijalizacijski ključ se koristi kao ključ veze tokominicijalizacije, dok kombinacijski ili jedinični ključ nisudefinisani i izmjenjeni, ili u slučajevima kada dođe do gubitkaključa veze. Inicijalizacijski ključ štiti izmjenuinicijalizacijskih parametara. Ovaj ključ se generiše iz adreseuređaja BD_ADDR, PIN koda i slučajno generisanog broja. PIN kodmože biti konstantan broj koji dolazi uz Bluetooth uređaj, ilimože zasebno biti odabran od strane korisnika, te potom unesen uoba uređaja koja se žele povezati. Za drugu proceduru potrebno jepostojanje sučelja na uređajima preko kojeg je moguć korisničkiunos, kao što su telefoni i prenosna računala. Unos PIN koda jesigurniji nego korištenje fiksne PIN vrijednosti, te bi se trebaokoristiti kad god je to moguće.

Vrlo često PIN je kratak niz brojeva, te se tipično sastoji od 4decimalne znamenke. To može biti dovoljno za zadovoljavajućistepen sigurnosti, iako postoje mnoge, osjetljivije situacije ukojima ovako kratak PIN neće biti dovoljan. Iz tog razlogapodržane dužine PIN koda se kreće u rasponu od 1 do 16 okteta. Zasigurnosno osjetljivije transakcije ne preporučuje se ručnarazmjena ključeva, kao što je korisnička interakcija, već

23

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

razmjena putem nekog programskog rješenja na aplikacijskojrazini. [3]

2.2.2 Generisanje ključa i inicijalizacija

Ključevi veze moraju biti generisani i razdijeljeni izmeđuBluetooth uređaja kako bi se mogli koristiti u autentikacijskojproceduri. Ključevi veze moraju biti tajni, tako da ne mogu bitirazmijenjeni kroz jednostavne rutine upita, kao što je slučaj sBluetoooth adresama. Izmjena ključeva se odvija u faziinicijalizacije, koja se mora provesti odvojeno za svake dvijejedinice koje žele koristiti autentikaciju i kriptovanje.Inicijalizacijska procedura se satoji od slijedećih koraka:

generisanje inicijalizacijskog ključa, autentikacija, generisanje ključa veze, izmjena ključa veze, generisanje ključa enkripcije u svakoj jedinici.

Nakon inicijalizacijske procedure započinje komunikacija ili seveza prekida. Za svaku novu konekciju između uređaja A i B zaautentikaciju se koristi već uspostavljeni ključ veze. Za svakoponovno aktiviranje enkripcije iz aktualnog ključa veze kreira senovi ključ za enkripciju. Ukoliko ključ veze ne postoji zaodređeni par uređaja, Link Manager automatski započinjeinicijalizacijsku proceduru.

Generisanje inicijalizacijskog ključa

Inicijalizacijski ključ Kinit generiše se pomoću algoritma E22.Algoritam koji služi za generisanje ključa je ustvari E2algoritam, ali kako posjeduje dva načina rada, uobičajeno je dase dijeli na E21 i E22 algoritme. Inicijalizacijski ključ segeneriše iz adrese uređaja koja zahtjeva uspostavu veze, PINkoda, dužine PIN koda i slučajno generisanog broja od straneuređaja koji potvrđuje vezu. 128-bitni izlaz će biti korišten zaizmjenu ključa tokom generiranja ključa veze. Inicijalizacijski

24

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

ključ se također koristi za autentikaciju dva uređaja koji nemajuveć potvrđeni ključ veze. Nakon što se obavi izmjena ključa veze,inicijalizacijski ključ se odbacuje. Pri generisanjuinicijalizacijskog ključa, PIN se proširuje BD_ADDR adresomclaimant uređaja. Maksimalna dužina PIN koda u algoritmu ne možebiti veća od 16 okteta, te je stoga moguće da se ne iskoriste sviokteti BD_ADDR vrijednosti. Ova procedura osigurava da Kinit ovisio identitetu uređaja koji se pokušava povezati.

Generisanje jediničnog ključa

Jedinični ključ se generiše kada se Bluetooth uređaj pokrene poprvi put. Jedinični ključ se generiše putem E21 algortima. Iovdje se radi o E2 algoritmu, ali u prvom načinu rada. Kada sejedinični ključ jednom generiše, pohranjuje u non-volatile memoriju,te se gotovo nikad ne mijenja. Tokom inicijalizacije aplikacijaodlučuje čiji će se jedinični ključ iskoristiti kao ključ veze.Najčešće je to ključ uređaja koji ima ograničenu memoriju, te jedovoljna da pamti samo svoj jedinični ključ. Jedinični ključuređaja se prenosi drugom sudioniku, koji pohranjuje taj ključkao ključ veze za komunikaciju s tim Bluetooth uređajem. Primjeru kojem ključ uređaja A služi kao ključ veze je prikazan na Slici2.2.1. KA se prenosi uređaju B, koji pohranjuje taj ključ kaoključ veze KBA. KBA će i ubuduće uvijek biti korišten zakomunikaciju uređaja A i B.

Slika 2.2.1 Generisanje jediničnog ključa [3]

Generisanje kombiacijskog ključa

Kombinacijski ključ je kombinacija dva broja generisana uuređajima A i B. Oba uređaja prvo generišu slučajne brojeve,

25

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

LK_RANDA i LK_RANDB. Algoritmom E21 se iz genrisanih slučajnihbrojeva i adrese uređaja genrišu dva nova slučajna broja:

LK_KA=E21(LK_RANDA,BD_ADDRA)LK_KB=E21((LK_RANDB,BD_ADDRB)

LK_KA je doprinos ključu veze uređaja A, dok je LK_KB doprinosuređaja B. Slučajni brojevi LK_RANDA i LK_RANDB se izmjene, ali uzprethodno izvršavanje XOR operacije s trenutnim ključem veze K.Uređaj A šalje K⊕ LK_RANDA uređaju B, dok uređaj B šalje K⊕LKRANDB . Pri prijemu ovih poruka svaka strana izračuna slučajnebrojeve, te dodatno izračuna doprinos onog drugog kombinacijskomključu. Ovo je moguće jer obje strane znaju adesu Bluetoothuređaja s kojim komuniciraju. Nakon što su svi podacirazmijenjeni oba uređaja iz LK_KA i LK_KB generišu 128-bitniključ veze. Operacija kojom se kombiniraju ove dvije vrijednostije jednostavno je jednostavno sabiranje po modulu 2. Nakonuspješne razmjene novog kombinacijskog ključa, stari ključ vezese odbacuje. Primjer upravo opisane procedure prikazan je naSlici 2.2.2.

Slika 2.2.2 Generisanje kombinacijskog ključa [3]Generisanje privremenog glavnog ključa

U konfiguracijama piconeta u kojima je na master uređajprikjučeno više slave uređaja, za svaki od njih se koristidrugačiji ključ enkripcije. Ovome su razlog različiti ključeviveze. U slučajevima kada aplikacija mora poslati iste podatke na

26

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

više slave uređaja, svaki slave uređaj se mora obraditiindividualno. Ovo može uzrokovati neželjeni gubitak kapacitetapiconeta. Bluetooth jedinica nije u mogućnonsti promijeniti ključenkripcije u stvarnom vremenu. Iz tog razloga master uređaj nemože koristiti jedan ključ enkripcije broadcast poruka, a drugiza poruke namijenjene isključivo pojedinom slave uređaju. Zaovakve potrebe koristi se alternativni pristup. Na taj način sviodabrani slave uređaji će koristiti isti ključ enkripcijegenerisan iz novog dijeljenog ključa veze. Nakon toga masteruređaj može broadcast podatke slati u kriptovanom obliku. Ovakavključ, koji je samo privremen, se naziva privremen glavni ključ.Master uređaj stvara novi ključ veze iz dva 128-bitna slučajnabroja pomoću algoritma E22. Razlog korištenja E22, a ne direktnogenerisanog slučajnog broja, je zbog vrlo česte pojave slabihimplementacija generatora slučajnih brojeva u Bluetoothuređajima. Izlaz ove procedure daje 128-bitni privremeni glavniključ.

Master uređaj generiše i treći slučajni broj RAND, koji šaljeslave uređaju. Pomoću E22 algoritma te RAND vrijednosti itrenutnog ključa veza kao ulaza u algoritam, oba uređajaizračunaju 128-bitni rezultat. Master uređaj izvršava XORoperaciju tako dobivenog rezultata i novog ključa veze, te šaljeslave uređaju. Slave uređaj jednostavnom XOR operacijom dolazi donovog ključa veze, kako bi se potvrdila uspješnost transakcije.Kad se tim pokaže potreba, master uređaj može sve sudionikeobavijestio povratku na stare ključeve veze.

Slijed poruka i operacija pri generisanju glavnog ključa jeprikazan na Slici 2.2.3.

27

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 2.2.3 Generisanje privremenog glavnog ključa [3]Generisanje ključa enkripcije

Ključ enkripcije KC generiše se pomoću algoritma E3. Kao ulaz uovaj algoritam koriste se trenutni ključ veze, 128-bitni slučajnogenerisani broj, te 96-bitna vrijednost COF (engl. Ciphering OffsetNumber). COF vrijednost se određuje na dva načina. Ako jetrenutni ključ veze privremeni glavni ključ, tada se COFizračunava iz BD_ADDR adrese master urađaja. U svim ostalimslučajevima COF vrijednost se postavlja na ACO vrijednostdobivenu tokom autentikacije.

Kada Link Manager aktivira kriptovanje vrši se izravni poziv E3

algoritma. Iz ovog je jasno da se ključ enkripcije mijenja prisvakom ulasku Bluetooth uređaja u kriptografski način rada.

Promjena ključa veze

U određenim okolnostima poželjno je promijeniti postojeći ključveze. Ključ veze se bazira na jediničnom ključu se također možepromijeniti, ali nešto teže nego što je slučaj s kombinacijskimključem. Promjena jediničnog ključa je manje poželjnaalternativa, jer više uređaja može dijeliti taj isti ključ veze.Promjena jediničnog ključa zahtjeva reinicijalizaciju svih

28

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

uređaja koji su se već povezali. U nekim slučajevima, kao što jenpr.zabrana pristupa jedinicama kojima je pristup već dodijeljen,ovo može biti i poželjan scenarij.Prilikom promjene kombinacijskog ključa, dovoljno je samo ponovopokrenuti proceduru generisanja kombinacijskog ključa. U takvomslučaju trenutni kombinacijski ključ koji se želi odbaciti sekoristi kao ključ veze. Ova procedura se može provesti u bilokojem trenutku nakon što započnu autenitikacija i enkripcijapodataka. Kombinacijski ključ se može mijenjati pri svakoj novojkonekciji. Ovo samo može povećati sigurnost sistema, s obzirom danakon svake sjednice stari ključevi više nisu valjani. [3]

2.3 Autentikacija

Bluetooth autentikacija se provodi kroz challenge-responsemehanizam. U njemu se provjerava poznavanje tajnog ključa kojiželi uspostaviti vezu (eng. Claimant) s uređajem koji potvrđujevezu (eng. Verifier). Autentikacija će biti uspješna samo u slučajuako dva uređaja imaju isti tajni ključ K. Challenge-responsemehanizam se provodi tako da verifier uređaj traži od claimantuređaja da se izvrši algoritam E1 nad slučajno generisanim brojemAU_RANDA . Rezultat ove operacije je SRES vrijednost kojuclaimant uređaj šalje verifier uređaju. Ovaj postupak je prikazan naSlici 2.3.1.

29

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 2.3.1 Challenge response mehanizam u Bluetooth autentikaciji[3]

Na slici je vidljivo da je ulaz u E1 algoritam AU_RANDA

vrijednost, adresa claimant uređaja BD_ADDR, te zajednički ključveze K. Uređaj koji potvrđuje vezu ne mora nužno biti masteruređaj. Aplikacija određuje tko se autenticira kome. Određeneaplikacije zahtjevaju samo jednosmjerne autentikacije, dok se unekima izvršava obostrana autentikacija. Link Manager zadužen zakoordinaciju autentikacijskih postavki koje je proslijedilaaplikacija kako bi se odredilo u kojem se autentikacija provodi.Pri obostranoj autentikaciji oba uređaja generišu svoje slučajnebrojeve te od druge jedinice zahtjevaju generiranje SRESvrijednosti. Nakon što je autentifikacija uspješno provedena, diorezultata E1 algoritma je i ACO vrijednost koja se pohranjujekako bi se iskoristila u procesu enkripcije podataka.

Pri neuspjelim pokušajima autentikacije mora proći određenivremenski interval prije novog pokušaja. Za svaki ponovnineuspjeh sa iste Bluerooth adrese vrijeme čekanja se povećavaeksponencijalno. Vremenski interval čekanja mora imati i svojmaksimum, čiji iznos ovisi o implementaciji. Vremenski intervalčekanja se vraća na minimum nakon što neko vrijeme nemaneuspjelih pokušaja autentikacije s određene Bluetooth adrese.Ova jednostavna procedura spriječava ponavljanje pokušajaautentikacije s velikm brojem različitih ključeva. Bluetoothuređaji bi morali posjedovati listu individualnih vremenskihintervala svake jedinice koja se pokušala povezati. Veličina oveliste mora biti ograničena na N posljednih uređaja s kojima jeuspostavljen kontakt. Vrijednost N će ovisiti o dostupnojmemoriji i korisničkom okruženju. [3]

30

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

2.4 Enkripcija

Bluetooth tehnologija pruža zaštitu korisničkih podatakakorištenjem enkripcije. Samo sadržaj paketa se kriptuje, dok sepristupni kod paketa i njegovo zaglavlje nikad ne kriptuju.Kriptovanje sadržaja paketa se obavlja algoritmom kriptovanjatoka podataka E0. Algoritam kriptovanja toka podataka E0 sesatoji od 3 dijela. Prvi dio zadužen za inicijalizaciju, u njemuse generira ključ za sadržaj svakog pojedinog paketa. Drugi diogenerira niz slučajnih bitova, dok se u trećem vrši enkripcija,odnosno dekripcija. Enkripcija se vrši kao i u svakom drugomalgoritmu kriptovanja toka podataka, XOR operacijom nad ulaznim igeneriranim nizom.

Svaki novi paket predstavlja novu rundu enkripcije, te se ključkoji se generira za svaki novi paket može nazvati i ključ runde.Generator ključa runde je vrlo jednostavan, sastoji se od 4pomična registra s linearnom povratnom funkcijom. Ovi registri sepopunjavaju određenom kombinacijom ulaznih bitova kako bi segenerirao ključ. Glavni dio sistema enkripcije je drugi dio. Nizslučajnih bitova se generira metodom koju su osmislili Massey iRueppel. Ova metoda je detaljno provjerena, te postoje dobreprocjene njene snage s obzirom na trenutno poznate metodekriptanalize. Princip kriptovanja je prikazan na Slici 2.4.1.

Slika 2.4.1 Princip kriptovanja [3]

Kriptovanje sadržaja paketa se obavlja prije FEC ( eng. ForwardError Correction) kodiranja, ali nakon što su dodani CRC (engl. Cyclic

31

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Redundancy Check) bitovi. FEC kodiranje služi za poboljšanjerobusnosti pri prenosu podataka, dok se CRC bitovi dodaju radiotkrivanja nastalih pogrešaka. Svaki sadržaj paketa se kriptujezasebno. Algoritam E0 za ulaz uzima adresu master uređaja, teključ enkripcije Kc . Kc se generiše algoritmom E3 , za što su mupotrebni trenutni ključ veze , COF vrijednost, te slučajni brojEN_RANDA kojeg generiše master uređaj prije početka enkripcije.EN_RANDA vrijednost se prenosi u čistom tekstualnom obliku te sesmatra javno poznatom vrijednosšću. Blokovski opis procedureenkripcije je prikazan na Slici 2.4.2.

Slika 2.4.2 Procedura kriptovanja [3]

U E0 algoritmu, ključ enkripcije KC se transformira u Krunde, kojisluži kao ključ samo za jedan paket. Za svaki vremenskiodsječak, sat se uvećava. Na početku svakog novog paketa E0

algoritam se reinicijalizira. S obzirom da se koristi ivrijednost sata, barem jedan bit će biti različit za dvauzastopna prijenosa. Iz ovog proizilazi da je niz generiranihslučajnih bitova drugačiji nakon svake reinicijalizacije. Zapakete koji se protežu preko više vremenskih odsječaka, za cijelipaket se koristi vrijednost sata na prvom odsječku.

Procedura kriptovanja je simetrična. Dekriptovanje se obavlja naisti način korištenjem istog ključa. U ovisnosti koji ključ veze

32

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

se koristi, slave uređaj razlikuje više načina rada kriptovanja.Slave uređaj koji koristi jedinični ili kombinacijski ključ(polutrajni ključ) može primati pakete namijenjene isključivonjemu. Za broadcast poruke slave uređaj će prepostaviti da se nekoristi enkripcija. Za slave uređaj koji posjeduje privremeniglavni ključ postoje tri kombinacije broadcast i individualnogprometa. [3]

2.5 Algoritmi autentikacije i generisanja ključeva

U ovom poglavlju ukratko su opisani algoritmi koji služe kaopodrška Bluetooth sigurnosnim zahtjevima autentikacije igenerisanja ključa.

2.5.1 Algoritam autentikacije E1

E1 algoritam u svom radu koristi algoritam kriptovanja SAFER+.SAFER+ je poboljšana verzija posojećeg 64-bitnog blok algoritmaSAFER- SK 128, te je dostupan besplatno. SAFER + uz 128-bitniulaz i 128 bitni ključ daje 128-bitni izlaz te se označava s Ar:

Ar :{0,1}128×{0,1}128→ {0,1}128

Algoritam E1 je definiran na slijedeći način:

E1:{0,1}128×{0,1}128 × {0,1}48→ {0,1}32×{0,1}96

(K, RAND,BD_ADDR) →(SRES,ACO),

Gdje je SRES= Hash (K,RAND, BD_ADDR)[0 ..3], odnosno prva četriokteta rezultata funkcije sažimanja koja u svom radu koristi Ar

funkciju, te njezinu modifikaciju Ar'. Ar' funkcija se razlikujeod Ar funkcije samo po tome što se ulaz prve runde zbraja sulazom treće runde. [3]

33

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

2.5.2 Algoritam generisanja ključeva za autentikaciju E2

E2 algoritam služi za generiranje ključa koji je potreban zaprovođenje postupka autentikacije, odnosno generisanje ključaveze. Procedura generisanja ovog je blokovski prikana na Slici2.5.1.

Slika 2.5.1 Procedura generisanja ključa autentikacije [3]

Algoritam E2 ima dva načina rada. U prvom načinu rada E2 generira128-bitni ključ veze iz 128-bitnog slučajnog broja i 48-bitneadrese. Ovaj način rada se koristi za generisanje jediničnih ikombinacijskih ključeva. U drugom načinu rada algoritam generiše128-bitni ključ veze iz 128-bitnog slučajnog broja i korisničkogPIN koda dužine L oktet. Drugi način rada služi za generisanjeinicijalizacijskih ključeva, te kad god je potreban privremeniglavni ključ. Pri generisanju inicijalizacijskog ključa, PIN seproširuje adresom BD_ADDR uređaja koji želi uspostaviti vezu.Proširivanje uvijek počinje s najmanje značajnim oktetom adrese,koji slijedi odmah iza najznačajnijeg okteta PIN koda. Dužina PINkoda u algoritmu ne može biti veća od 16 okteta, tako da jemoguće da se ne iskoriste svi okteti BD_ADDR vrijednosti.

Algoritam generisanja ključeva također koristi ranije spomenutukriptografsku funkciju Ar'. E2 u prvom načinu rada se označava kaoE21:

34

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

E21: {0,1}128×{0,1}48→{0,1} 128

(RAND,BD_ADDR) →Ar'(X,Y),X=RAND[0...14] ∪(RAND [15]⨁6Y=i=015BDADDR [imod6 ]

U drugom načinu rada koristi se proširenje korisničkog PIN koda.Njegova dužina u oktetima označava se s L. Proširivanje sedefinira:

PIN'=PIN[0 ... L-1]∪ BD_ADDR[0...min{5,15}], za L<16PIN'=PIN[0...L-1], za L=16

Tada je E2 algoritam u drugom načinu rada definiran kao:

E2:{0,1} 128×{0,1} 128×{1,2,....,16} →{0,1} 128

(PIN', RAND,L') →Ar'(X,Y),X=i=015PIN' [imodL' ]

Y=RAND [0...14] ∪ (RAND [15] XOR L'),L' dužina u oktetima PIN' vrijednosti [3]

2.5.3. Algoritam generisanja ključa enkripcije E3

Ključ enkripcije se generiše pmoću algoritma E3. Algoritma E3 kaograđevni element koristi funkciju Ar' :

E3 :{0,1}128×{0,1}128 × {0,1}96→ {0,1}128

(K,RAND,COF) → Hash (K,RAND, COF,12)COF = BD_ADDRA∪ BD_ADDRB , za privremeni glavni ključ

COF=ACO, inače.

Dobiveni ključ je dužine 128 bita. Prije upotrebe ključaenkripcije izvršit će se njegovo skraćivanje na dogovorenu dužinu. Blok šema E3 algoritma je prikazana na Slici 2.5.2. [3]

35

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 2.5.2 Procedura generisanja ključa enkripcije [3]

2.6 Sigurnosni problemi

Algoritam kriptovanja toka podataka E0 je u nekim slučajevimaranjiv na divide- and-conqer napade. Ključ enkripcije može bitiotkriven samo kada je generisani niz slučajnih brojeva duži odperiode najkraćeg pomičnog registra s povratnom funkcijom.Perioda pomičnog registra je dužina izlaznog niza prije nego seniz počne ponavljati. Ovaj propust je ipak vezan samo uzkriptografski algoritam E0, jer se u Bluetooth specifikacijidefinirao način zaobilaska ovog problema. Spomenuta divide-and-conqer metoda zahtjeva pristup generisanom nizu slučajnih brojevauz različite ulazne podatke. Ovo se u Bluetooth sistemu ne možedogoditi zbog vrlo visoke frekvencije reinicijalizacije. Kako seza svaki paket generira drugačiji ključ runde, svaki generisaniniz slučajnih brojeva je nezavisan i toliko kratak da se nezadovoljavaju uvjeti potrebni za provođenje napada. Snagainicijalizacijskog ključa ovisi isključivo o PIN kodu. Algoritamgenerisanja inicijalizacijskog ključa E22 generira ključ iz PINkoda, njegove i slučajnog broja koji se u jasnom obliku prenosiradio valovima. Jedini tajni entitet je PIN kod. Kako se većinaPIN kodova sastoji od svega 4 cifre, dovodi se u pitanjevjerodostojnost inicijalizacijskog ključa. Korištenje jediničnogključa ne osigurava dovoljnu tajnost podataka. Uređaj kojikoristi svoj jedinični ključ kao ključ veze, podložan jeprisluškivanju od strane svih uređaja s kojima je već ranije imao

36

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

uspostavljenu vezu, te s toga s njim dijele ključ veze. Taj ključveze im omogućuje generisanje ključa enkripcije, pomoću koga moguprisluškivati kriptovanu komunikaciju uređaja A koja nijenamijenjena njima. Ovo je moguće jer su sve informacije, osimkluča veze, za autentikaciju i enkripciju javne. Kako se ključveze dijeli s više uređaja, oni su uz lažiranje svoje adrese umogućnosti prisluškivati promet uređaja koji koristi svojjedinični ključ kao ključ veze.

Adrese Bluetooth uređaja, koje su jedinstvene za svaki uređaj,također mogu predstavljati potencijalni problem. Nakon što seustanovi da adresa određenog pripada određenom korisniku, mogućeje pratiti sve njegove transakcije, čime se narušava privatnostkorisnika. Čini se da je sigurnost Bluetooth sistema dovoljna zamanje aplikacije, ali prenos osjetljivih informacija putemBluetooth veza bi ipak trebalo izbjegavati. [3]

Sigurnosni propusti po standardima Bluetooth-a su dati u tabeliispod.

Sigurnosni problemi ipropusti

Objašnjenje

Verzija prije Bluetooth v1.2 standarda

1 Ključevi na linkovimasu jedinični istatični, a i istiključevi se koriste zasvako uparivanje.

Uređaj koji koristi jediničneključeve će koristiti isteključeve za svaki uređaj sakojim se uparuje. Ovo jeozbiljan propsust prikriptografskom upravljanjuključevima.

2 Korištenjem ključevana linkovima koji sujedinični može dovestido prisluškivanja ikojekakvih podvala.

Jednom kada je jedinični ključuređaja otkriven, bilo kojiuređaj koji ima ključ, moženapasti taj uređaj, ili pakuređaj sa kojim je uparen.Također, može prisluškivatikomunikaciju među uređajima,

37

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

bez obriza na to da li sekoristi enkripcija.

Verzija prije Bluetooth v2.1 standarda

3 Sigurnosni mod 1uređaja ne inicirasigurnosne mehanizme.

Uređaji koji koristeSigurnosni mod 1 su u principunesigurni. Za standarde v2.0 iranije verzije, sigurnosni mod3 je strogo preporučljiv.

4 PIN-ovi mogu bitiprekratki.

Slabi PIN-ovi, koji se koristeza zaštitu generisanjaključeva za linkove, mogu selahko otkriti pogađanjem jerljudi obično biraju kratkePIN-ove.

5 Upravljanje PIN-ovimakao i njihovaslučajnost manjka.

Omogućavanje korištenjaadekvatnih PIN-ova kod velikogbroja korisnika je jako teško.Problemi skalabilnosti čestouzrokuju probleme usigurnosti. Najbolje rješenjeovog problema je da se PIN-ovipri uparivanju uređajagenerišu pomoću generatoraslučajnih brojeva.

6 Enkripcijski nizključeva se ponavljanakon 23.3 sataupotrebe.

Ako konekcija potraje duže od23.3 sata, vrijednosti clock-ase počinju ponavljati,generišući iste ključeve kao iprije korišteni ključevi. Ovoje ozbiljan propust prikriptografiji, koji omogućavanapadaču da otkrije orginalnitext.

Bluetooth standard v2.1 i v3.0

7 Just Works modelpovezivanja ne pruža

Za visoku sigurnost, uređajibi trebali zahtjevati MITM

38

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

MITM zaštitu prilikomuparivanja, kojerezultiraneautentifikacijomključa veze.

zaštitu prilikom SSP i trebalibi da odbijajuneautentificirane ključeveveze koji se generišu prilikomJust Works načina uparivanja.

8 SSP ECDH ključevi mogubiti statični ili jakokratki.

Kratki ECDH ključeviuparivanja minimizirajuzaštitu od prisliškivanja, štopruža mogućnost napadačima dadokuče tajne ključeve linka.Svaki uređaj bi trebao imatijedinstven, dug ECDH ključ,koji se pri tome mijenjačesto.

9 Statični SSP ključeviomogućavaju MITMnapade.

Ključevi koji se koriste tokomSSP omogućavaju zaštitu odMITM napada. Zbog toga,uređaji bi trebali koristitislučajne i jedinstveneključeve za svaki pokušajuparivanja.

10 Sigurnosni mod 4dozvoljava uređajimada pređu na neki drugisigurnosni mod priuparivanju sauređajima koji nepodržavaju ovaj mod.

Najgori mogući slučaj je kadauređaj pređe na sigurnosni mod1, koji ne obezbjeđuje nikakvizaštitu. Strogo je preporučenoda uređaji sa sigurnosnog moda4 prelaze u slučaju potrebe nasigurnosni mod 3.

Verzije prije Bluetoothstandarda v4.011 Pokušaji za

autentikaciju seponavljaju.

Potebno je uključiti mehanizamunutar Bluetooth uređaja, kojiće spriječiti neograničenezahtjeve za autentikacijom.Bluetooth specifikacijazahtjeva eksponencijalnopovećanje vremenskog intervalaizmeđu dva pokušaja za

39

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

autentikacijom.Međutim, nezahtjeva takav interval čekajaizmeđu dva autentikacijskazahtjeva, pa napadač možeprikupiti veliki broj odgovorana zahtjev, što može dovestido curenja informacija otajnom ključu veze.

12 Glavni ključ, koji sekoristi za broadcastenkripciju, serazmjenjuje izmeđusvih uređaja.

Tajni ključ koji serazmjenjuje između više od dvauparena uređaja otvaramogućnost napada.

13 E0 algoritam korištenza Bluetooth BR/EDRenkripciju jerelativno slab.

FIPS-odobrena enkripcija semože postići pomoću enkripcijena aplikacijskom sloju prekoBluetooth BR/EDR enkripcije.

14 Privatnost može bitinarušena ako se adresaBluetooth uređajasnimi i pridružiodgovarajućemkorisniku.

Jednom kada je adresaBluetooth uređaja pridruženaodgovarajućem korisniku,moguće je locirati i pratitiaktivnosti tog korisnika.

15 Autentikacija uređajaje jednostavnarazmjena ključaprilikomzahtjeva/odgovora.

Jedini način autentikacijeprilikom zahtjeva/odgovora jemeta MITM napada. Bluetoothomogućuje zajedničkuautentikaciju, koja bi setrebala koristiti zaverifikaciju koji su uređajilegitimni.

Bluetooth v4.0 standard

16 LE uparivanje neosigurava zaštitu odprisluškivanja.

Ako je uspješno,prisluškivanjem se moguotkriti tajni ključevi, kojise razmjenjuju tokom LEuparivanja. MITM napadi mogu

40

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

snimiti i manipulisatipodacima koji se razmjenjujuizmeđu dva uređaja. LE uređajibi se trebali uparivati usigurnom okruženju kako bi seminimizirale opasnosti odprisluškivanja i MITM napada.Just Works uparivanje se ne bitrebalo koristiti.

17 LE sigurnosni mod 1,nivo 1 ne zahtjevanikakve sigurnosnemehanizme.

Ovo je nesiguran mod rada.Umjesto njega, strogo sepreporučuje LE sigurnosni mod1, nivo 3.

Sve verzije Bluetooth standarda

18 Ključevi veze mogubiti nepravilnosačuvani.

Ključevi veze mogu bitipročitani ili pak modifikovaniod strane napadača, ukolikonisu sačuvani i zaštićenipomoći kontrole pristupa.

19 Snaga ključevagenerisanih pomoćugeneratora pseudo-slučajnih generatoranije poznata.

Generatori slučajnih brojevamogu proizvesti statične iliperiodične brojeve, što možesmanjiti efikasnostsigurnosnih mehanizama.Bluetooth implementacija bitrebala koristiti snažne PRNG-ove bazirane na NISTstandardima.

20 Dužina ključeva zaenkripciju jepromjenljiva.

Verzija v3.0 i ranijistandardi Bluetooth-adozvoljavaju promjenljiveključeve za enkripciju kojimogu imati veličinu od jednogbajta. Bluetooth LE zahtjevaveličine ključeva najmanje od7 bajta. NIST strogopreporučuje korištenje punih

41

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

128 bitnih dužina ključeva iza BR/EDR (E0) i LE (AES-CCM).

21 Ne postojiautentikacijakorisnika.

Jedino postoji autentikacijauređaja. Sigurnost naaplikacijskom nivou, zajednosa autentikacijom korisnikamože biti dodana naknadno odstrane autora aplikacije.

22 Ne postoji sigurnost skraja na kraj.

Jedino su pojedinačni linkovikriptovani i autentificirani.Podaci se dekriptuju naunutrašnjim tačkama. Sigurnostsa kraja na kraj se možepostići koištenjem dodatnihsigurnosnih kontrola.

23 Sigurnosni servisi suograničeni.

Revizije, ne odricanje, idrugi servisi nisu diostandarda. U slučaju potrebe,ovi servisi se mogu ugraditi uaplikaciju od strane njenihautora.

24 Vidljivi i/iliuključeni uređaji suskloni napadima.

Svaki uređaj mora biti vidljivi uključen prilikom uparivanjasa drugim uređajima, ali naminimalno moguće vrijeme. Usuprotnom uređaji ne bitrebali biti vidljivi iliuključeni.

Tabela 1.2 Sigurnosni propusti Bluetooth standarda [4]

42

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

3. Pregled napada na Bluetooth

3.1 Historija napada

Godine 2001. stručnjaci Jakobsson i Wetzel iz organizacije BellLaboratories otkrili su propuste u protokolu za povezivanjeuređaja (eng. pairing protocol) koji se koristi u Bluetoothtehnologiji. Također su ukazali na ranjivosti u šemi zakriptovanje. U studenome 2003. godine Ben i Adam Laurie iz organizacije A.L.Digital Ltd otkrili su ozbiljne ranjivosti u sigurnosti Bluetoothtehnologije. Uspješnim iskorištavanjem tih propusta zlonamjernibi korisnici mogli otkriti osjetljive podatke. Novi je napadnazvan BlueBug, a korišten je kao prezentacija pronađenihranjivosti.

Prvi virus koji se širio putem Bluetooth tehnologije međumobilnim uređajima pojavio se 2004. godine na platformama SymbianOS. Spomenuti virus prva je opisala sigurnosna organizacijaKaspersky Lab koja navodi kako je potrebna korisnička potvrda zainstalaciju tog zlonamjernog programa. Autori virusa su članovi skupine „29A“ koji su htjeliprikazati nepravilnosti u sigurnosti Bluetooth tehnologije.

43

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

U listopadu 2004. godine jedan je pokus pokazao kako je mogućeproširiti doseg uređaja klase 2 na 1,78 km pomoću usmjerenihantena i pojačala signala. Ovo predstavlja potencijalnusigurnosnu prijetnju jer omogućuje napadačima pristup ranjivimBluetooth uređajima s veće udaljenosti nego se očekuje. Napadačmora imati mogućnost primanja informacija s ugroženog uređajakako bi uspostavio vezu. Napad nije moguć ako napadač ne znaBluetooth adresu i kanal za prijenos podataka.

Zlonamjerni crv pod nazivom „Lasco.A“ pojavio se na mobilnimuređajima koji koriste platforme Symbian OS. Koristio jeBluetooth uređaje za umnožavanje i širenje. Napad započinje kadakorisnik prihvati prijenos datoteke (velasco.sis) s drugog uređaja,a daljnje umnožavanje provodi samostalno. Kada je jednominstaliran, crv počinje pretragu za drugim Bluetooth uređajimakoje može ugroziti. Dodatno, crv ugrožava drugu .sis (eng.Symbian Installation Source) datoteku ili prijenosni uređaj.

U travnju 2005. godine sigurnosni istražitelji sa sveučilišta„Cambridge University“ objavili su rezultate primjene pasivnognapada protiv spajanja preko PIN vrijednosti između Bluetoothuređaja. Ispitivanje je pokazalo da napad pogađa procedurusimetrične uspostave ključa pa se ukazuje na potrebu korištenjaasimetrične procedure.

Yaniv Shaked i Avishai Wool su u lipnju 2005. godine objavili radkoji opisuje pasivne i aktivnu metode za otkrivanje PINvrijednosti za uspostavljanje Bluetooth veze. Pasivni napadomogućuje prisluškivanje komunikacije ako je napadač prisutan utrenutku inicijalnog spajanja. Aktivna metoda koristi specijalnokonstruirane poruke koje navode uređaje na ponavljanje procesaspajanja. Jedini nedostatak napada je zahtjev da korisnik podnapadom ponovi unos PIN vrijednosti.

U kolovozu 2005. godine policijski službenici u Engleskojupozorili su na lopove koji upotrebom uređaja s Bluetoothtehnologijom otkrivaju druge uređaje ostavljene u automobilima.

44

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Korisnici su upozoreni da moraju onemogućiti mobilne mrežne vezeako ostavljaju prijenosa računala i druge uređaje u automobilima.Istražitelji sigurnosnih organizacija Secure Network i F-Secureobjavili su izvješće koje upozorava na veliki broj uređaja kojekorisnici ostavljaju „vidljivima“ (Slika 3.1.1). Također navodestatističke podatke o širenju raznih Bluetooth usluga štopogoduje širenju virusa. [2]

Slika 3.1.1 Vidljivost Bluetooth uređaja [2]

3.2 Klasifikacija napada

Bluetooth napade možemo klasificirati prema težini prijetnje kojupredstavljaju, mjera predostožnosti, te prema protumjerama kojeje potrebno poduzeti u slučaju napada. Aboott (eng. A BluetoothThreat Taxonomy) je napravio podjelu svih mogućih napada na devetrazličitih klasa : napad posmatranjem, napadi sa većihrastojanja, napadi skrivanjem određenih poteza, kao izamagljivanjem, prisluškivanjem, zatim DoS (eng. Denial of Service)napadi, maliciozni napadi, neovlašteno pristupanje podacima(UDDA, eng. Unauthorized Direct Data Access), i MITM. Svaki se napadpojavljuje unutar jedne klase, u zavisnosti od dominantnihkarakteristika, iako bi sam napad mogao biti svrstan u višerazličitih klasa. [5]

45

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

3.2.1 Napadi posmatranjem

Napadi posmatranjem su napadi koji se koriste za prikupljanjeinformacija od Bluetooth uređaja. Ovi napadi ne prave nikakvuštetu Bluetooth uređajima koji su meta. U sklopu ovih napadanalaze se : Blueprint, bt_audit, Redfang, War-nibbling, Bluefish,Sdptool, BlueScanner i BTScanner. [5]

Slika 3.2.1 prikazuje tok saobraćaja tokom vršenja napada kojipripadaju ovoj klasi. Da bi započeo napad, napadač proslijeđujeodređeni upit svim metama tj. uređajima koje želi napasti.

Slika 3.2.1 Prikaz modela za napad izviđanjem [6]

Napadač sluša odgovore na postavljene zahtjeve tokom periodapostavljanja upita. Napadač svaku metu pita ime šaljući jojzahtjev: IME?. Svaka od meta odgovara šaljući : ODG.. Nakon štozadnja meta odgovori, napadač ponovo proslijeđuje novi upit.Ukoliko se pojave nove mete, navedena procedura se ponavlja. [6]

Blueprinting služi za klasifikaciju uređaja. Koristi dostupneservise, adresu uređaja, i druge informacije za određivanjeinterfejsa, uređaja, te operativnog sistema hosta. Napadačikoriste ove servisne informacije kako bi otkrili potencijalneslabosti posmatranog uređaja.

46

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

bt_audit skenira sve PSM-ove (eng. Protocol Service Multiplexers) i RFkomunikacijeske kanale kako bi otkrio da li posmatrani uređaj imaneke neobjavljene portove koji bi se mogli koristi zapotencijalne napade. Ovi napadi još se nazivaju i PSM Scan iRFCOMM Scan. [5]

Na Slici 3.2.2, prikazan je model RFCOMM Scan napada. Napadačskenira metu preko odgovarajućih RFCOMM kanala otvarajućisekvencu konekcija direktno prema RFCOMM kanalu u određenomvremenskom intervalu. Nadalje, napadač ostvaruje ovaj napadkonektujući se na RFCOMM kanale više puta, bez zahtjeva zaautentikacijom ili enkripcijom. Ovakvo ponašanje je slično napaduna TCP portove, kada su oni otvoreni. Ukoliko napad uspije, metaodgovara sa RF-COMM_CONN_RES porukom čime se napadaču daje doznanja da mu je dozvoljen pristup kanalu bez autentikacije ilienkripcije.

Slika 3.2.2 Prikaz modela za „RFCOMM Scan“ napad [6]

Obrazac ovog napada se može prepoznati ukoliko se napadač višeputa pokušava konektovati na RFCOMM kanale, bez zahtjeva zaautentikacijom ili enkripcijom. Sličan napad, PSM Scan, ima istoponašanje. Međutim, PSM Scan iz više navrata se pokušavakonektovati na PSM usluge, bez zahtjeva za autentiikaciju ilienkripciju. IDS detektuje PSM Scan napad uočavanjem mnogoponovljenih konekcija na PSM usluge, bez ranije autentifikacijeili enkripcije. [6]

47

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Uređaji u skrivenom modu bi u principu trebali biti nevidljivi,međutim pomoću alata Redfang moguće ih je otkriti. Redfang radina principu 'brute-force' napada, odnosno pretražuje čitavadresni prostor tražeći ime uređaja, te ako naiđe na legitimnoime, čak i uređaj u skrivenom modu postaje vidljiv. Kada jeuređaj otkriven, on postaje podležan različitim napadima.

War-nibbling može pretražiti sve dostupne Bluetooth uređaje naodređenoj lokaciji. Korištenjem ovog napada, napadač zna čitavprofil uključenih Bluetooth uređaja na određenom području.

Bluefish ide sa nadzorom Bluetooth uređaja jedan korak dalje.Kada Bluefish detektuje novi uređaj, bilježi informacije o tomuređaju kao i pravac prema tom uređaju. Svaki put kada se uređajnađe u opsegu Bluefish alata, proces se ponavlja.

Sdptool je alat koji radi na bazi SDP (eng. Service Discovery Protocol)protokola, osigurava interfejs za SDP zahtjeve za Bluetoothuređaje, te administrira lokalni sdp daemon.

BlueScanner je dizajniran za jednostavnu upotrebu. Jednostavnimpritiskom na dugme, moguće je skenirat bar kodove koji mogu bitiSMS gateway-i i sl. BluScanner koristi Bluetooth tehnologiju zakonektovanje sa ME (eng. Mobile Equipment) kao što su mobilnitelefoni. Podržava nivoe sigurnosti u Bluetooth konekciji,različite modove rada, te audio-vizualne indikacije statusa.

BTScanner je dizajniran da ekstraktuje informacije iz Bluetoothuređaja bez prethodnog uparivanja, što znači da je nevidljiv i dane pravi nikakvu štetu. U principu može naći informacije samo ovidljivim uređajima, ali u kombinaciji sa Redfang-om, moguće jepronaći slabe tačke ostalih uređaja, te izvršiti napad. [5]

Što se tiče otkrianja ove klase napada, IDS (eng. IntrusionDetection System), odnosno mrežni sistem za otkrivanje malicioznogBluetooth saobraćaja, može detektovati ponovljene upite, počevšiod zahtjeva za imenom mnogim različitim uređajima. Kada se uočiponavljanje istih zahtjeva tokom određenog vremena unutar

48

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

posmatranog saobraćaja, IDS određuje unutar kojeg dijelasaobraćaja su uređaju pogodni za ovu vrstu napada. Alati kao štosu Tbear i BTScanner implementriraju ovaj napad. Međutim, svakiod alata se upotrebljava u različitim trenutcima da bi sesakupili odgovori na postavljene upite. U vezi s tim, sistem možedetektovati oba generička napada na uređaj i zatim klasificiratikoji alat upotrijebiti za napad baziran na vremenu slanja upita.[6]

3.2.2 Napadi sa većih rastojanja

Maksimalni domet bilo kojeg bežičnog uređaja je ograničen na nekuvrijednost, koja je određena pravilima regulatornih agencija.Međutim, napadači koriste ovaj domet da bi izvršili napade izdaljine. Napadi koji spadaju u ovu klasu su : BlueSniping,Bluetooone i VERA-NG.

BlueSniping je termin dodjeljen osobi koja koristi niz pojačavačasa velikim pojačanjem na svom kompjuteru kako bi ukralainformacije sa Bluetooth uređaja. Teško je ovako nešto napravitizbog same prirode opreme. Bluesniping se pojavio kao prečica Bluesnarfing napada, aoznačava jednostavno identificiranje uređaja koje podržavajuBluetooth tehnologiju na većem rasponu nego je to dopušteno.Prema časopisu Wired Magazine, ova je metoda prvotnopredstavljena na konferencijama Black Hat Briefings i DEF CON2004. godine. U travnju sljedeće godine, John Hering, studentsveučilišta University of Southern California, razvio je uređaj„BlueSniper rifle“. Uređaj je koristio usmjerene antene, računaropremljen operacijskim sustavom Linux i Bluetooth modul. Imao jemogućnost otkrivanja Bluetooth uređaja na udaljenosti većoj odjedne milje (1,609 km).

Bluetooone je metod koji uključuje korištenje antena sa velikimpojačanjem, u standardnom Bluetooth radio spektru, u svrhupovećanja dometa od nekoliko metara do reda kilometara.

49

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

VERA-NG (eng. The Very Eccentric Radio frequency Antenna – Nerf Gun) koristidvije antene , sa velikim pojačanjem, na Bluetooth i Wi-Fi USBadapterima. Ovo omogućava provjeru ovih tehnologija sa veomadiskretne udaljenosti. VERA-NG također uključuje i GPS. Koristese kod prisluškivanja bežičnih tehnologija sa velikihudaljenosti, kao i mapiranja Bluetooth i Wi-Fi uređaja. [5]

3.2.3 Napadi skrivanjem poteza

Napadači mogu sakriti određene poteze kako bi postigli određeninivo anonimnosti pri pokretanju napada. Unutar ove klase napadaspadaju : Bdaddr, Hciconfig i Spooftooph.

Modifikacijom Bluetooth interfejsa, bdaddr može promjeniti adresuuređaja, te pri tome uzeti adresu nekog Bluetooth uređaja izokoline. Trajnjim mjenjanjem adrese, bdaddr ruši pretpostavku dasu adrese jedinstvena identifikacija uređaja.

Hciconfig aplikacijom korisnci mogu promjeniti javne Bluetoothinformacije kao što su klasa i naziv uređaja. KorištenjemHciconfig aplikacije zajedno sa bdaddr, napadači mogu kloniratiadresu uređaja, naziv i klasu, te maskirat laptop kao mobilniuređaj, automobil, slušalice za telefon itd.

Spooftooph pojednostavljuje proces tako što automatski skenirauređaje unutar dometa i klonira njihove informacije u skladu sakorisničkim zahtjevom. [5]

3.2.4 Napadi zamagljivanjem

Zamagljivanje je tehnika koja se koristi za testiranje reagovanjaaplikacija na različite ulaze. Ovi napadi rade tako što dovode nestandardne podatke na ulaz aplikacije kako bi postigli malicioznerezultate. Napadi koji spadaju u ovu klasu su BluePass, BluetoothStack Smasher, BlueSmack, Tanya i BlueStab.

50

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

BluePass i Bluetooth Stack Smasher su alati za kreiranje i slanjepaketa ka uređaju koji predstavlja metu. Oni kreiraju paketekojima se testira mogućnost aplikacije da odgovori na standardnei ne standardne ulazne podatke. [5]

Slika 3.2.4 pokazuje Bluetooth Stack Smasher napad koji generišeslučajno L2CAP pakete u cilju da otkrije slabosti (ili oštećenja)posmatrane mete. Heksadecimalna signalizacija za L2CAP pakete neprevodi u logičke komande jer je taj kod specijalno izrađen zanapade. Također, potpis za BSS napade uključuje set L2CAP paketasa oštećenim signalnim kodovima. [6]

Slika 3.2.3 Prikaz ispravno generisanih L2CAP paketa [6]

Slika 3.2.4 Bluetooth Stack Smasher napad [6]

BlueSmack je Bluetooth napad koji trenutno ruši neke uključeneBluetooh uređaje. Ovaj Denial of Service napad se može provestikoristeći standardne alate koji dođu u sklopu BlueZ paketa.

51

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

'Ping of Death' je u osnovi ping paket koji se koristi za obaranjenekih ranijinih verzija Microsoft Windows-a. BlueSmack napadmožemo poistovjetiti sa ovim napadom, samo u Bluetooth svijetu.Na L2CAP sloju, moguće je provjeravati konektivnost sa drugimBluetooth uređajem, te kao i kod ICMP ping paketa, i L2CAP pingpored provjere konektivnosti služi za mjerenje RTT kašnjena priuspostavi linka. Uglavnom, l2ping koji se isporučuje sastandardnom raspodjelom BlueZ-a, dozvoljava korisniku daspecificira dužinu paketa koja se šalje odgovarajućem korisniku.Ovo se radi pomoću opcije '-s <num>'. Mnogi IPAQ reaguju odmah,pri veličini paketa od 600 B. [5]

Tanya alat šalje maliciozno formirane L2CAP poruke kako bidegradio Bluetooth servis na mobilnom uređaju. Ovaj alatkonstantno šalje iste maliciozne poruke metama, te na taj načinlimitira propusnost napadnutih uređaja forsiranjem uređaja daodgovore. Slični alati ovom su BlueSmack i Symbian RemoteRestart.

Slika 3.2.5 Prikaz L2CAP paketa koji se koriste kod Tanya napada[6]

Tanya konstantno šalje iste nepravilne poruke radi obilježavanjamete i radi ograničavanja oštećenog uređaja i traži od njegaodgovore. Sličan alat ima i BlueSmack i Symbian Remote Restart,koji koriste prednosti L2CAP kvalitete paketa da njima optereteranjive uređaje. Da bi se detektovala uoptreba ovih alata, IDSvrši pretragu za specijalno osmišljenim kvalitetnim porukama.Tanya napad koristi specijalne pakete, koji su prikazani na Slici3.2.5. Pomenuti paketi imaju uobičajno nepravilnu komandu saveličinom polja od 4068B. Ova neobična komanda često izazivaprobleme u dekodiranju paketa na nekim uređajima.

52

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Nadalje, da bi razlikovao pomenute napade, IDS posmatra veličinupolja poruke i na osnovu toga zaključuje da li je riječ o Tanya,Symbian Remote Restart ili BlueSmack napadima. Svaki od alata imarazličite veličine poruke, uključujući 20, 44 i 667B,respektivno. Različita veličina poruke uzrokuje oštećenje narazličitim uređajima. [6]

BlueStab koristi loša imena kako bi uzrokovao pad uređaja unutarotkrivenog Bluetooth adresnog prostora. [5]

3.2.5 Napadi prisluškivanjem

Pod prisluškivanjem podrazumijevamo proces snimanja saobraćaja.Bluetooth saobraćaj se prenosi bežično preko RF, pa je ranjiv navanjska prisluškivanja na određenim frekvencijama. Tipoviprisluškivača su : FTS4BT, Merlin, BlueSniff, HCIDump, Wiresharki Kismet.

FTS4BT i Merlin su dva komercijalno dostupna prisluškivača. Ovialati kombinuju specijalizirane hardvere kao i softvere zapraćenje Bluetooth saobraćaja, podešavanje frekventnog hopinga tesnimanjem podataka u tom frekvencijskom opsegu. Spašavajuprikupljeni saobraćaj u lokalni fajl, koji korisnici kasnije mogupogledati i analizirati.

Bluetooth koristi frekvencijski hoping sa preko 79 kanala u ciljuminimizacije interferencije, te obično jedan hop traje 625mikrosekundi, pri čemu se šalje jedan paket po kanalu. Hopingsekvenca je određena MAC adresom master uređaja i njegovim clock-om. Master uređaj je onaj koji inicira konekciju, a slave je onajuređaj na koji je konektovan master. BlueSniff je proces kojikoristi modificirani USRP2 (eng. Universal Software Radio Peripheral)model za praćenje svih 79 kanala istovremeno. BlueSniff pratisaobraćaj na svakom kanalu u binarnom zapisu, te modifikujepodatke u standardni Bluetooth saobraćaj za dalju analizu.

53

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

HCIDump je alat koji snima i čita Bluetooth saobraćaj praćenjemna lokalnim Bluetooth interfejsima. Ovaj alat pomaže napadačima uotkrivanju propusta u protokolima i servisima.

Wireshark je također veoma moćan alat za analizu sigurnosti.Korištenjem filtera i detektora protokola u Wiresharku, moguće jejednostavno analizirati bežični saobraćaj, te otkriti sigurnosnepropuste, uključujući slabe enkripcijske i autentifikacijskemehanizme. Također se može koristiti za detekciju napada nabežične mreže.

Kismet je softver koji se koristi za pasivnu detekciju bežičnihmreža. Omogućava prisluškivanje i posjeduje neke djelove od IDSza 802.11 mreže. Kismet radi sa bilo kojom Wi-Fi karticom, s timda kartica mora podržavat mod za praćenje. Kismet omogućavahvatanje frejmova na drugom nivou. [5]

3.2.6 DoS napadi

DoS napadi se koriste da bi određene servise učinili nedostupnim.Mete ovim napadima su često komunikacijski kanali, ali mogu sepovezati sa bilo kojim dijelovima uređaja, uključujući procesore,memorije, baterije, te dostupnost sistema. Napadi koji pripadajuovoj klasi su : pražnjenje baterije, ometanje signala, BlueSYN,Blueper, BlueJacking, vCardBlaster, Nokia N70 napad i L2CAPHeaderOverFlow .

Pražnjenje baterije je napad koji se sastoji od toga da napadačšalje neke nepotrebne podatke ka legitimnim korisnicima.Primanjem ovakvih paketa podataka, uređaji gube upotunostinjihovu energiju.

Ometanje signala se sastoji u tome da napadač šalje sigaleuređajima, u istom trenutku kao i signali za transmisiju podatakaka njima. Na ovaj način nastaje kolizija, te se signal nećetransmitovat. Korisnici misle da je došlo do mrežnog zagušenja,iako to nije slučaj. Postoje četiri tipa ometanja :

54

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Konstantno ometanje; ometač kontinualno šalje radio signalebežičnim medijem. Ovi signali se mogu sastojati od slučajnesekvence bita.

Promjenljivo ometanje; slično je kao i konstantno ometanje.Sličnost im je u činjenici da oba napada konstantno šaljubite. Glavna razlika je u tome da promljenivo ometanje šaljeregularne pakete u kanal, čiji sadržaj nije slučajan, bezikakvih pauza između dvije transmisije.

Slučajno ometanje; napadač koristi slučajno ometanje takošto šalje bite tokom tj sekundi, a onda odmara tokom ts

sekundi. Tokom intervala ometanja, napadač može koristitibilo koji način od drugih ometanja.

Reaktivno ometanje konstantno osluškuje prenosni kanal, tekada vidi transmisiju paketa, trenutno počinje satransmisijom radio signala u cilju da napravi koliziju naprijemnoj strani.

Simultano napadanje uređaja, slanjem hping2 SYN paketa djelujućina Wi-Fi interfejs, i l2ping BlueSmack paketa djelujući naBluetooth interfejs, demonstrira napad koji pokušava da dovede uzasićenje više komunikacijskih vektora. SYN paketi prostiru sepreko žične LAN mreže do AP tačke prije nego što nađu uređaj kojipredstavlja metu, dok se Bluetooth trovanje šalje direktno nauređaj koji predstavlja metu. Ovaj napad se naziva BlueSYN DoSnapad.

Blueper je napad dizajniran za mobilne uređaje u ciljuzloupotrebe prenosa podataka putem Bluetooth-a. Ovaj napadpoplavljuje metu da zahtjevima za prenos podataka. Ovaj alatšalje konstantno niz iskakajućih poruka koje ustvaripredstavljaju zahtjeve za transfer podataka. Kao štetan rezultatovog npada je to što se određeni podaci pohranjuju na uređaj kojipredstavlja metu bez znanja korisnika, kao i prethodneautentifikacije, te može prouzrokovati trenutni pad sistema. [5]

Bluejacking je metoda slanja lažnih poruka preko Bluetoothstandarda uređajima koji podržavaju Bluetooth tehnologiju poputmobilnih uređaja i prijenosnih računala. Lažne poruke su one koje

55

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

nose primatelju nepotreban sadržaj, a služe u reklamne svrhe iliza ometanje korisnika. Napad se odvija slanjem vCard koji običnosadrži poruku u polju „name“, a prenosi se preko OBEX protokola.Obično uključuje uređaje klase 1, a omogućuje prijenos podatakabrzinom do 1 Mbit/s na relativno kratkim udaljenostima (ne višeod 10 m).

Prvi zabilježeni napad obavio je IT konzultant koji je koristiosvoj telefon za reklamiranje firme Sony Ericsson. On je takođerodredio ime prema izrazu „jacking“ koji označava otimanje ipreuzimanje stvari. Primjer rezultata jednog napada dat je naSlici 3.2.6.

Slika 3.2.6 Primjer uspješnog Bluejacking napada [2]

Izvođenje napada uključuje sljedeće korake: Odabir područja s mnogo korisnika Bluetooth uređaja, Omogućavanje Bluetooth veza na vlastitom uređaju, Kreirati novi kontakt (eng. Contact) i pripremiti sadržaj za

slanje, Aktiviranje funkcije slanja preko Bluetooth veze na adresu

novog kontakta što pokreće skeniranje uređaja s omogućenimBluetooth vezama,

Odabir jednog korisnika u popisu vidljivih uređaja te slanjepripremljenog sadržaja,

Primanje potvrde o uspješno poslanom sadržaju, Ponavljanje postupka slanja poruka na isti/drugi uređaj.

56

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.2.7 Koraci Bluejacking napada [2]

Ovaj oblik napada obično je bezopasan, ali značajni su jernapadnuti korisnici često misle kako im je telefon pokvaren.Napadači obično šalju tekstualnu poruku, ali na modernijimuređajima moguće je slati slikovne i audio zapise. Ponekad sekoriste za promoviranje i reklamiranje proizvoda. Razvijeni sumnogi alati za obavljanje opisanog napada. Najveći dio razvojadogodio se između 2000.-2004. godine kada su otkrivene mnoge noveBluetooth ranjivosti. Većinu alata razvili su individualniprogrameri pa uključuju specifične funkcije. Popis nekih alata koji omogućuju provođenje Bluejacking napadadan je u Tabeli 3.1. [2]

ALAT PLATFORME WEB STARNICASMan P800/P900/P910i ~

Mobiluck ~ http://www.mobiluck.com/en/

Freejack JAVA phones ~ProximityMail Pocket PC http://

www.inventop.com/

57

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Tabela 3.1 Alati za izvođenje Bluejacking napada [2]

vCardBlaster je napad koji se sastoji od slanja vCard.Prihvatanje vCard-a obično ne zahtjeva interakciju na prijemnojstrani, te se na taj način otvara napadačima mogućnost da šaljuanonimne poruke bez ikakve akreditacije. Ovaj napad se možekoristit za plašenje korisnika sa čudnim porukama na njihovimmobilnim uređajima. [5]

U nekim slučajevima, napadač može osmisliti i poslati objekte saodređenim nepravilnostima. Zbog toga, IDS sadrži pravilo za bilokoji neželjeni transfer objekata. Slika 3.2.8 pokazujezlonamjerne pakete poslane od napadača. Oni prouzrokuju greške upaketu i na određenim uređajima, koriteći znak od 245 Bajta zaime polja u vCard-u. Također, IDS sadrži potpis za vCard saveličinom polja jednakom 245 Bajta, koje detektuje i šalje ihnazad.

Slika 3.2.8 Prikaz napada vCard [6]

58

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.2.9 Nokia N70 napad [6]

Radi detekcije zlonamjerno formiranih Bluetoth paketa, IDS vodiračuna o nepravilnim poljima. Slika 3.2.9 prikazuje primjerzlonamjernog paketa koji omogućava zabranu usluge na mobilnomaparatu Nokia N70. Slanjem L2CAP paketa sa kodom 7D, napadač možeuništiti određeni Nokia N70 mobilni uređaj. 7D ne upućuje narezervisani kod tako da to polje nije validno. Kada napadačpošalje takav paket na uređaj Nokia N70, IDS označava, potpisujei detektuje da se nad saobraćajem desio specifični Nokia N70napad.

Slika 3.2.10 pokazuje primjer drugog zlonamjernog paketa kojiuzrokuje napad. Podešavanjem dužine signala na nepravilnuvrijednost veću od 12, napadač prodire do ranjive mete prekonevažeće memorijske lokacije. U vezi s tim, IDS traži bilo kojiL2CAP paket sa nepravilnom dužinom signala i označava to kaoL2CAP HeaderOverFlow napad. Nadalje, IDS detektuje slične napadepoznate kao HCIDump-Crash koji koriste različitu nepravilnuvrijednost za dužinu signala čime dospijevaju i uništavaju nekeod verzija Linux BlueZ protkol steka. [6]

Slika 3.2.10 L2CAP Header Overflow Denial of Service napad [6]

59

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

3.2.7 Maliciozni napadi

Virus je maliciozni vid softvera, koji se obično sam replicira,te sadrži u sebi različite aktivnosti kao što su brisanjepodataka, pristupanje personalnim podacima, krađe pristupnihšifri, korupcija nad podacima, te promjena konfiguracije sistema.U ovu vrstu napada spadaju : BlueSpamming, BlueBag, Caribe iCommWarrior.

BlueSpam alati, u više navrata, šalju neželjeni saobraćaj krozugrađene karakteristike Bluetooth-a. Što se tiče ovog napada,napadač se neprestano priključuje na saobraćaj i iniciraneželjeni prenos objekata. Da bismo detektovali ovaj napad, IDStraga za ponovljenim OBEX transferima i to ponašanje detektujekao „BlueSpam“ napad.

BlueBag napad osigurava pristup mobilnom telefonu setom ATkomandi, pomoću kojih agresor koristi servise na telefonu,uključujući ostvarivanje poziva, slanje poruka, uništavanjeporuka i sl.

Slika 3.2.11 IDS-ov prikaz saobraćaja pri BlueBag napadu [6]

BlueBag napad uključuje detekciju neautentifikacije iliunenkripcije RFCOMM konekcije na mobilnom uređaju, pratećiRFCOMM-AT komande što rezultira krađom informacija sa uređaja.Slika 3.2.11 demonstrira BlueBag napad. Na početku, napadač sekonektuje na RFCOMM kanal bez autentifikacije. Zatim, napadač

60

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

šalje zahtjev za adresom u imeniku. Meta ne sumnja u ispravnost iodgovara sa traženom informacijom.Nažalost, mnoge strukture dozvoljavaju konekciju na RFCOMMkanale, bez prethodne autentifikacije ili enkripcije. Budući daova aktivnost sa sobom nosi rizik, krađa informacija uzrokujerast IDS upozorenja i označavanja takvog ponašanja kaonepoželjnog. [6]

Caribe i CommWarrior su alati pomoći kojih osiguravamopropagaciju crva putem Bluetooth komunikacije, zaražavajućimobilne telefone koji rade na Symbian OS. Korisnik napadnutoguređaja dobija poruku u kojoj se nalazi zahtjev za prihvatanjemdolaznih podataka. Jednom skinuti crvi se mogu sami instalirati uskrivenim direktorijima na uređaju, te sami sebe mogu pokrenuti ipretražiti Bluetooth uređaje koji se nalaze u dometu, te samisebe poslati ka sljedećoj žrtvi. [5]

3.2.8 UDDA napadi

UDDA napadi prikupljaju privatne informacije pri neautorizovanimupadima, koristeći se pri tome sigurnosnim propustima. U ovuklasu napada spadaju : Bloover, BlueSnarf, Bluebuging, BlueSnarf++, BTCrack, btpincrack, Car Whisperer, HeloMoto i HIDattack.

Bloover je alat pomoću kojeg je moguće napasti mobilni uređaj, ucilju čitanja imenika, dodavanja/ brisanja kontakata, čitanjeSMS-ova, uspostavljanje poziva, te prosljeđivanje poziva kaodređenom broju. Ovaj alat ne radi dobro sa Nokia telefonima. [5]

Bluesnarfing je napad koji omogućuje neovlašteni pristupinformacijama na uređaju (mobilnom uređaju, prijenosnom računalui sl.) preko Bluetooth veze. To podrazumijeva pristup kalendaru,listi kontakta, porukama elektroničke pošte ili tekstualnimporukama, a na nekim uređajima i slikovnim te audio zapisima.Trenutno dostupni programi moraju dozvoliti povezivanje s drugimuređajima kako bi se omogućilo kopiranje sadržaja. Takođernapadač mora posjedovati odgovarajući program koji može ostvariti

61

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

pristup uređaju. Postoji jedna inačica Bluesnarfing programa kojaje razvijena kako bi demonstrirala nedostatak u Bluetooth veziizmeđu nekih mobilnih uređaja. Pronađena ranjivost ispravljena jeu novijim inačicama Bluetooth standarda. Opisani je napad mnogoozbiljniji od Bluejacking napada iako oba iskorištavaju Bluetoothveze bez znanja korisnika. Svaki uređaj koji je uključen te imapostavljenu naredbu „discoverable“ (vidljiv drugim uređajima)može biti napadnut Bluejacking i Bluesnarfing napadom.Onemogućavanjem spomenute naredbe, potencijalne žrtve moguosigurati veću razinu zaštite. Ipak postoje neke metode koje semogu iskoristiti za napad na uređaje s funkcijom „hidden“(skriven od drugih uređaja). Jedna od njih je pogađanje MAC (eng.Media Access Control) adrese uređaja putem „brute force“ napada(isprobavanje raznih kombinacija dok se ne otkrije odgovarajuća).Kao kod svakog napada tog tipa, glavna prepreka ovom pristupu jeotkrivanje pravog broja adrese. Bluetooth koristi MAC adresu dugu48 bita, od kojih prva 24 određuju proizvođača. Ostali bitovidaju oko 16,8 milijuna kombinacija, što zahtjeva oko 8,4 milijunapokušaja da bi se pogodila ispravna adresa putem „brute force“napada.

Važno je razlikovati napade Bluesnarfing i Bluejacking. Dok jeBluejacking napad u osnovi bezopasan i ne dovodi od otkrivanja podataka, Bluesnarfingomogućuje kopiranje žrtvinih podataka.

Bluebugging (kao i BlueSnarf++)je oblik napada na Bluetoothuređaje koji je obično uzrokovan nedostatkom savjesnog ponašanjakorisnika. Prvotno ga je uveo njemački istražitelj Herfurt 2004.godine. Njegov je program omogućavao zlonamjernim korisnicima da preuzmunadzor nad žrtvinim telefonom. Drugim riječima, napadači moguslušati razgovore korisnika u stvarnom vremenu. Dodatno, ovaj program omogućuje stvaranje programa za presretanjepoziva kako bi napadač primio poziv umjesto svoje žrtve. Inicijalno, napad je izvođen uporabom prijenosnih računala, alidanas je isti napad moguće izvesti s naprednim mobilnim uređajem.

62

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Cilj napada je upravljati zaštitom na uređaju kako bi seomogućilo izvođenje „backdoor“ napada. Daljnjim razvojem alata omogućeno je preuzimanje nadzora nadžrtvinim telefonom korištenjem slušalica za telefon koje napadačpredstavlja kao slušalice žrtve. Time zavarava mobilni uređajkoji prepušta slušalicama naredbe pa napadač može ostvaritipozive, slati poruke, pregledati podatke i sl. Jedini problemleži u ograničenoj udaljenosti na kojoj je moguće izvesti napad.Drugim riječima, metoda je ograničena na prijenosnu snagu uređajaklase 2, tj. od 10-15 m. Ipak ovaj je raspon moguće povećatiuvođenjem usmjerenih antena.

Napad može uzrokovati razne oblike štete za korisnika kao što je: otkrivanje povjerljivih podataka prisluškivanjem razgovora

ili pregledom poruka, nanošenje financijskih troškova ostvarivanjem poziva ili

slanjem poruka, otkrivanje telefonskog broja žrtve slanjem SMS (eng. Short

Message Service) poruke na napadačev broj, lociranje korisnika putem ID vrijednosti u ćeliji (ovisno o

operateru), otkrivanje korisnikovih poznanika pregledom popisa

ostvarenih poziva, mijenjanje zapisa na uređaju (kontakti, popis poziva i sl.).

Najpoznatiji napad ovog tipa izveden je na uređajima Nokia 6310iPhone, a omogućen je nepravilnim uvođenjem Bluetooth standarda.Neki od poznatijih alata dostupnih na Internetu prikazani su uTabeli 3.2. [2]

ALAT OPIS WEB STRANICABlueSerial

MaemoAlat za Nokia

770Tablet PC

http://trifinite.org/Downloads/blueserial-

maemo.tgzBlooover Tablet PC http://trifinite.org/

Downloads/Blooover.jar

Tabela 3.2 Alati za izvođenje Bluebugging napada [2]

63

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

BTCrack i btpincrack su alati koji koriste brute-force metodu zaotkrivanje PIN-a. Oni snimaju pakete koji se razmjenjuju uprocesu uparivanja uređaja, te ih porede sa paketima generisanimod strane napadača, u kojima se generišu PIN-ovi za enkripcijustandardnih sadržaja paketa. Vrijeme potrebno da se otkrije PINje direktno proporcionalno dužini PIN-a.

Slika 3.2.12 Izgled paketa koji se koristi za prekid konekcijeBTCrack [6]

Radi razmatranja povezujućih procesa i otkrivanja ključa koji sekoristi pri enkripciji, napadači šalju specijalnu zlonamjernuporuku, poznatu kao BTCrack, da bi prekinuli konekciju. Slika3.2.12 prikazuje izgled specijalnog zlonamjernog paketa. Potpisza BTCrack napade uključuje detekciju L2CAP CMD_REJ paketaprateći trenutno povezivanje i zajedničku autentifikaciju obaBluetooth uređaja. Takvo ponašanje dozvoljava napadaču pristupdovoljnoj količini informacija.

Car Whisperer automatski pristupa uključenim Bluetooth uređajimasa defaultnim postavkama tako što predpostavlja defaultni PIN.Jednom konektovan, napadač može ekstaktovat audio snimak, iliisti poslati na uređaj koji predstavlja metu.

64

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.2.13 CarWhisperer prenos paketa [6]

Slika 3.2.13 prikazuje usporedbu ponašanja prenosa paketa tokomBluetooth-a i ponašanja paketa pri CarWhisperer napadu. Premaspecifikaciji protokola, oba načina ni trebala izvršitizajedničku autentifikaciju poreko AU_RAND poruka i SRES odgovora.Prateći zajedničku autentifiaciju, sa obe strane može bitiizvršena i enkripcija sa START_CRYPT porukom. Tokom CarWhisperernapada, napadač šalje pitanje AU_RAND a meta odgovara sa SRESodgovorm. Međutim, meta ne vrši autentifikaciju napadača. Napadačzatim počinje sa enkripcijom, bez autentifikacije sa metom. Nakonšto se saobračaj enkriptuje, napadač se povezuje na SCO kanal ipočinje primati audio linkove. Zbog toga, potpis za CarWhisperernapade uključuje nepotpunu autentifikaciju i automatskuenkripciju SCO saobraćaja.

HeloMoto je kombinacija BlueSnarf-a i BlueBag-a. Ime napadapotiče iz činjenice da je orginalno otkriven na Motorolatelefonima.

65

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.2.14 Prikaz HeloMoto saobraćaja [6]

HeloMoto napad omogućava pristup napadaču na određeni Motorolauređaj. U cilju izvođenja napada, napadač inicira RFCOMMkonekciju na ranjivom uređaju. Zatim, napadač zahtjeva prenosfajlova preko OBEX-a. Međutim, napadač ostvaruje konekciju bezOBEX prenosa. Ovaj nezavršeni prenos svrstava napadača kaoautorizovanog korisnika ranjivog uređaja. Slika 3.2.14 prikazujeovaj napad.Radi detekcje napada, IDS posmatra RFCOMM konekcije na mobilnimtelefonima gdje je zahtjevan OBEX prenos ali nije završen tešalje zahtjev za prekidom veze.

HIDattack alati se koriste za napad na Bluetooth HID uređaje.HIDattacks omogućava napadaču konekciju na neki Bluetooth-dostupan računar da bi preuzeo kontrolu nad uređajem kao npr. nadbežičnom tastutom ili mišem. Ovaj napad prednjači zbog činjeniceda protokol ne zahtjeva autentikaciju niti enkripciju. Da bi seizveo ovaj napad, napadač se jednostavo treba konektovati na HIDPi kontrolisati kanale mete te time dobiva pristup kao lažni HIDtastatura ili miš. Slika 3.2.15 pokazuje ponašanje saobraćaja priovom napadu.

IDS ovaj napada prepoznaje zbog neautentifikovane konekcije prekoHIPD kontrola i prekidnih kanala koje prati serija HID dešavanja.Odvojen način implementacije HIDattack se može uočiti kao pasivniBluetooth saobraćaj. Kao takav, ne može biti detektovan odsistema koji je napadnut. [6]

66

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.2.15 Prikaz saobraćaja tokom HIDattack [6]

3.2.9 MITM napadi

MITM napadi smještaju uređaj, pomoću kojeg izvršavaju napad,između dva konektovana uređaja, te se ponašaju kao releji.Napadači koriste napade skrivanjem kako bi sakrili uređaj sakojim izvršavaju napad. Upareni uređaji šalju njihove informacijedo napadača, koji ih potom prosljeđuje ka njihovoj destinaciji.Napadi koji spadaju u ovu klasu su : BT-SSP-Printer-MITM,BlueSpooof i bthidproxy.

BT-SSP-Printer-MITM napad pokazuje sigurnosne propuste u novijimBluetooth standardima. Ovaj napad se fokusira na JW opcijukonekcije u četiri modela SSP-a, koji dozvoljavaju uparivanjeuređaja bez autentifikacije. BT-SSP-Printer-MITM napad smještanapadača između koriničkog uređaja i printera, koji se ponaša kaorelej. Kada se korisnički uređaj konektuje na pinter koriteći JWmetod, napadač prekida konekciju koristeći neku formu DoS napada.

BlueSpooof je napad kod kojeg se napadač ponaša kao neki drugiBluetooth uređaj, koristeći BT adresu tog uređaja.

Bthidproxy je još jedan koristan softver. Njegovim korištenjemmoguć je napad na Bluetooth konekciju prisluškivanjem na hostuređaju. Zbog virtuelnog kabliranja, jedan na jedan konekcija seostvaruje između uređaja i hosta. Ovo znači da se skoro svinapadi mogu izvesti ukoliko su uređaji ili host isključeni, te na

67

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

taj način dozvoljavaju bilo kome da preuzme njihovu ulogu. Ovo ine predstavlja problem, s obzirom da su Bluetooth uređaji čestoisključeni radi manje potrošnje baterije. [5]

3.3 Praktično izvođenje napada

Za praktičnu izvedbu nekih od prethodno opisanih napada korištenje alat BackTrack 5 R3.BackTrack je Linux distribucija, bazirana na Ubuntuu odnosnoDebianu, namijenjena radu u području IT sigurnosti, prvenstvenoza penetracijska testiranja, digitalnu forenziku i istragu.Koristi KDE sučelje i posjeduje mnoštvo sigurnosnih i forenzičkihalata, a kolekciju alata moguće je jednostavno ažurirati iproširivati preuzimanjem iz online repozitorija.Izuzetno je popularan među profesionalnim penetracijskimtesterima, vladinim agencijama kao i entuzijastima na poljuinformatičke sigurnosti.BackTrack 5 je pokretan s LiveDVD-a.

Za izvedbu napada na bluetooth uređaje, BackTrack 5 posjedujesljedeće alate : bt_audit, bluediving, bluepot, bluemaho,bluelog, blueranger, redfang i spooftooph.

Na Slici 3.3.1 prikazana konfiguracija bluetooth uređaja sa kojevršimo napad. Bitno je obratiti pažnju na adresu bluetoothuređaja.

68

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.3.1 Konfiguracija uređaja sa kojeg vršimo napade

Slika 3.3.2 Adresa bluetooth uređaja koji predstavlja metu

.

3.3.1 bt_audit

bt_audit je alat koji služi za izvođenje istoimenog bt_auditnapada, opisanog u prethodnom poglavlju. Sastoji se od psm_scan irfcom_scan alata za izvođenje PSM Scan i RFCOMM Scan napada.

psm_scan skenira sve PSM-ove, te se, iz više navrata, pokušavakonektovati na PSM usluge, bez zahtjeva za autentifikaciju ilienkripciju. Na Slici 3.3.3 je prikazan način na koji se psm_scanalat upotrbljava.

69

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.3.3 Upotreba alata psm_scan

Na Slici 3.3.4 je prikaz rezultat napada, izvršenognaredbom : ./psm_scan –S E0:2A:82:86:FD:5F –c –s 1 –e 206C:9B:02:5C:DF:6A; gdje oznaka –S označava adresu izvornogbluetooth uređaja (u ovom slučaju E0:2A:82:86:FD:5F ), oznaka –coznačava jednostavno skeniranje konekcije, -s početni PSM, -ekrajnji PSM, 6C:9B:02:5C:DF:6A je adresa bluetooth uređaja kojegnapadamo.PSM opseg je između 1 i 65535. U ovom konkretnom slučaju, vrši seskeniranje između prvog i 20-og PSM, te se kao rezultat dobija dasu svi PSM-ovi zatvoreni.

Slika 3.3.4 Rezultati psm_scan napadarfcom_scan skenira RF komunikacijeske kanale kako bi otkrio da liposmatrani uređaj ima neke neobjavljene portove koji bi se moglikoristi za potencijalne napade. Slika 3.3.5 prikazuje način zaupotrebu ovog alata, dok je na Slici 3.3.6 prikazan rezultat

70

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

napada izvršenog naredbom : ./rfcom_scan –S E0:2A:82:86:FD:5F –c–s 1 –e 30 d 6C:9B:02:5C:DF:6A, gdje upotreba oznake d ćeosigurat da se ne diskonektuje ACL nakon svake rfcomm konekcije.Ostale oznake su analogne kao u prethodnom slučaju.

Slika 3.3.5 Način upotrebe rfcom_scan alata

Slika 3.3.6 Rezultat rfcom_scan napada

71

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

3.3.2 redfang

Uređaji u skrivenom modu bi u principu trebali biti nevidljivi,međutim pomoću alata redfang moguće ih je otkriti. redfang radina principu 'brute-force' napada, odnosno pretražuje čitavadresni prostor tražeći ime uređaja, te ako naiđe na legitimnoime, čak i uređaj u skrivenom modu postaje vidljiv.

Jednostavno se pokreće naredbom ./fang.

Slika 3.3.7 Prikaz napada redfang

Nedostatak ovog napada je što traje poprilično dugo, ali glavnaprednost mu je otkrivanje čak i nevidljivih bluetooth uređaja.Kao rezultat napada, dobije se lista bluetooth uređaja koji senalaze u krugu od oko 10 m. Na ovaj način otkriveni uređaji supodležni različitim napadima.

3.3.3 blueranger

BlueRanger je jednostavna Bash skripta koja koristi Link Qualityparametar da bi odrdila udaljenost Bluetooth uređaja. Šalje l2cap

72

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

ping pakete da bi kreirala konekciju između Bluetooth interfejsa.Ovo je moguće zato što većina Bluetooth interfejsa dozvoljavaping-ove bez ikakve autentikacije ili autentifikacije. Teoretski,što je veća kvaliteta linka, uređaj je bliži.

Slika 3.3.8 Rezultat blueranger napada

Ovaj napad se pokreće naredbom : ./blueranger.sh hci06C:9B:02:5C:DF:6A, gdje je hci0 lokalni interfejs, a6C:9B:02:5C:DF:6A bluetooth adresa uređaja koji napadamo.

Slika 3.3.9 Način korištenja blueranger alata

73

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

3.3.4 bluediving

Bluediving alat za Bluetooth penetracijska ispitivanja. U sebisadrži sljedeće napade : Bluebug, BlueSnarf, BlueSnarf++,BlueSmack. Pored ovoga, ima sljedeće mogućnosti : podvale saBluetooth adresama, AT i RFCOMM socket shell-a, te provodiimplementacijske alate kao što su carwhisperer, bss, L2CAPpacketgenerator, L2CAP connection resetter, i greenplaquescanning mode ( koji koristi više HCI uređaja). Ovo je prikazanona slikama ispod.

Slika 3.3.10 Pokretanje bluediving alata (naredba./bluedivingNG.pl)

74

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.3.11 Lista podržanih akcija bluediving alatom

Slika 3.3.12 Lista napada koje možemo izvršiti ovim alatom

75

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.3.13 Implementacijski alati

Izvršavanje napada ovim alatom je poprilično jednostavno. Prvo jepotrebno skenirati vidljive Bluetooth uređaje ( opcija br. 1,Slika 3.3.10). Rezultat ovoga je prikazan na slici ispod.

Slika 3.3.14 Rezultat skeniranja

Zatim je potrebno izabrati metu. Ukoliko ne izaberemo metu,napad će se izvršit nad prvim skeniranim uređajem (u ovom slučajuuređaj sa adresom 74:DE:2B:3A:B1:FC).Izbor mete vršimo prema Slici 3.3.15.

Slika 3.3.15 Izbor mete

Nakon ovog, jednostavnim unošenja rednog broja napada (Slika3.3.12), automatski se izvršava napad nad izabranom metom. Naslikama ispod prikazani su uspješno izvedeni napadi : BlueSmack inasty Vcard.

76

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.3.16 Slanje Vcard ka uređaju 'Aida'

Slika 3.3.17 Primljeni sadržaj na uređaju 'Aida'

Slika 3.3.18 Pokretanje BlueSmack napada ( meta je uređaj 'USER-PC')

77

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.3.19 Rezultat BlueSmack napada

3.4 Mjere prevencije napada na Bluetooth

Kako bi se zaštitili od opisanih napada korisnicima se savjetujeprimjena sljedećih načela:

1. Općeniti savjeti:

Usvajanje o bežičnoj sigurnosti koja se odnosi na Bluetooth. Upoznavanje sa sigurnosnim problemima i odgovornostima. Preuzimanje nadogradnje Bluetooth programa i operacijskog

sustava za uređaje koju izdaju proizvođači. Upoznavanje mogućnosti samog uređaja i povezivanja s drugim

uređajima. Promjena izvornih postavki uređaja (jer su one javno poznate

te time i nesigurne). Odabir slučajnog i dovoljno dugog PIN broja te izbjegavanje

statičkih i slabih vrijednosti (poput „0000“) kako ihnapadači ne bi mogli pogoditi ili otkriti „brute force“napadom.

78

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Gasiti Bluetooth uređaje kada se isti ne koriste kako bi sespriječilo njihovo korištenje za zlonamjerne radnje.

2. Savjeti vezani uz opcije uređaja:

Osigurati da se ključ veze temelji na kombinacijskom ključu,a ne na pojedinačnom kako bi se izbjeglo izvođenje MITM(eng. Man-in-the-middle) napada.

Postavljanje uređaja na najmanju potrebnu razinu energije(ako postoji navedena opcija) kako bi se prijenos omogućio ušto je manjem mogućem rasponu.

Kod standarda Bluetooth 2.1 preporuča se uporaba naredbe„Secure Simple Pairing“ umjesto „Just Works“ kako bi seosigurala zaštita od MITM napadača.

Definirati korištenje samo onih usluga i profila koji sukorisniku zaista potrebni.

Postaviti uređaje kao nevidljive drugim uređajima, osim uslučaju kada je potrebno povezivanje.

Imena za identifikaciju koja su izvorno postavljena potrebnoje zamijeniti anonimnim imenima koje nije moguće povezati skorisnikom.

Definirati uporabu kriptovanja za sve Bluetooth veze kako bise podaci zaštitili od prisluškivanja.

Zahtijevati uzajamnu (dvosmjernu) autentikaciju kod svihveza kako bi se provjerila legitimnost uređaja.

Omogućiti kriptovanje prometa koji se šalje na višeodredišta.

Definirati uporabu što većih ključeva za kriptovanje kojedopuštaju uređaji i programi kako bi se zaštitili od „bruteforce“ napada.

Definirati najmanju potrebnu veličinu ključa za svaki proces„dogovaranja“ kako bi se spriječio odabir malog ključa kojinije otporan na „brute force“ napad.

Omogućiti uporabu autentikacije na razini aplikacijskogsloja jer uređaji mogu pristupiti ključu veze iz memorije nauređaju s kojim su prethodno ostvarili vezu.

79

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Uključiti autentikaciju korisnika putem pametnih kartica iliPKI (eng. Public Key Infrastructure) infrastrukture štosmanjuje opasnosti povezane s rukovanjem PIN-om.

Načini rada s manjom sigurnošću (razina 1 i 2) trebaju sekoristiti samo u dobro poznatom okruženju.

3. Savjeti vezani uz ponašanje korisnika:

Izbjegavati primanje podataka s nepoznatih izvora i uređaja. Instalirati antivirusni program na poslužitelje koji

podržavaju Bluetooth tehnologiju kako bi se spriječilinapadi raznim zlonamjernim programima.

Osigurati odgovarajuću zaštitu pristupa svih prenosivihuređaja koji podržavaju Bluetooth tehnologije kako bi sekorisnici osigurali protiv krađe istih.

U slučaju gubitka nekog od uređaja potrebno je prekinuti svepostojeće veze s tim uređajem kako bi se onemogućila daljnjakomunikacija s ostalim uređajima.

Izbjegavati upisivanje PIN broja u poruke koje tozahtijevaju osim u slučaju kada je zahtjev posljedicapokrenutog postupka povezivanja. [2]

80

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

ZAKLJUČAKCilj rada je opisan kroz:

Prezentirani su osnovni aspekti Bluetooth standarda, u svimverzijama protokola.

Obrađeni su sigurnosni mehanizmi zaštite od zloupotrebe iprisluškivanja Bluetooth uređaja, kripto-algoritmi koji sekoriste, kao i druga pravila.

Dat je pregled priznatih napada na Bluetooth mreže. Dat je detaljan opis praktičnog izvođenja određenih napada.

81

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Predložene su mjere prevencije napada na Bluetooth PANmrežama.

Bluetooth je radio sistem namijenjen povezivanju mobilnih uređajaputem sigurnih ad-hoc veza. U definiciju samog standarda uloženoje mnogo truda kako bi se razvio sistem koji omogućujekomunikaciju različitih tipova uređaja, uz ispunjavanje svihzahtjeva mobilnih korisnika. Bluetooth sistem definira načineautentikacije i kriptovanja na fizičkom sloju. Ovakav pristuppruža zadovoljavajuću razinu sigurnosti za malene ad-hoc mreže,međutim, Bluetooth sigurnost je još uvijek nesigurna zaozbiljnije i osjetljivije aplikacije, kao što su novčanetransakcije i prijenos drugih osjetljivih podataka. Važno jenapomenuti da se prilikom dizajnjiranja Bluetooth specifikacijanije niti predviđala njegova namjena za kritične aplikacije sastanovišta sigurnosti. Sigurnost se može unaprijediti korištenjemdodatne zaštite i na aplikacijskom sloju, ali ovi zahtjevi nisupropisani Bluetooth specifikacijom.

Bluetooth je standard koji je vrlo raširen i dobro prihvaćen.Broj korisnika i proizvođača koji ga podržava i koristi je sveveći. Osim dobre podrške i pokrivenosti, definirane su izadovoljavajuće sigurnosne procedure, tako da se može zaključitida je Bluetooth dobar izbor za bežično povezivanje mobilnihuređaja na kratkim udaljenostima.

82

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Popis slika

Br. slike

Naziv slike Broj stranice

Slika 1.3.1 Bluetooth protokol stack 11

Slika 2.2.1 Generisanje jediničnog ključa 19

Slika 2.2.2 Generisanje kombinacijskog ključa 19

Slika 2.2.3 Generisanje privremenog glavnog ključa 20

Slika 2.3.1 Challenge response mehanizam u Bluetoothautentikaciji

22

Slika 2.4.1 Princip kriptovanja 23

Slika 2.4.2 Procedura kriptovanja 24

Slika 2.5.1 Procedura generisanja ključaautentikacije

25

Slika 2.5.2 Procedura generisanja ključa enkripcije 27

Slika 3.1.1 Vidljivost Bluetooth uređaja 33

Slika 3.2.1 Prikaz modela za napad izviđanjem 34

Slika 3.2.2 Prikaz modela za „RFCOMM Scan“ napad 35

Slika 3.2.3 Prikaz ispravno generisanih L2CAPpaketa

37

Slika 3.2.4 Bluetooth Stack Smasher napad 38

Slika 3.2.5 Prikaz L2CAP paketa koji se koriste kodTanya napada

38

Slika 3.2.6 Primjer uspješnog Bluejacking napada 41

83

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.2.7 Koraci Bluejacking napada 42

Slika 3.2.8 Prikaz napada na vCard 43

Slika 3.2.9 Nokia N70 napad 43

Slika 3.2.10

L2CAP Header Overflow Denial of Servicenapad

44

Slika 3.2.11

IDS-ov prikaz saobraćaja pri BlueBagnapadu

44

Slika 3.2.12

Izgled paketa koji se koristi za prekidkonekcije BTCrack

47

Slika 3.2.13

CarWhisperer prenos paketa 47

Slika 3.2.14

Prikaz HeloMoto saobraćaja 48

Slika 3.2.15

Prikaz saobraćaja tokom HIDattack 49

Slika 3.3.1 Konfiguracija uređaja sa kojeg vršimonapade

50

Slika 3.3.2 Adresa bluetooth uređaja kojipredstavlja metu

50

Slika 3.3.3 Upotreba alata psm_scan 51

Slika 3.3.4 Rezultati psm_scan napada 51

Slika 3.3.5 Način upotrebe rfcom_scan alata 52

Slika 3.3.6 Rezultat rfcom_scan napada 52

Slika 3.3.7 Prikaz napada redfang 53

Slika 3.3.8 Rezultat blueranger napada 54

Slika 3.3.9 Način korištenja blueranger alata 54

Slika 3.3.10

Pokretanje bluediving alata(naredba ./bluedivingNG.pl)

55

Slika 3.3.11

Lista podržanih akcija bluedivingalatom

55

Slika 3.3.12

Lista napada koje možemo izvršiti ovimalatom

56

Slika 3.3.13

Implementacijski alati 56

84

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Slika 3.3.14

Rezultat skeniranja 56

Slika 3.3.15

Izbor mete 57

Slika 3.3.16

Slanje Vcard ka uređaju 'Aida' 57

Slika 3.3.17

Primljeni sadržaj na uređaju 'Aida' 57

Slika 3.3.18

Pokretanje BlueSmack napada ( meta jeuređaj 'USER-PC')

58

Slika 3.3.19

Rezultat BlueSmack napada 58

85

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Popis skraćenica

Skraćenice Značenje Prevod

Aboot A Bluetooth Threat Taxonomy Organizacija za sistematizaciju Bluetoothnapada

ACL Asynchronous Connection-Less Tip asinhrone veze

AFH Adaptive Frequency Hopping Adaptivni frekvencijski hoping

AMP Alternate MAC/PHY Dodatak za prenos u skladu sa 802.11 standardom

BD_ADDR Bluetooth device address Adresa Bluetooth uređaja

BR Basic Rate Osnovna brzina

COF Ciphering Offset Number Pomak šifriranja

CRC Cyclic Redundancy Check Ciklično kodiranje

DoS Denial of Service Napadi uskraćivanja usluge

DPSK Differential Phase Shift Keying Diferencijalna fazna modulacija

DQPSK Differential Quadrature PhaseShift Keying

Diferencijalna kvadraturna fazna modulacija

86

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

EDR Enhanced Data Rates Novije verzije Bluetooth standarda sa poboljšanim brzinama prenosa podataka

eSCO extended SynchronousConnections

Veza koja omogućava poboljšanje kvalitete govora

FEC Forward Error Correction Metoda za uklanjanje grešaka

FHSS Frequency Hopping SpreadSpectrum

Tehnika frekvencijskog preskakivanja s raspršenim spektrom

GPS Global Positioning System Globalni navigacijski satelitski sistem

HCI Host Controller Interface Host kontroler interface-a

HID Human Interface Devices Računarski uređaji koji komuniciraju direktno sa čovjekom.

IDS Intrusion Detection System Mrežni sistem za otkrivanje malicioznog Bluetooth saobraćaja

IEEE Institute of Electrical andElectronics Engineers

Međunarodna neprofitna stručna organizacija za unaprjeđenje tehnologija vezanih za električnu energiju i elektroniku

IR Infrared Radiation Infracrvena svjetlost

IrDA (Infrared Data Association) Protokol za prenos podataka prekoinfracrvene svjetlosti

IrMC Infrared Mobile Communication Mobilna komunikacija preko infracrvene svjetlosti

ISM Industrial, Scientific and Medical Frekventni pojas od 2.4 GHz do 2.4835 GHz

L2CAP Logical Link Control &Adaptation,

Sloj za logičku kontrolu i adaptacija veze

87

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

LMP Link Manager Protocol Protokol za upravljanje vezom

MAC Media Access Control MAC adresa, jedinstven identifikator mrežnog intefrejsa na komunikaciju na fizčkom sloju

ME Mobile Equipment Mobilna oprema, odnosno mobitel

MITM Man-in-the-middle Napad kod kojeg senapadač postavlja usredinu

MMI Multi Media Interface Multimedijalni interfejs

OBEX OBject EXchange Protokol za razmjenu ''objekata'' s aplikacijskog sloja

PBPS Packet Based Polling Scheme Tehnika višestrukogpristupa

PKI Public Key Infrastructure Infrastruktura javnog ključa

PPP Point to Point Protocol Protokol za ostvarivanje direktne veze između dva čvora

PSM Protocol Service Multiplexers Protokol za identifikaciju prijema podataka na višem sloju

RAND Random Number Slučajni broj

SCO Synchronus Connection-Oriented Sinhrona veza

SDP Service Discovery Protocol Protokol koji definiše postupke za pronalaženje usluga koje nude uređaji

TCS Telephone Control Signaling Protokol koji definiše kontrolu poziva za

88

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

uspostavljanje govornih veza

TDD Time Division Duplexing Tehnika vremenskog duplexinga

UDDA Unauthorized Direct Data Access Neovlašteno pristupanje podacima

USRP2 Universal Software RadioPeripheral

Univerzalni program za praćenje radio kanala

WAP Wireless Application Protocol Aplikacijski protokol kodbežičnih mreža

WLAN Wireless Local Area Network Bežična lokalna mreža

.sis Symbian Installation Source Ekstenzija za datoteke naSymbian operativnom sistemu

89

Univerzitet u SarajevuElektrotehnički fakultetOdsjek za telekomunikacije

akademska godina: 2012/2013Kriptografija i sigurnost sistema

Sigurnost Bluetooth komunikacija

Literatura

[1] Pamela Begović, Bluetooth, Skripta iz predmeta „Tehnologije bežičnih pristupnih mreža“, 2013. god.,

[2] Nacionalni CERT, Ranjivost Bluetooth tehnologije, NCERT-PUBDOC-2009-11-281, 2009. god., http://www.cis.hr/www.edicija/LinkedDocuments/NCERT-PUBDOC-2009-11-281.pdf

[3] CARNet-HRVATSKA AKADEMSKA I ISTRAŽIVAČKA MREŽA, Bluetooth sigurnost, CCERT-PUBDOC-2005-04-118, 2005. god., http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2005-04-118.pdf

[4] John Padgette, Karen Scarfone, Lily Chen, Guide to Bluetooth Security, Recommendations of the National Institute of Standards and Technology, Juni 2012. god., http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf

[5] M Thrinatha Reddy, Man-in-the-Middle Attack and its Countermeasure in Bluetooth Secure Simple Pairing, Department of Computer Science and Engineering, National Institute of Technology Rourkela, Maj 2011. god., http://ethesis.nitrkl.ac.in/2794/1/Man-in-the-Middle_Attack_and_its_Countermeasure_in_Bluetooth_Secure_Simple_Pairing.pdf

[6] Terrence J. OConnor, Bluetooth Intrusion Detection, A thesis submitted to the Graduate Faculty of North Carolina State University, 2008. god., http://repository.lib.ncsu.edu/ir/bitstream/1840.16/235/1/etd.pdf

90