Bluetooth - Instrukcja laboratoryjna Teoria.pdf

(519 KB) Pobierz
Politechnika Gdańska
WYDZIAŁ ELEKTRONIKI
TELEKOMUNIKACJI I
INFORMATYKI
„Badanie bezpieczeństwa
sieci Bluetooth”
Krzysztof Kucharski
Spis treści
1 STANDARD BLUETOOTH..................................................................................................4
1.1 Czym jest Bluetooth ? ....................................................................................................4
1.2 Stos protokołów ..............................................................................................................5
1.2.1 Urządzenia Bluetooth..............................................................................................5
1.2.2 Architektura logiczna...............................................................................................5
1.2.3 Szczegółowe omówienie stosu protokołów.............................................................6
1.3 Warstwa Radiowa ...........................................................................................................8
1.4 Warstwa kontrolera połączeń i pasmo podstawowe........................................................8
1.4.1 Architektura master - slave......................................................................................9
1.4.2 Pikosieci...................................................................................................................9
1.4.3 Stany pracy urządzenia .........................................................................................10
1.4.4 Adres urządzenia ...................................................................................................11
1.5 Warstwa menadżera połączenia.....................................................................................11
1.5.1 Zarządzanie mocą ................................................................................................12
1.6 Warstwa HCI ................................................................................................................12
1.7 Warstwa L2CAP ...........................................................................................................13
1.7.1 Kanały i zwielokrotnianie protokołów ................................................................13
1.8 Protokół SDP.................................................................................................................14
1.9 Protokół RFCOMM .....................................................................................................15
1.9.1 Kanały RFCOMM.................................................................................................16
1.10 Protokoły współpracy z IrDA (ang. Infrared Data Association).................................16
1.11 Profile Bluetooth.........................................................................................................17
1.12 Wersje specyfikacji Bluetooth i przegląd zmian ........................................................20
1.12.1 Ewolucja specyfikacji..........................................................................................20
1.12.2 Przegląd zmian wprowadzonych w kolejnych wersjach specyfikacji standardu 21
1.13 Mechanizmy bezpieczeństwa sieci Bluetooth.............................................................22
1.13.1 FHSS – Skakanie po częstotliwościach...............................................................23
1.13.2 Uwierzytelnienie .................................................................................................23
1.13.3 Szyfrowanie.........................................................................................................23
1.13.4 Mechanizmy bezpieczeństwa profilu GAP.........................................................24
1.13.5 Algorytm kodowania SAFER+............................................................................25
1.13.6 Secure Simple Pairing.........................................................................................26
2 PODATNOŚĆ SIECI BLUETOOTH NA ATAKI................................................................28
2.1 Podsłuchiwanie w sieci Bluetooth.................................................................................29
2.2 Bluejacking....................................................................................................................29
2/42
2.3 BlueSnarf.......................................................................................................................31
2.4 BlueBug.........................................................................................................................34
2.5 Skanowanie w sieci Bluetooth......................................................................................35
2.6 BlueSmack.....................................................................................................................37
2.7 Nadużycie poprzez wymuszenie uwierzytelnienia (ang. Mode3 Abuse)......................38
2.8 Wirusy w sieci Bluetooth .............................................................................................39
BIBLIOGRAFIA................................................................................................................41
3/42
1 STANDARD BLUETOOTH
1.1 Czym jest Bluetooth ?
Bluetooth jest otwartą specyfikacją standardu sieci, która umożliwia bezprzewodową,
szybką komunikację na małe odległości między różnymi urządzeniami elektronicznymi (np.
telefon komórkowy, PDA, piloty telewizyjne, laptopy, urządzenia peryferyjne) . Specyfikacja
ta powstała, aby wyeliminować połączenia kablowe pomiędzy urządzeniami. Głównymi
zaletami Bluetooth jest otwartość, elastyczność, mały pobór prądu i bardzo niska cena.
Standard Bluetooth od samego początku był tak projektowany, aby można było dzięki
niemu przesyłać nie tylko dane, ale również mowę z gwarancją odpowiedniej jakości.
Zaimplementowano więc standard QoS (ang. Quality of Service), który miał umożliwić
wykorzystanie sieci w kontekście telefonii i konferencji wideo na małą odległość.
Pierwsza specyfikacja standardu komunikacji bezprzewodowej Bluetooth została
opublikowana w 1999 roku, a trzy lata później kolejna wersja została zatwierdzona przez
IEEE jako standard IEEE 802.15.1. Aktualna wersja specyfikacji ma numer 2.1 i uwzględnia
dziesięcioletni zbiór doświadczeń w zakresie projektowania sieci bliskiego zasięgu.
Grupa projektująca sieć standardu Bluetooth zwana SIG (ang. Special Interest Group)
już od samego początku postawiła na otwartość standardu. Każdy producent może bez
żadnych opłat licencyjnych tworzyć urządzenia zgodne z Bluetooth i po zatwierdzeniu ich
zgodności ze specyfikacją przez specjalną komórkę SIG czerpać zyski ze sprzedaży. Jest to
jedna z przyczyn szybkiego zdobycia tak wielkiej popularności przez tę sieć. Sama grupa
tworząca specyfikacje jest zrzeszeniem non profit i ciągle przyjmuje nowych członków,
których według informacji na swojej stronie [23] ma już ponad dziewięć tysięcy.
Obecnie standard ten jest tak popularny, że odbiornik Bluetooth jest wbudowany w
prawie każdego nowego laptopa oraz w telefon komórkowy. Można więc powiedzieć, że
zdominował on rynek PAN (ang. Personal Area Network) stając się de facto światowym
standardem w komunikacji urządzeń elektronicznych na małą odległość i w ciągu dziesięciu
lat wyparł inne rozwiązania tego typu. Jedynym standardem, który jest w stanie w obecnej
chwili zagrozić Bluetooth jest testowany właśnie Wireless USB, który będzie korzystał z
identycznej warstwy radiowej jak nadal opracowywany standard Bluetooth 3.
Ciekawostką jest historia terminu „bluetooth”. Nazwa pochodzi od przydomka
duńskiego Króla Harolda Sinozębego (ang. Bluetooth), który zjednoczył Danię i Norwegię i
wprowadził chrześcijaństwo w Skandynawii. Logo Bluetooth łączy znaki alfabetu
runicznego, będące odpowiednikami liter alfabetu łacińskiego H i B. Logo to przedstawiono
na rysunku 1.
Rysunek 1: Logo Bluetooth [23]
4/42
1.2 Stos protokołów
Analizując standardy sieciowe warto zapoznać się z stosem protokołów, na którym
opiera się dana architektura. Standard Bluetooth określa wiele protokołów, pogrupowanych w
warstwy. Struktura warstw nie odpowiada żadnemu znanemu modelowi. Nie jest więc zgodna
z terminologią Modelu Odniesienia ISO/OSI. Dlatego w niniejszym dokumencie zostanie
zachowana terminologia używana w specyfikacji Bluetooth, która może być myląca dla osób
przyzwyczajonych do innych modeli.
1.2.1 Urządzenia Bluetooth
Specyfikacja protokołu Bluetooth wyróżnia dwa niezależne elementy architektury:
Bluetooth Controller,
Bluetooth Host.
Bluetooth Controller
jest fizycznym urządzeniem rozszerzającym możliwości hosta o
możliwości współpracy z technologią Bluetooth. Może to być zarówno adapter podłączany do
któregoś z portu komputera, jak i moduł bezpośrednio wbudowany w urządzenie mobilne taki
jak np. telefon komórkowy czy PDA.
Bluetooth Host
jest to implementacja stosu protokołów w urządzeniu, do którego
podłączony jest adapter.
1.2.2 Architektura logiczna
Stos protokołów Bluetooth możemy najogólniej podzielić na trzy grupy logiczne: [4]
grupę protokołów transportowych:
niższe warstwy grupy protokołów transportowych
wyższe warstwy grupy protokołów transportowych
grupę protokołów pośredniczących
grupę aplikacji
Grupa protokołów transportowych
została stworzona, aby umożliwić urządzeniom
odnajdywanie się oraz tworzenie, konfigurowanie i zarządzanie zarówno fizycznymi jak i
logicznymi połączeniami. Grupę tą dzielimy jeszcze na dwie podgrupy: warstwę niższą i
warstwę wyższą grupy protokołów transportowych.
Warstwa niższa jest w pełni implementowana w kontrolerze, natomiast warstwa wyższa
odpowiedzialna za styk kontroler – host jest implementowana zarówno w kontrolerze jak i na
maszynie hosta.
To właśnie ta grupa protokołów zwana jest Core System i jest opisana w pierwszej części
specyfikacji Core Specification. Jest to więc grupa protokołów, które muszą być
obowiązkowo zaimplementowane w każdym urządzeniu zgodnym z Bluetooth.
Grupa protokołów pośredniczących
jest wykorzystywana w celu przystosowania
architektury Bluetooth do już istniejących standardów i umożliwia w wielu przypadkach
zastąpienie przestarzałych łączy kablowych lub bezprzewodowych nową technologią bez
jakichkolwiek ingerencji w istniejące już aplikacje. Są to zaadoptowane na potrzeby
Bluetooth istniejące już protokoły (np. OBEX – ang. OBject EXchange), jak i specjalnie
zaprojektowane przez SIG nowe rozwiązania dopasowane do potrzeb standardu (np. SDP –
ang. Service Discovery Protocol).
Ta grupa protokołów nie jest opisana w podstawowej specyfikacji Bluetooth Core
5/42
Zgłoś jeśli naruszono regulamin