Locked History Actions

Skirtumas „Bluetooth Security“

Pakeitimai tarp versijų 1 ir 2
Versija 1 nuo 2019-05-08 14:30:50
Dydis: 7869
Redaktorius: Rapolas
Komentaras:
Versija 2 nuo 2019-05-08 14:38:25
Dydis: 7831
Redaktorius: Rapolas
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 1: Eilutė 1:
=1. ĮVADAS= 1. ĮVADAS
Eilutė 5: Eilutė 5:
=2. BLUETOOTH ARCHITEKTŪRA=
Eilutė 7: Eilutė 6:
 ==2.1. Bluetooth protokolų dėklas== 2. BLUETOOTH ARCHITEKTŪRA

 
2.1. Bluetooth protokolų dėklas
Eilutė 15: Eilutė 16:
 ==2.2. RFCOMM==  2.2. RFCOMM
Eilutė 18: Eilutė 19:
 ==2.3. L2CAPP==  2.3. L2CAPP
Eilutė 21: Eilutė 22:
 ==2.4. Saugumo paslaugos==  2.4. Saugumo paslaugos
Eilutė 37: Eilutė 38:
 ==2.5. Suporavimas ir ryšio rakto generavimas==  2.5. Suporavimas ir ryšio rakto generavimas
Eilutė 40: Eilutė 41:
 ==2.6. PIN sukūrimas==  2.6. PIN sukūrimas
Eilutė 43: Eilutė 44:
 ==2.7. Įrenginių saugumo lygiai==  2.7. Įrenginių saugumo lygiai
Eilutė 48: Eilutė 49:
=3. IŠVADOS= 3. IŠVADOS
Eilutė 50: Eilutė 51:
 ==3.1. Specifinės Bluetooth saugumo problemos==  3.1. Specifinės Bluetooth saugumo problemos
Eilutė 59: Eilutė 60:
=4. LITERATŪRA= 4. LITERATŪRA

1. ĮVADAS

Bluetooth – tai atviro standarto, trumpo nuotolio bevielio ryšio perdavimo technologija skirta sujungti įrenginius į bevielį privatų vietinį tinklą (angl. WPAN – Wireless Private Area Network). Ši technologija yra integruota į daugelį privačių ar verslo įrenginių tokių kaip: išmanieji telefonai, bevielės ausinės, išmanieji laikrodžiai, nešiojamieji kompiuteriai, prieigos taškai, automobilinė multimedija, kompiuterinės kliaviatūros, spausdintuvai, mikrofonai ir t.t. Naudojantis šia technologija saugumo klausimas yra neišvengiamas. Kaip ir visos bevielės sistemos, taip ir ši turi saugų duomenų perdavimo mechanizmą. Bluetooth standartu galima perdavinėti įvairius duomenis ar balsą. Tam, kad užtikrinti patikimumą duomenų apsaugą yra sukurti saugumo lygiai ir standartai šioje technologijoje. Sekančiuose skyriuose aptarsime kokie yra Bluetooth protokolai, kas atsakingas už duomenų apsaugą ir kaip tai integruota į šią technologiją.

2. BLUETOOTH ARCHITEKTŪRA

  • 2.1. Bluetooth protokolų dėklas

Kaip matome žemiau esančiame paveiksle (1 pav.) Bluetooth architektūra sudaryta iš fizinio lygmens, radijo lygmens, tinklo lygmens protokolo L2CAP. Taip pat saugumą užtikrinančio lygmens „Security Manager“ ir toliau už aplikacijas atsakingi protokolai bei vartotojo sąsaja. „System Manager“ veikia kanaliniame lygmenyje pagal OSI modelį. Šiame lygmenyje taip pat suporavimas, autentifikacija ir šifravimas yra atliekami. Detaliau kiekvieną panagrinėsime sekančiuose skyriuose. Visi saugumo reikalavimai yra užtikrinami „Security Manager“ dalyje: 1. Domenų ir paslaugų saugojimas. 2. Atsako į prieigos užklausas pagal protokolų vykdymą (pavyzdžiui: L2CAPP ar aukštesnio lygmens: R2COMM). 3. Užtikrina autentifikavimą ir šifravimą, jeigu jie reikalingi prieš atliekant susijungimą. 4. Inicijuoja patikimą sujungimą ir PIN kodų gavimą iš vartotojų bei išsaugo kitų įrenginių adresus.

  • 2.2. RFCOMM

Šis protokolas užtikrina tinklo ryšiu ir kitų paslaugų, paremtų nuosekliuoju prievadu saugumo politiką. Palaiko kelių serijinių prievadų imitavimą tarp dviejų įrenginių. Tai atliekama sesijų lygmenyje pagal OSI modelį.

  • 2.3. L2CAPP

Loginio ryšio pritaikymo protokolas. Valdo virtualius kanalus: kūrimą ir nutraukimą su kitais įrenginiais. Atsako už kuriamo kanalo saugumo parametrus. Šis protokolas pagal OSI modelį veikia tinklo/transporto lygmenyje.

  • 2.4. Saugumo paslaugos

Yra trys pagrindiniai saugumo paslaugos, kurios aprašytos Bluetooth standarte: Autentifikacija: ryšio įrenginių tapatybės patvirtinimas pagal įrenginio adresą. Konfidencialumas: užkirsti kelia informacijos nutekėjimui, atsiradusio dėl slapto klausymosi, užtikrinant, kad tik tiems įrenginiams skirta informacija yra perduodama. Autorizacija: užtikrinti išteklių kontrolę taip, kad prieš pradedant naudoti paslaugą, įsitikinti jog įrenginys yra skirtas šiai paslaugai gauti. Bendrai, Bluetooth technologijoje aprašyti 4 saugumo režimai. Kiekvienas įrenginys, kuris palaiko Bluetooth, privalo dirbti viename iš šių režimų: saugumo režimas 1, 2, 3 ir 4. Saugumo režimas 1 – įrenginiai laikomi nesaugiais. Saugumo funkcionalumas niekada nėra pradedamas, paliekant įrenginius ir sujungimą laisvai prieinamą pašaliniams įrenginiams, kurie gali įsibrauti į įvykdytą sujungimą. Šio rėžimo nerekomenduojama naudoti NIST (National Institute of Standards and Technology). Kadangi atstumas tarp įrenginių šioje technologijoje yra ganėtinai trumpas – 10 metrų, tai toks intervalas limituoja prisijungimą kenkėjams ar nepatikimiems įrenginiams. Saugumo režimas 2 – paslaugos lygio apsaugos režimas. Saugos procedūra yra pradedama prieš loginio kanalo sukūrimą. Šioje vietoje sudirba „Security Manager“, kuris kontroliuoja prieigą prie tam tikrų paslaugų. Centralizuota saugumo sistema palaiko prieigos kontrolės ir sąsają su kitais protokolais ir įrenginiais politiką. Šiame režime autorizacija – sprendimų priėmimo procesas, kurio metu nustatoma ar tam tikras įrenginys gali turėti prieiga prie tam tikrų paslaugų. Svarbu paminėti, kad autentifikacijos ir šifravimo mechanizmai naudojami šiame režime yra integruoti į kontrolerį. Paslaugos gali turėti kelis saugumo lygius: • Reikalaujama autentifikacija ir autorizacija. PIN kodas privalo būti įvestas • Reikalinga tik autentifikacija, fiksuoto PIN kodo pakanka. • Prieinama visiems įrenginiams. Saugumo režimas 3 – ryšio apsaugos lygis, kuriame Bluetooth įrenginys pradeda apsaugos procedūras prieš fizinį ryšio sukūrimą. Įrenginiai yra įgalioti atlikti autentifikaciją ir šifravimą visiems sujungimams prie įrenginio ir iš įrenginio. Netgi paslaugos parinkimas negali būti atliekamas iki kol nebus atliktos visos saugumo procedūros: autentifikacija, šifravimas ir autorizacija. Saugumo režimas 4 – taip pat paslaugos lygio saugumas, kuriame saugumo procedūros atliekamos po fizinio ir loginio kanalo sukūrimą. Šis režimas naudoja „Secure Simple Pairing“ (SSP), kuriame naudojamas raktas tam, kad būtų atpažinti įrenginiai.

  • 2.5. Suporavimas ir ryšio rakto generavimas

Svarbu sukurti taip vadinama „ryšio raktą“ kai yra atliekama autentifikacija ir šifravimas. Kaip minėta prieš tai, yra inicijuojamas suporavimas (ryšio rakto sugeneravimas). Šis metodas atliekamas saugumo režime 2 ir 3. Asmeninis Identifikavimo Numeris (PIN – Personal Identification Number) naudojamas poravimui, kai ketvirtame saugumo režime naudojamas SSP. Ryšio raktai sudaromi iš 128 bitų atsitiktinių skaičių. Suporuoti įrenginiai šiuo raktu pasidalina.

  • 2.6. PIN sukūrimas

Du įrenginiai tuo pat metu gauna „raktus“, kai vartotojai įveda identiškus kodus į įrenginius – priklausomai nuo konfigūracijos ir įrenginių tipo. Kai raktas sugeneruotas, įrenginiai pilnai susiporuoja tarpusavyje patikrindami ar turi ta patį „raktą“. Dažniausiai naudojami nuo 1 iki 16 (128 bitai) baitų raktai. Tipiškai tai yra 4 skaitmenų PIN kodas. Šis raktas šifruojamas su 8-128 bitų kintamo ilgio raktu vadinamu privačiu šifravimo raktu.

  • 2.7. Įrenginių saugumo lygiai

Patikimas įrenginys: toks įrenginys jau prieš tai yra autentifikuotas, ryšio raktas yra išsaugotas ir įrenginys pažymėtas kaip „patikimas“ įrenginio duomenų bazėje. Nepatikimas įrenginys: toks įrenginys, kuris jau prieš tai yra autentifikuotas, ryšio raktas yra išsaugotas, bet toks įrenginys duomenų bazėje nepažymėtas kaip „patikimas“ įrenginys. Nežinomas įrenginys: jokios saugumo informacijos apie šį įrenginį nėra sukaupta.

3. IŠVADOS

  • 3.1. Specifinės Bluetooth saugumo problemos

• PIN numeris yra vienintelis tikras saugumo raktas ir tai priklauso nuo vartotojo. Sprendimas: padaryti ilgesnius PIN kodus: kombinuoti įvestą kodą ir saugomą kodą. • Nesunkus apsimetinėjimas: Jeigu A vartotojas kalbėjo su B vartotoju ir pokalbį baigė. Tada A vartotojui pradėjus kalbėti su C vartotoju, B vartotojas gali užsimaskuoti kaip A ar C vartotojas,

  • žinodamas A įrenginio adresą.

• Bluetooth nėra tinkamas tokioms paslaugoms kaip pinigų pervedimas, geriau naudoti WLAN technologiją. • Daugelis įsilaužėlių nenori sėdėti šalia, todėl Bluetooth puikiai veikia tik privačiuose tinkluose.

4. LITERATŪRA

1. Guide to Bluetooth Security: [https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-121r1.pdf] 2. The Specification: [https://www.bluetooth.com/specifications] 3. Bluetooth Security by Scott Anson