Bluetooth-tekniikan tietoturva SANTERI PELTONEN JA AARO ALHAINEN
Johdanto Bluetooth on lyhyen kantaman radiotekniikkaan perustuva langaton tiedonsiirtotekniikka. Bluetooth 3.0+HS (ja uudemmat) voi käyttää apuna WLANtekniikkaa ja yltää jopa 24 Mb/s (3 Mt/s) nopeuksiin. Bluetooth koostuu kolmesta osasta; radio-osa, radiolinkin hallintaosa (link controller) ja yhteydenhallinta (link manager). Bluetoothin keskilähetystaajuus on 2,45 Ghz eli sama kuin mm. mikroaaltouuneilla ja langattomilla lähiverkoilla. Yhteyksien häiriöiden vähentämiseksi lähetyksessä käytetään tajuushyppelyä. Perinteisessä Bluetoothissa on käytettävissä 79 taajuutta (f=2402+k MHz, k=0,,78) Verkossa Bluetooth-laitteet jakautuvat mastereiksi ja slaveiksi
Historiaa Sai alkunsa vuonna 1994, kun Ericsson alkoi tutkia menetelmiä tiedonsiirtämiseen langattomasti matkapuhelimien ja oheislaitteiden välillä Nimi tulee 900-luvulla eläneen viikinkikuninkaan, Harald Sinihampaan mukaan Vuonna 1998 perustettiin Bluetooth SIG, jonka perustajiin kuuluivat Ericsson, Nokia, IBM, Intel ja Toshiba Nykyään jäseniä on yli 25 000
Bluetooth v1.0-1.1 Security Mode 1: ei ole turvallinen mahdollisti liikenteen salaamisen Virrankulutuksen optimointi signaalinvoimakkuuden mukaan Liikenteen sisällön lukeminen helppoa
Bluetooth v1.2 Taaksepäin yhteensopiva, nopeampi yhteys ja laitteiden etsintä Teoreettinen maksiminopeus 1 Mb/s Security Mode 2: Security manager (määritelty Bluetootharkkitehtuurissa) valvoo pääsyä tiettyihin palveluihin ja laitteisiin Paransi alkuperäisen version taajuushyppelyä (AFH) Välttää taajuuksia, jossa on häiriöitä Paransi siirrettävän äänen laatua (esco) Lisäsi ominaisuuksia virheiden huomaamiseen, datan siirtoon ja yhteyden muodostamiseen (Optional QoS)
Bluetooth v2.0+edr Enhanced Data Rate (EDR) nopeuttaa tiedonsiirtoa. Teoreettinen maksiminopeus 3 Mb/s Security Mode 3: Turvallisuustoimenpiteet tehdään ennen kuin yhteys täysin muodostetaan. Vaatii tunnistautumisen ja salauksen kaikilta yhteyksiltä. Virusten asentuminen vaatii levitäkseen käyttäjän toimia eli käyttäjän täytyy ensin hyväksyä asennuspyyntö.
Bluetooth v2.1+edr Käyttää Secure Simple Pairing (SSP) -menetelmää, joka parantaa Bluetooth-laitteiden liittämistä keskenään Laitteiden etsinnän kehittyminen pienentää virrankulutusta Security Mode 4: Muistuttaa Security Mode 2:sta, mutta omaa voimakkaamman suojauksen, suojaus aloitetaan yhteyden synnyttyä.
Secure Simple Pairing Just Works (JW), Numeric Comparison (NC), Passkey Entry (PE) ja Out-Of-Band (OOB) Käyttää ECDH:ta (Elliptic Curve Diffie-Hellman) istuntojen salausavainten muodostamiseen Estää passiivisia salakuuntelijoita saamasta liikenteen salausavaimia Numeric Comparison on todistettu turvalliseksi aktiivista hyökkääjää vastaan Kuitenkin MITM-hyökkäykset (Man-In-The-Middle) SSP:tä vastaan ovat mahdollisia, koska hyökkääjä voi huijata uhrilaitteita käyttämään turvallisempien vaihtoehtojen (NC, PE ja OOB) asemasta JW:tä, jolloin tietoturva on kompromisoitu!
Bluetooth v3.0+hs Teoreettinen tiedonsiirtonopeus jopa 24 Mb/s Suuren tiedonsiirtonopeuden mahdollistaa 802.11-yhteyden (Wi-Fi / WLAN) käyttö Bluetooth-radiotaajuuksia käytetään yhä laitteiden havaitsemiseen, yhteyden luomiseen ja profiilien määrittämiseen
Bluetooth v4.0 Huomattavasti edeltäjäänsä pienempi virrankulutus Tarjoaa edeltäjäänsä turvallisemman tiedonsiirron 128-bittisen AES:n (Advanced Encryption Standard) avulla Sisältää perinteisen Bluetoothin lisäksi Bluetooth high speed- sekä Bluetooth LE-protokollat Bluetooth high speed perustuu Wi-Fi:iin ja perinteinen Bluetooth koostuu vanhempien Blueetooth-protokollien perinnöstä
Bluetooth Smart/LE Jos halutaan kommunikoida LE-moodissa, niin silloin molempien laitteiden on tuettava sitä eli oltava vähintään Bluetooth 4.x - yhteensopiva laite, muussa tapauksessa kommunikoidaan sen vanhemman Bluetooth-version mukaisesti jota kommunikoivista laitteista vanhin tukee Taajuuksien määrä pudotettu 40 kappaleeseen, joista kolme kanavaa on varattu mainostamiseen
Bluetooth v4.1 Suunniteltu toimimaan saumattomasti verkkoteknologioiden kanssa. (4G LTE) IPv6-tuki Laite voi toimia samanaikaisesti sekä hubina että yhteyden jäsenenä eli voi vastaanottaa tietoa sekä olla yhteydessä johonkin muuhun laitteeseen samaan aikaan
Bluetooth v4.2 Pääasiassa päivityksiä smart:iin, nopeampi tiedonsiirto, parempi tietoturva ja turvallisemmat yhteydet Jopa 2.6 kertaa edeltäjänsä nopeampi tiedonsiirto Lisäsi Secure Connection-ominaisuuden Bluetooth smart:iin Käyttäjä voi kieltää laitteen jäljittämisen Bluetooth:in avulla
Haavoittuvuudet Molemmat Bluetooth-tyypit käyttävät Secure Connection ominaisuutta BT LE käyttää yhteyden salaukseen AES-CCM:ää Perinteinen BT käyttää yhteyden salaukseen SAFER+:aa, joka on paljon heikompi kuin AES ja näin ollen helpompi murtaa SSP:n ominaisuuksista NC ja OOB on todettu turvallisiksi NC:tä voidaan käyttää kahden laitteen yhdistämiseen, jotka voivat esittää kuusi numeroa Monissa laitteissa ei ole näyttöä, joten NC:tä ei voida käyttää PE tulee tällöin käyttöön, jolloin salasana on usein ennalta määritetty, tai OOB, jossa pariutumiseen käytetään esim. NFC:tä (Near Field Communication) tai perinteistä kaapelia (esim. USB-piuha laitteiden välillä)
Haavoittuvuudet(2) Vanhojen Bluetooth-versioiden (jotka eivät tue SSP:tä) tunnusten vaihtoprosessi on ongelmallinen ja kompromisoi tietoturvan (aiheesta tarkemmin luennoilla): Lähde: Haataja K.: Security Threats and Countermeasures in Bluetooth-Enabled Systems. Doctoral Dissertation, University of Kuopio, 2009.
Haavoittuvuudet(2) Uudempien SSP:tä tukevien Bluetooth-versioiden tietoturvaa vastaan voi hyökätä esim. MITM-tyyppisten hyökkäysten avulla (aiheesta tarkemmin luennoilla): Lähde: Haataja K.: Security Threats and Countermeasures in Bluetooth-Enabled Systems. Doctoral Dissertation, University of Kuopio, 2009.
Tunnettuja hyökkäyksiä Bluejacking Hyökkäyksessä lähetetään laitteiden autentikointipyyntö toiseen laitteeseen Bluesnarf Hyökkääjä kuvainnollisesti kävelee paikalle, pyytää tavaran ja juoksee pois OBEX GET -pyyntö BlueSnarf++ hyökkääjä saa oikeudet lukea, kirjoittaa ja tuhota tiedostoja, ilman autentikointia OBEX FTP-palvelinta BlueBump Hyväluontoisen yhteyden luonnin jälkeen, katkomalla ja yhteyden avaimien pakotetulla vaihdolla vastapää pyritään saamaan tilaan, jossa päästään käsiksi autentikoimattomiin kanaviin HeloMoto Käyttämällä OBEX PUSH:ia (esim. käyntikortti) voi lisätä laitteensa listaan ja onnistuessaan, ovat laitteen AT-komennot käytössä. Toimii vain erään valmistajan laitteissa.
Tunnettuja hyökkäyksiä(2) BlueBug perustuu piiloitettujen, mutta suojaamattomien kanavien ja AT-komentojen hyväksikäyttämiseen mahdollista muuntaa puhelin salakuunteluun sopivaksi lähettimeksi Blueprinting BlueChop BlueStab laitteen yksilöintitietojen onginta Ohjelma mahdollistaa olemassa olevien Bluetooth-yhteyksien katkonnan. Toimiakseen se vaatii laitteelta tuen usealle samanaikaiselle yhteydelle. hyökkäyksessä puhelimen nimeen lisätään merkkejä alfanumeerisen alueen ulkopuolelta, seurauksena puhelin saattaa jumiutua tai toimia muutoin kummallisesti BlueSmack lähetetään L2CAP-echo, jonka pituus määrätään oletusarvoa suuremmaksi, jolloin vastaanottajan puskurimuisti ei välttämättä riitä paketin vastaanottoon Blooover I & II Blooover II tukee BlueBug, HeloMoto ja BlueSnarf -hyökkäyksiä yhdessä ja samassa sovelluksessa (ts. sovellus on kokoelma muita hyökkäyksiä)
Tunnettuja hyökkäyksiä(3) ios 8.4.1 AirDrop -haavoittuvuus Hyökkääjä pystyy asentamaan laitteeseen haitallisia sovelluksia, jos laitteessa on Bluetooth ja AirDrop -tiedostojako päällä.
Riskin minimointi ja vastatoimet Älä käytä Bluetoothia Laitteiden lähetystehon säätäminen mahdollisimman matalaksi Monimutkaiset PIN-koodit Oletusarvoisesti laite näkymättömäksi Voimakkain mahdollinen salaus käyttöön Security mode 3 Laitteiston pitäminen ajan tasalla
Lähteet http://pomcor.com/2015/06/03/has-bluetooth-become-secure/ http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf https://www.nsa.gov/ia/_files/factsheets/i732-016r-07.pdf https://www.blackhat.com/presentations/bh-usa- 08/Lindell/BH_US_08_Lindell_Bluetooth_2.1_New_Vulnerabilities.pdf Wikipedia: https://en.wikipedia.org/wiki/bluetooth https://fi.wikipedia.org/wiki/bluetooth http://www.itviikko.fi/uutiset/2015/10/29/voiko-suosikkirannekkeeseen-murtautua----fitbitkiistaa/201514210/7 Keijo Haataja: Security Threats and Countermeasures in Bluetooth-Enabled Systems http://mobiili.fi/2013/12/05/tama-on-uutta-bluetooth-4-1ssa/ http://www.ece.umd.edu/class/ents650/bluetoothsecurity.pdf http://www.wired.com/2015/09/hack-brief-upgrade-ios-9-now-avoid-bluetooth-iphone-attack/