Bluetooth-tekniikan tietoturva SANTERI PELTONEN JA AARO ALHAINEN

Samankaltaiset tiedostot
T Cryptography and Data Security

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

HS-8100 BLUETOOTH CAR KIT Tuotetiedot

BT220 HEADSET. Tuotetiedot 1 Varausliitäntä 2 + -painike 3 - -painike 4 Toiminnonosoitin (sininen) 5 Akunosoitin (punainen)

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT

Toshiba EasyGuard käytännössä: Portégé M300

Connection Manager -käyttöohje

Langattoman kotiverkon mahdollisuudet

TeleWell GPRS-modeemin ohjekirja

Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä

mikä sen merkitys on liikkuvalle ammattilaiselle?

WL54AP2. Langattoman verkon laajennusohje WDS

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOHJE MODEM OPTIONS for Nokia 7650

Turvallisuustasot. Turvallisuustasot

PIKAOPAS MODEM SETUP FOR NOKIA Copyright Nokia Oyj Kaikki oikeudet pidätetään.

PIKAOPAS NOKIA PC SUITE Copyright Nokia Oyj Kaikki oikeudet pidätetään

TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto. Opinnäytetyö.

Google Cloud Print -opas

2 Valitse Install driver (Asenna ohjain).

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

PIKAOPAS MODEM SETUP

Bluetooth. Miksi nimeksi Bluetooth? Bluetooth mikä se on?

F-SECURE SAFE. Toukokuu 2017

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT

AUTON TIEDONSIIRTOTYÖKALUT VIDA ALL-IN-ONE

Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi?

WiFi-asetusopas. Infrastruktuuritila

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

Option GlobeSurfer III pikakäyttöopas

Nokia langaton audioyhteyslaite AD-42W /1

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

Smart Access Käyttötapa

Nokia Bluetooth Headset BH /1

Javan asennus ja ohjeita ongelmatilanteisiin

LANGATTOMAN VERKON KÄYTTÖ JA ONGELMATILANTEET (WLAN/WIFI)

Langattomat ominaisuudet (vain tietyt mallit)

Langattomat lähiverkot. Matti Puska

AirPrint-opas. Versio 0 FIN

Mobiilitulostus-/- skannausopas Brother iprint&scanille (Android )

T-Cam IPC900 HD PTZ valvontakamera

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

Langattoman verkon spektrianalyysi

MAKING MODERN LIVING POSSIBLE. Danfoss Link SCM Simple Communication Module Asennusohje. Danfoss Heating Solutions

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Bluetooth 4.0 hyvinvointiteknologian keinona

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

Langattomat kenttäväylät rakennusautomaatiossa

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

WLAN-laitteen asennusopas

6. Langattoman modeemin asennus

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

DNA Mokkula 4G WLAN E5372 pikaopas

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Nokia Lifeblog 2.5 Nokia N76-1

F: Liitäntäpainike G: Paristotila H: Varausliitäntä I: Liiketunnistin/merkkivalo. 12 h

Nokia autosarja CK /1

Smart Plug Asennusopas. Android

Vapaat ja langattomat näkökulmat tulevaisuuteen

Käyttöopas kahden kameran väliseen tiedostojen siirtoon

Tek mediakaukosäätimen ja lähettimen ohjelmointiohje. Kuulotekniikka Oy Kauppalantie Helsinki Puh

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Alienware Alpha R2 Asetukset ja tekniset tiedot

Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas

ReSound-sovellukset - käyttöohje

Langaton tietokone (vain tietyt mallit)

Asennusopas. Huomautus. Observit RSS

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

SOUNDGATE. Yhteydessä maailmaan SoundGaten avulla

Älypuhelimet. Sisällysluettelo

DNA MATKAMOKKULA 4G WLAN E5377

1 Käyttöönotto LTE/3G/2G

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

PIKAOPAS NOKIA PC SUITE 4.51a NOKIA PUHELIMELLE

PIKAOPAS NOKIA PC SUITE 4.8 NOKIA 6310i -PUHELIMELLE

Bluetooth for Microsoft Windows -ohje

Motorola Phone Tools. Pikaopas

AirPrint-opas. Tämä käyttöopas soveltuu seuraaville malleille:

Nokia Bluetooth-HF BH /2

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Opas palveluiden käyttöönottoon

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

AirPrint-opas. Versio 0 FIN

T-Cam IPC800 HD valvontakamera

Tekninen Tuki. Access Point asennusohje

BEYOND: Two Souls BEYOND Touch Sovellus

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Nokia langaton äänisovitin AD-47W

Transkriptio:

Bluetooth-tekniikan tietoturva SANTERI PELTONEN JA AARO ALHAINEN

Johdanto Bluetooth on lyhyen kantaman radiotekniikkaan perustuva langaton tiedonsiirtotekniikka. Bluetooth 3.0+HS (ja uudemmat) voi käyttää apuna WLANtekniikkaa ja yltää jopa 24 Mb/s (3 Mt/s) nopeuksiin. Bluetooth koostuu kolmesta osasta; radio-osa, radiolinkin hallintaosa (link controller) ja yhteydenhallinta (link manager). Bluetoothin keskilähetystaajuus on 2,45 Ghz eli sama kuin mm. mikroaaltouuneilla ja langattomilla lähiverkoilla. Yhteyksien häiriöiden vähentämiseksi lähetyksessä käytetään tajuushyppelyä. Perinteisessä Bluetoothissa on käytettävissä 79 taajuutta (f=2402+k MHz, k=0,,78) Verkossa Bluetooth-laitteet jakautuvat mastereiksi ja slaveiksi

Historiaa Sai alkunsa vuonna 1994, kun Ericsson alkoi tutkia menetelmiä tiedonsiirtämiseen langattomasti matkapuhelimien ja oheislaitteiden välillä Nimi tulee 900-luvulla eläneen viikinkikuninkaan, Harald Sinihampaan mukaan Vuonna 1998 perustettiin Bluetooth SIG, jonka perustajiin kuuluivat Ericsson, Nokia, IBM, Intel ja Toshiba Nykyään jäseniä on yli 25 000

Bluetooth v1.0-1.1 Security Mode 1: ei ole turvallinen mahdollisti liikenteen salaamisen Virrankulutuksen optimointi signaalinvoimakkuuden mukaan Liikenteen sisällön lukeminen helppoa

Bluetooth v1.2 Taaksepäin yhteensopiva, nopeampi yhteys ja laitteiden etsintä Teoreettinen maksiminopeus 1 Mb/s Security Mode 2: Security manager (määritelty Bluetootharkkitehtuurissa) valvoo pääsyä tiettyihin palveluihin ja laitteisiin Paransi alkuperäisen version taajuushyppelyä (AFH) Välttää taajuuksia, jossa on häiriöitä Paransi siirrettävän äänen laatua (esco) Lisäsi ominaisuuksia virheiden huomaamiseen, datan siirtoon ja yhteyden muodostamiseen (Optional QoS)

Bluetooth v2.0+edr Enhanced Data Rate (EDR) nopeuttaa tiedonsiirtoa. Teoreettinen maksiminopeus 3 Mb/s Security Mode 3: Turvallisuustoimenpiteet tehdään ennen kuin yhteys täysin muodostetaan. Vaatii tunnistautumisen ja salauksen kaikilta yhteyksiltä. Virusten asentuminen vaatii levitäkseen käyttäjän toimia eli käyttäjän täytyy ensin hyväksyä asennuspyyntö.

Bluetooth v2.1+edr Käyttää Secure Simple Pairing (SSP) -menetelmää, joka parantaa Bluetooth-laitteiden liittämistä keskenään Laitteiden etsinnän kehittyminen pienentää virrankulutusta Security Mode 4: Muistuttaa Security Mode 2:sta, mutta omaa voimakkaamman suojauksen, suojaus aloitetaan yhteyden synnyttyä.

Secure Simple Pairing Just Works (JW), Numeric Comparison (NC), Passkey Entry (PE) ja Out-Of-Band (OOB) Käyttää ECDH:ta (Elliptic Curve Diffie-Hellman) istuntojen salausavainten muodostamiseen Estää passiivisia salakuuntelijoita saamasta liikenteen salausavaimia Numeric Comparison on todistettu turvalliseksi aktiivista hyökkääjää vastaan Kuitenkin MITM-hyökkäykset (Man-In-The-Middle) SSP:tä vastaan ovat mahdollisia, koska hyökkääjä voi huijata uhrilaitteita käyttämään turvallisempien vaihtoehtojen (NC, PE ja OOB) asemasta JW:tä, jolloin tietoturva on kompromisoitu!

Bluetooth v3.0+hs Teoreettinen tiedonsiirtonopeus jopa 24 Mb/s Suuren tiedonsiirtonopeuden mahdollistaa 802.11-yhteyden (Wi-Fi / WLAN) käyttö Bluetooth-radiotaajuuksia käytetään yhä laitteiden havaitsemiseen, yhteyden luomiseen ja profiilien määrittämiseen

Bluetooth v4.0 Huomattavasti edeltäjäänsä pienempi virrankulutus Tarjoaa edeltäjäänsä turvallisemman tiedonsiirron 128-bittisen AES:n (Advanced Encryption Standard) avulla Sisältää perinteisen Bluetoothin lisäksi Bluetooth high speed- sekä Bluetooth LE-protokollat Bluetooth high speed perustuu Wi-Fi:iin ja perinteinen Bluetooth koostuu vanhempien Blueetooth-protokollien perinnöstä

Bluetooth Smart/LE Jos halutaan kommunikoida LE-moodissa, niin silloin molempien laitteiden on tuettava sitä eli oltava vähintään Bluetooth 4.x - yhteensopiva laite, muussa tapauksessa kommunikoidaan sen vanhemman Bluetooth-version mukaisesti jota kommunikoivista laitteista vanhin tukee Taajuuksien määrä pudotettu 40 kappaleeseen, joista kolme kanavaa on varattu mainostamiseen

Bluetooth v4.1 Suunniteltu toimimaan saumattomasti verkkoteknologioiden kanssa. (4G LTE) IPv6-tuki Laite voi toimia samanaikaisesti sekä hubina että yhteyden jäsenenä eli voi vastaanottaa tietoa sekä olla yhteydessä johonkin muuhun laitteeseen samaan aikaan

Bluetooth v4.2 Pääasiassa päivityksiä smart:iin, nopeampi tiedonsiirto, parempi tietoturva ja turvallisemmat yhteydet Jopa 2.6 kertaa edeltäjänsä nopeampi tiedonsiirto Lisäsi Secure Connection-ominaisuuden Bluetooth smart:iin Käyttäjä voi kieltää laitteen jäljittämisen Bluetooth:in avulla

Haavoittuvuudet Molemmat Bluetooth-tyypit käyttävät Secure Connection ominaisuutta BT LE käyttää yhteyden salaukseen AES-CCM:ää Perinteinen BT käyttää yhteyden salaukseen SAFER+:aa, joka on paljon heikompi kuin AES ja näin ollen helpompi murtaa SSP:n ominaisuuksista NC ja OOB on todettu turvallisiksi NC:tä voidaan käyttää kahden laitteen yhdistämiseen, jotka voivat esittää kuusi numeroa Monissa laitteissa ei ole näyttöä, joten NC:tä ei voida käyttää PE tulee tällöin käyttöön, jolloin salasana on usein ennalta määritetty, tai OOB, jossa pariutumiseen käytetään esim. NFC:tä (Near Field Communication) tai perinteistä kaapelia (esim. USB-piuha laitteiden välillä)

Haavoittuvuudet(2) Vanhojen Bluetooth-versioiden (jotka eivät tue SSP:tä) tunnusten vaihtoprosessi on ongelmallinen ja kompromisoi tietoturvan (aiheesta tarkemmin luennoilla): Lähde: Haataja K.: Security Threats and Countermeasures in Bluetooth-Enabled Systems. Doctoral Dissertation, University of Kuopio, 2009.

Haavoittuvuudet(2) Uudempien SSP:tä tukevien Bluetooth-versioiden tietoturvaa vastaan voi hyökätä esim. MITM-tyyppisten hyökkäysten avulla (aiheesta tarkemmin luennoilla): Lähde: Haataja K.: Security Threats and Countermeasures in Bluetooth-Enabled Systems. Doctoral Dissertation, University of Kuopio, 2009.

Tunnettuja hyökkäyksiä Bluejacking Hyökkäyksessä lähetetään laitteiden autentikointipyyntö toiseen laitteeseen Bluesnarf Hyökkääjä kuvainnollisesti kävelee paikalle, pyytää tavaran ja juoksee pois OBEX GET -pyyntö BlueSnarf++ hyökkääjä saa oikeudet lukea, kirjoittaa ja tuhota tiedostoja, ilman autentikointia OBEX FTP-palvelinta BlueBump Hyväluontoisen yhteyden luonnin jälkeen, katkomalla ja yhteyden avaimien pakotetulla vaihdolla vastapää pyritään saamaan tilaan, jossa päästään käsiksi autentikoimattomiin kanaviin HeloMoto Käyttämällä OBEX PUSH:ia (esim. käyntikortti) voi lisätä laitteensa listaan ja onnistuessaan, ovat laitteen AT-komennot käytössä. Toimii vain erään valmistajan laitteissa.

Tunnettuja hyökkäyksiä(2) BlueBug perustuu piiloitettujen, mutta suojaamattomien kanavien ja AT-komentojen hyväksikäyttämiseen mahdollista muuntaa puhelin salakuunteluun sopivaksi lähettimeksi Blueprinting BlueChop BlueStab laitteen yksilöintitietojen onginta Ohjelma mahdollistaa olemassa olevien Bluetooth-yhteyksien katkonnan. Toimiakseen se vaatii laitteelta tuen usealle samanaikaiselle yhteydelle. hyökkäyksessä puhelimen nimeen lisätään merkkejä alfanumeerisen alueen ulkopuolelta, seurauksena puhelin saattaa jumiutua tai toimia muutoin kummallisesti BlueSmack lähetetään L2CAP-echo, jonka pituus määrätään oletusarvoa suuremmaksi, jolloin vastaanottajan puskurimuisti ei välttämättä riitä paketin vastaanottoon Blooover I & II Blooover II tukee BlueBug, HeloMoto ja BlueSnarf -hyökkäyksiä yhdessä ja samassa sovelluksessa (ts. sovellus on kokoelma muita hyökkäyksiä)

Tunnettuja hyökkäyksiä(3) ios 8.4.1 AirDrop -haavoittuvuus Hyökkääjä pystyy asentamaan laitteeseen haitallisia sovelluksia, jos laitteessa on Bluetooth ja AirDrop -tiedostojako päällä.

Riskin minimointi ja vastatoimet Älä käytä Bluetoothia Laitteiden lähetystehon säätäminen mahdollisimman matalaksi Monimutkaiset PIN-koodit Oletusarvoisesti laite näkymättömäksi Voimakkain mahdollinen salaus käyttöön Security mode 3 Laitteiston pitäminen ajan tasalla

Lähteet http://pomcor.com/2015/06/03/has-bluetooth-become-secure/ http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf https://www.nsa.gov/ia/_files/factsheets/i732-016r-07.pdf https://www.blackhat.com/presentations/bh-usa- 08/Lindell/BH_US_08_Lindell_Bluetooth_2.1_New_Vulnerabilities.pdf Wikipedia: https://en.wikipedia.org/wiki/bluetooth https://fi.wikipedia.org/wiki/bluetooth http://www.itviikko.fi/uutiset/2015/10/29/voiko-suosikkirannekkeeseen-murtautua----fitbitkiistaa/201514210/7 Keijo Haataja: Security Threats and Countermeasures in Bluetooth-Enabled Systems http://mobiili.fi/2013/12/05/tama-on-uutta-bluetooth-4-1ssa/ http://www.ece.umd.edu/class/ents650/bluetoothsecurity.pdf http://www.wired.com/2015/09/hack-brief-upgrade-ios-9-now-avoid-bluetooth-iphone-attack/