eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Czy Bluetooth jest bezpieczny?

Czy Bluetooth jest bezpieczny?

2006-04-09 17:54

Przeczytaj także: Czy technologia Cloud Computing jest bezpieczna?


Mechanizmy bezpieczeństwa


Według specyfikacji, informacje o użytkowniku można chronić poprzez szyfrowanie przesyłanych danych, natomiast kod dostępu oraz nagłówek pakietu przesyłane są poprzez kanał nieszyfrowany. Dane szyfrowane są przy użyciu szyfru strumieniowego E0.

Wynika z tego jasno, że możliwe są ataki na połączenie komunikacyjne.

Bluetooth może działać w jednym z trzech Trybów Bezpieczeństwa:
Tryb Bezpieczeństwa 1 - niechroniony: W trybie tym nie wykorzystuje się szyfrowania ani uwierzytelnienia, a samo urządzenie działa w trybie niedyskryminacyjnym, przykładowo w trybie nadawania lub odbierania.

Tryb Bezpieczeństwa 2 - oparty na aplikacji/usłudze (L2CAP): W trybie tym po nawiązaniu połączenia Security Manager przeprowadza uwierzytelnienie, co ogranicza dostęp do urządzenia.

Tryb Bezpieczeństwa 3 – uwierzytelnianie w oparciu o PIN/szyfrowanie adresy MAC: Uwierzytelnienie dokonywane jest przed nawiązaniem połączenia. Mimo użycia szyfrowania, nawet w tym trybie możliwe jest przeprowadzenie skutecznego ataku.

Bezpieczeństwo Bluetooth opiera się na generowaniu kluczy przy użyciu kodu PIN. Klucze mogą mieć długość od 1 do 16 bajtów. Większość urządzeń stosuje obecnie PIN-y 4-bajtowe. Na początku wykorzystywany jest algorytm E2 w celu wygenerowania 16-bajtowego klucza Link Key w oparciu o kod PIN. Następnie na podstawie klucza Link Key obliczany jest przy użyciu algorytmu E3 klucz szyfrowania. Pierwszy klucz wykorzystywany jest do uwierzytelnienia, drugi do szyfrowania.

Proces uwierzytelnienia przebiega w następujący sposób:
1. Urządzenie inicjujące połączenie wysyła najpierw swój adres (BD_ADDR). Ten 48-bitowy adres jest unikatowy, tak jak adres MAC karty sieciowej. Na jego podstawie można określić producenta urządzenia.
2. W odpowiedzi wysyłany jest wybierany losowo 128-bitowy ciąg (AU_RAND).
3. W oparciu o BD_ADDR, Link Key oraz AU_RAND oba urządzenia generują ciąg SRES.
4. Urządzenie próbujące nawiązać połączenie wysyła swój SRES.
5. Drugie urządzenie porównuje otrzymany SRES ze swoim własnym, a w przypadku zgodności obu ciągów połączenie zostaje nawiązane.

Mimo, że kod PIN nie jest transmitowany otwarcie, można go złamać, jeśli zostaną przechwycone BD_ADDR, AU_RAND oraz SRES.

poprzednia  

1 2 3 4 ... 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: