1. BLUETOOTH SCURITY
Dott. Ing. Marco Ramilli
eth0up@rrsecurity.info
marco.ramilli@studio.unibo.it
marco.ramilli@mac.com
gramill@tin.it
(01-11-05)
Ing. Marco Ramilli 1
2. Introduzione
Lo scopo per cui nasce questa tecnologia 竪
collegare device in ambito PAN (Personal
Area Network).Questi dispositivi di fatto
possono essere molto differenti tra loro,
pertanto la tecnologia BlueTooth deve
essere molto accessibile e di facile utilizzo.
Ing. Marco Ramilli 2
3. Bluetooth tecnology
Questa tecnologia 竪 nata nel 1998 promossa da
grandi aziende quali :
Ericson
IBM
Intel
Nokia
Microsoft
Toshiba
Motorola
Ha da sempre come obiettivo principale quello di
sostituire le connessioni USB.
Ing. Marco Ramilli 3
5. Bluetooth Tecnology
La trasmissione avviene sia tramite Data-
trasmission che Voice-Trasmission, grazie
alle ACL ed alle eSCO. La connessione pu嘆
essere sia simmetrica che non .
Il bluetooth utilizza 72 canali a 1600 hops
per secondo ad una frequenza pari a 2.4GHz
Ing. Marco Ramilli 5
6. Bluetooth Integrate
I dispositivi Bluetooth sono modulari e
possono essere espansi con dei livelli
proprietari o delle porte UART.
Il protocollo UART 竪 lo standard industriale
AT utilizzato dai dispositivi per gestire
l'emulazione dei collegamenti via cavo.
conveniente includerlo nei dispositivi
Bluetooth solamente se si devono collegare
dispositivi utilizzanti lo standard seriale.
Ing. Marco Ramilli 6
7. Bluetooth 1.0 e 1.0B
Le versione 1.0 e 1.0B presentano molti problemi e spesso
i prodotti di un costruttore hanno notevoli difficolt nel
comunicare con il prodotto di un'altra societ.
Tra lo standard 1.0 e 1.0B sono state effettuate delle
modifiche nel processo di verifica dell'indirizzo fisico
associato a ogni dispositivo Bluetooth.
Il vecchio metodo rendeva impossibile rimanere anonimi
durante la comunicazione e quindi un utente malevole
dotato di uno scanner di frequenze poteva intercettare
eventuali informazioni confidenziali.
La versione B apport嘆 anche delle modifiche alla gestione
dell'ambiente Bluetooth in modo da migliorarne
l'interoperabilit.
Ing. Marco Ramilli 7
8. Bluetooth 1.1
La versione 1.1 risolse errori introdotti nella
versione 1.0B e permise la comunicazione
su canali non cifrati.
Ing. Marco Ramilli 8
9. Bluetooth 1.2
Questa versione 竪 compatibile con la precedente 1.1 e
aggiunge le seguenti novit:
Adaptive Frequency Hopping (AFH), questa tecnica fornisce
maggior resistenza alle interferenze elettromagnetiche,
provvedendo ad evitare di utilizzare i canali soggetti a forti
interferenze.
Fornisce una modalit di trasmissione ad alta velocit.
extended Synchronous Connections (eSCO), fornisce una
modalit di trasmissione audio ad alta qualit, in caso di perdita
dei dati questi vengono ritrasmessi per migliorarne la qualit
audio.
Rilevatore della qualit del segnale.
Fornisce una interfaccia per gestire fino a tre UART.
Accesso alle informazioni di sincronizzazione per le
applicazioni Bluetooth.
Ing. Marco Ramilli 9
10. Bluetooth 2.0
La nuova versione 竪 retrocompatibile con la versione 1.x e
offre i seguenti miglioramenti:
Evita di saltare tra i canali per ragioni di sicurezza. Infatti
commutare tra i canali per aumentare la sicurezza non 竪 una
buona strategia, risulta relativamente semplice controllare
tutte le frequenze simultaneamente, la nuova versione del
Bluetooth utilizza la crittografia per garantire l'anonimato.
Supporta le trasmissioni multicast/broadcast, permette di
trasmette elevati flussi di dati senza controllo degli errori a
pi湛 dispositivi simultaneamente.
Enhanced Data Rate (EDR) porta la velocit di trasmissione
a 2.1 Mbit/s.
Include una gestione della qualit del servizio.
Protocollo per l'accesso a dispositivi condivisi.
Tempi di risposta notevolmente ridotti.
Dimezzamento della potenza utilizzata grazie all'utilizzo di
segnali radio di minore potenza.
Ing. Marco Ramilli 10
11. Bluetooth PICONET
Ogni dispositivo bluetooth crea un piconet,
in ogni piconet vi 竪 una figura master fino
ad un massimo di 7 slave. In oltre sono
previsti fino ad un massimo di 200 passive
member, il tutto ad una velocit massima
di 2.1 Mbit/sec.
Ing. Marco Ramilli 11
12. Bluetooth SCATTERNET
Pi湛 piconet connesse tra loro danno origine
ad una scatternet, anche per tale
collegamento valgono le regole precedenti.
Ing. Marco Ramilli 12
13. Bluetooth Architecture
Hadrware Layer
Radio BaseBand e Link Manager
Host controll interface
Standard USB e UART
Host protocol stack
L2CAP,RFCOMM, BNEP
Profile implementation
Serial, port Dialup, PAN
Ing. Marco Ramilli 13
15. Bluetooth Security
Partiamo con il dire che essendo una
tecnologia Wireless, e quindi trasmettendo
in broadcast sempre e comunque, non
avendo forti algoritmi di protezione, 竪 il
bluetooth attualmente a non essere
considerato come un sistema sicuro di
comunicazione.
Ing. Marco Ramilli 15
16. Bluetooth Security
In ogni dispositivo vi sono 4 entit per
garantire un discreto livello di sicurezza
BD_ADDR (bluetooth deice address)
PAK (Private Autentication Key 128 bit )
PEK (Private Encription Key 8-128 bit)
RAND (Random Number 128 bit)
Ing. Marco Ramilli 16
17. Bletooth Security
possibile dividere la sicurezza del bluetooth in 3
livelli
Security-mode 1: non sicuro
Security-mode 2: service level enforced security
Security-mode 3: link level enforced security
La differenza che vi 竪 tra i precedenti modelli sta
nel fatto che il livello 3 inizia la procedura di
sicurezza ancora prima di creare il canale di
comunicazione.
Inoltre esiste una classificazione di trusted
device e untrusted device. Ogni dispositivo
fidato ha libero accesso ad ogni servizio.
Ing. Marco Ramilli 17
18. Bluetooth Security
Esistono numerose tipologie di Chiavi per
lautenticazione e per il passaggio di dati.
Temporary Keys
Semi-permanent Keys
Link keys ( creata per criptare la comunicazione)
Unit keys (creata dal dispositivo al momento dell
installazione)
Master keys ( chiave temporanea che replica link key)
Initialization key (creata per la comunicazione di
inizializzazione)
Ing. Marco Ramilli 18