際際滷

際際滷Share a Scribd company logo
BLUETOOTH SCURITY
      Dott. Ing. Marco Ramilli
        eth0up@rrsecurity.info
  marco.ramilli@studio.unibo.it
      marco.ramilli@mac.com
                 gramill@tin.it
       (01-11-05)

      Ing. Marco Ramilli          1
Introduzione
Lo scopo per cui nasce questa tecnologia 竪
collegare device in ambito PAN (Personal
Area Network).Questi dispositivi di fatto
possono essere molto differenti tra loro,
pertanto la tecnologia BlueTooth deve
essere molto accessibile e di facile utilizzo.


                  Ing. Marco Ramilli             2
Bluetooth tecnology
Questa tecnologia 竪 nata nel 1998 promossa da
grandi aziende quali :
     Ericson
     IBM
     Intel
     Nokia
     Microsoft
     Toshiba
     Motorola
Ha da sempre come obiettivo principale quello di
sostituire le connessioni USB.
                  Ing. Marco Ramilli               3
Ing. Marco Ramilli   4
Bluetooth Tecnology
La trasmissione avviene sia tramite Data-
trasmission che Voice-Trasmission, grazie
alle ACL ed alle eSCO. La connessione pu嘆
essere sia simmetrica che non .
Il bluetooth utilizza 72 canali a 1600 hops
per secondo ad una frequenza pari a 2.4GHz


                Ing. Marco Ramilli        5
Bluetooth Integrate
I dispositivi Bluetooth sono modulari e
possono essere espansi con dei livelli
proprietari o delle porte UART.
Il protocollo UART 竪 lo standard industriale
AT utilizzato dai dispositivi per gestire
l'emulazione dei collegamenti via cavo.
 conveniente includerlo nei dispositivi
Bluetooth solamente se si devono collegare
dispositivi utilizzanti lo standard seriale.
                Ing. Marco Ramilli         6
Bluetooth 1.0 e 1.0B
Le versione 1.0 e 1.0B presentano molti problemi e spesso
i prodotti di un costruttore hanno notevoli difficolt nel
comunicare con il prodotto di un'altra societ.
Tra lo standard 1.0 e 1.0B sono state effettuate delle
modifiche nel processo di verifica dell'indirizzo fisico
associato a ogni dispositivo Bluetooth.
Il vecchio metodo rendeva impossibile rimanere anonimi
durante la comunicazione e quindi un utente malevole
dotato di uno scanner di frequenze poteva intercettare
eventuali informazioni confidenziali.
La versione B apport嘆 anche delle modifiche alla gestione
dell'ambiente Bluetooth in modo da migliorarne
l'interoperabilit.
                      Ing. Marco Ramilli                     7
Bluetooth 1.1
La versione 1.1 risolse errori introdotti nella
versione 1.0B e permise la comunicazione
su canali non cifrati.




                  Ing. Marco Ramilli          8
Bluetooth 1.2
Questa versione 竪 compatibile con la precedente 1.1 e
aggiunge le seguenti novit:
 Adaptive Frequency Hopping (AFH), questa tecnica fornisce
maggior resistenza alle interferenze elettromagnetiche,
provvedendo ad evitare di utilizzare i canali soggetti a forti
interferenze.
 Fornisce una modalit di trasmissione ad alta velocit.
 extended Synchronous Connections (eSCO), fornisce una
modalit di trasmissione audio ad alta qualit, in caso di perdita
dei dati questi vengono ritrasmessi per migliorarne la qualit
audio.
 Rilevatore della qualit del segnale.
 Fornisce una interfaccia per gestire fino a tre UART.
 Accesso alle informazioni di sincronizzazione per le
applicazioni Bluetooth.
                         Ing. Marco Ramilli                          9
Bluetooth 2.0
La nuova versione 竪 retrocompatibile con la versione 1.x e
offre i seguenti miglioramenti:
 Evita di saltare tra i canali per ragioni di sicurezza. Infatti
commutare tra i canali per aumentare la sicurezza non 竪 una
buona strategia, risulta relativamente semplice controllare
tutte le frequenze simultaneamente, la nuova versione del
Bluetooth utilizza la crittografia per garantire l'anonimato.
 Supporta le trasmissioni multicast/broadcast, permette di
trasmette elevati flussi di dati senza controllo degli errori a
pi湛 dispositivi simultaneamente.
 Enhanced Data Rate (EDR) porta la velocit di trasmissione
a 2.1 Mbit/s.
 Include una gestione della qualit del servizio.
 Protocollo per l'accesso a dispositivi condivisi.
 Tempi di risposta notevolmente ridotti.
 Dimezzamento della potenza utilizzata grazie all'utilizzo di
segnali radio di minore potenza.
                        Ing. Marco Ramilli                     10
Bluetooth PICONET
Ogni dispositivo bluetooth crea un piconet,
in ogni piconet vi 竪 una figura master fino
ad un massimo di 7 slave. In oltre sono
previsti fino ad un massimo di 200 passive
member, il tutto ad una velocit massima
di 2.1 Mbit/sec.


                 Ing. Marco Ramilli         11
Bluetooth SCATTERNET
Pi湛 piconet connesse tra loro danno origine
ad una scatternet, anche per tale
collegamento valgono le regole precedenti.




                Ing. Marco Ramilli            12
Bluetooth Architecture
Hadrware Layer
    Radio BaseBand e Link Manager
    Host controll interface
       Standard USB e UART

Host protocol stack
    L2CAP,RFCOMM, BNEP
Profile implementation
    Serial, port Dialup, PAN

                   Ing. Marco Ramilli   13
Bluetooth stack




    Ing. Marco Ramilli   14
Bluetooth Security
Partiamo con il dire che essendo una
tecnologia Wireless, e quindi trasmettendo
in broadcast sempre e comunque, non
avendo forti algoritmi di protezione, 竪 il
bluetooth attualmente a non essere
considerato come un sistema sicuro di
comunicazione.

                Ing. Marco Ramilli           15
Bluetooth Security
In ogni dispositivo vi sono 4 entit per
garantire un discreto livello di sicurezza
     BD_ADDR (bluetooth deice address)
     PAK (Private Autentication Key 128 bit )
     PEK (Private Encription Key 8-128 bit)
     RAND (Random Number 128 bit)




                    Ing. Marco Ramilli          16
Bletooth Security
 possibile dividere la sicurezza del bluetooth in 3
livelli
     Security-mode 1: non sicuro
     Security-mode 2: service level enforced security
     Security-mode 3: link level enforced security
La differenza che vi 竪 tra i precedenti modelli sta
nel fatto che il livello 3 inizia la procedura di
sicurezza ancora prima di creare il canale di
comunicazione.
Inoltre esiste una classificazione di trusted
device e untrusted device. Ogni dispositivo
fidato ha libero accesso ad ogni servizio.
                     Ing. Marco Ramilli                 17
Bluetooth Security
Esistono numerose tipologie di Chiavi per
lautenticazione e per il passaggio di dati.
     Temporary Keys
     Semi-permanent Keys
        Link keys ( creata per criptare la comunicazione)
        Unit keys (creata dal dispositivo al momento dell
        installazione)
        Master keys ( chiave temporanea che replica link key)
        Initialization key (creata per la comunicazione di
        inizializzazione)

                      Ing. Marco Ramilli                        18
Bluetooth Security
Processo di criptazione




                 Ing. Marco Ramilli   19
Bluetooth Security
Processo di autenticazione




                 Ing. Marco Ramilli   20

More Related Content

What's hot (10)

Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
GoWireless
BlueTooth Wars
BlueTooth WarsBlueTooth Wars
BlueTooth Wars
Salvatore Iaconesi
Open Voice 150 Q3.2009
Open Voice 150 Q3.2009Open Voice 150 Q3.2009
Open Voice 150 Q3.2009
Stefano Carlini
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)
iBLio
EuComm
EuCommEuComm
EuComm
iBLio
Iot current solution banchmark
Iot current solution banchmarkIot current solution banchmark
Iot current solution banchmark
Fabio Gatti
Csp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perottiCsp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perotti
CSP Scarl
Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018
SELTA
Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch  Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch
INGEGNI Tech Srl
SOFREL FR4000
SOFREL FR4000 SOFREL FR4000
SOFREL FR4000
LACROIX Sofrel Srl
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
GoWireless
Open Voice 150 Q3.2009
Open Voice 150 Q3.2009Open Voice 150 Q3.2009
Open Voice 150 Q3.2009
Stefano Carlini
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)
iBLio
EuComm
EuCommEuComm
EuComm
iBLio
Iot current solution banchmark
Iot current solution banchmarkIot current solution banchmark
Iot current solution banchmark
Fabio Gatti
Csp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perottiCsp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perotti
CSP Scarl
Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018
SELTA
Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch  Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch
INGEGNI Tech Srl

Similar to BLUETOOTH SECURITY - part1 (20)

Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
Alessandro Selli
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
Luca Matteo Ruberto
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
Babel
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
carmine ricca
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
Marcello Marino
Bluetooth Low Energy: la rivoluzione silenziosa dellambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dellambient intelligenceBluetooth Low Energy: la rivoluzione silenziosa dellambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dellambient intelligence
Codemotion
Bluetooth Low Energy
Bluetooth Low EnergyBluetooth Low Energy
Bluetooth Low Energy
Stefano Sanna
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Alessio Pennasilico
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
caioturtle
Wireless e Mobile Comunication
Wireless e Mobile ComunicationWireless e Mobile Comunication
Wireless e Mobile Comunication
Daniele Pauletto
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
pma77
Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1
caioturtle
Home automation con BTicino MyHome
Home automation con BTicino MyHomeHome automation con BTicino MyHome
Home automation con BTicino MyHome
QT-day
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
caioturtle
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
Salvatore La Tona
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!
Alfredo Morresi
Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo
Townet
Easy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpycEasy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpyc
Paola Visentin
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
Fabio Pietrosanti
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
Luca Matteo Ruberto
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
Babel
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
carmine ricca
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
Marcello Marino
Bluetooth Low Energy: la rivoluzione silenziosa dellambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dellambient intelligenceBluetooth Low Energy: la rivoluzione silenziosa dellambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dellambient intelligence
Codemotion
Bluetooth Low Energy
Bluetooth Low EnergyBluetooth Low Energy
Bluetooth Low Energy
Stefano Sanna
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Alessio Pennasilico
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
caioturtle
Wireless e Mobile Comunication
Wireless e Mobile ComunicationWireless e Mobile Comunication
Wireless e Mobile Comunication
Daniele Pauletto
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
pma77
Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1
caioturtle
Home automation con BTicino MyHome
Home automation con BTicino MyHomeHome automation con BTicino MyHome
Home automation con BTicino MyHome
QT-day
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
caioturtle
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
Salvatore La Tona
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!
Alfredo Morresi
Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo
Townet
Easy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpycEasy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpyc
Paola Visentin
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
Fabio Pietrosanti

More from Ce.Se.N.A. Security (20)

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Ce.Se.N.A. Security
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Ce.Se.N.A. Security
Mona cheatsheet
Mona cheatsheetMona cheatsheet
Mona cheatsheet
Ce.Se.N.A. Security
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
Ce.Se.N.A. Security
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
Ce.Se.N.A. Security
ICTF overview
ICTF overviewICTF overview
ICTF overview
Ce.Se.N.A. Security
Anonymous email
Anonymous emailAnonymous email
Anonymous email
Ce.Se.N.A. Security
SELinux - overview
SELinux - overviewSELinux - overview
SELinux - overview
Ce.Se.N.A. Security
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
Ce.Se.N.A. Security
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
Ce.Se.N.A. Security
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
Ce.Se.N.A. Security
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
Ce.Se.N.A. Security
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
Ce.Se.N.A. Security
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
Ce.Se.N.A. Security
Iena
IenaIena
Iena
Ce.Se.N.A. Security
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Ce.Se.N.A. Security
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Ce.Se.N.A. Security
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
Ce.Se.N.A. Security
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
Ce.Se.N.A. Security
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
Ce.Se.N.A. Security
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
Ce.Se.N.A. Security
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
Ce.Se.N.A. Security
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
Ce.Se.N.A. Security
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
Ce.Se.N.A. Security
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
Ce.Se.N.A. Security

Recently uploaded (17)

New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy AlbersNew Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
uxhcablende
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology BalbiThe Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
obrohepner
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : SueTest Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
dementogge
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazioneCustomer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
belodevici
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: KendallTest Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
alawamajina
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by WahlenSolution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
titeuxprasil
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test BankIntermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
jotinlywood
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition WinterViva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
munirinkuah
2 - Presentazione disturbo spettro autismo.pdf
2 - Presentazione disturbo spettro  autismo.pdf2 - Presentazione disturbo spettro  autismo.pdf
2 - Presentazione disturbo spettro autismo.pdf
GiovanniBertoni
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Damiano Orru
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario AutovalutazioneCustomer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
belodevici
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem MolleGlobal Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
koloohgazari67
1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt
DanyPagan
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim WalkerImproving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
aokasmaany
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test BankIntroduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
toblerleunis
aristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.pptaristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.ppt
arienzoalessandro
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test BankEngineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
gadevshahma
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy AlbersNew Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
uxhcablende
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology BalbiThe Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
obrohepner
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : SueTest Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
dementogge
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazioneCustomer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
belodevici
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: KendallTest Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
alawamajina
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by WahlenSolution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
titeuxprasil
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test BankIntermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
jotinlywood
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition WinterViva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
munirinkuah
2 - Presentazione disturbo spettro autismo.pdf
2 - Presentazione disturbo spettro  autismo.pdf2 - Presentazione disturbo spettro  autismo.pdf
2 - Presentazione disturbo spettro autismo.pdf
GiovanniBertoni
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Damiano Orru
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario AutovalutazioneCustomer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
belodevici
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem MolleGlobal Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
koloohgazari67
1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt
DanyPagan
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim WalkerImproving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
aokasmaany
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test BankIntroduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
toblerleunis
aristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.pptaristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.ppt
arienzoalessandro
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test BankEngineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
gadevshahma

BLUETOOTH SECURITY - part1

  • 1. BLUETOOTH SCURITY Dott. Ing. Marco Ramilli eth0up@rrsecurity.info marco.ramilli@studio.unibo.it marco.ramilli@mac.com gramill@tin.it (01-11-05) Ing. Marco Ramilli 1
  • 2. Introduzione Lo scopo per cui nasce questa tecnologia 竪 collegare device in ambito PAN (Personal Area Network).Questi dispositivi di fatto possono essere molto differenti tra loro, pertanto la tecnologia BlueTooth deve essere molto accessibile e di facile utilizzo. Ing. Marco Ramilli 2
  • 3. Bluetooth tecnology Questa tecnologia 竪 nata nel 1998 promossa da grandi aziende quali : Ericson IBM Intel Nokia Microsoft Toshiba Motorola Ha da sempre come obiettivo principale quello di sostituire le connessioni USB. Ing. Marco Ramilli 3
  • 5. Bluetooth Tecnology La trasmissione avviene sia tramite Data- trasmission che Voice-Trasmission, grazie alle ACL ed alle eSCO. La connessione pu嘆 essere sia simmetrica che non . Il bluetooth utilizza 72 canali a 1600 hops per secondo ad una frequenza pari a 2.4GHz Ing. Marco Ramilli 5
  • 6. Bluetooth Integrate I dispositivi Bluetooth sono modulari e possono essere espansi con dei livelli proprietari o delle porte UART. Il protocollo UART 竪 lo standard industriale AT utilizzato dai dispositivi per gestire l'emulazione dei collegamenti via cavo. conveniente includerlo nei dispositivi Bluetooth solamente se si devono collegare dispositivi utilizzanti lo standard seriale. Ing. Marco Ramilli 6
  • 7. Bluetooth 1.0 e 1.0B Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno notevoli difficolt nel comunicare con il prodotto di un'altra societ. Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apport嘆 anche delle modifiche alla gestione dell'ambiente Bluetooth in modo da migliorarne l'interoperabilit. Ing. Marco Ramilli 7
  • 8. Bluetooth 1.1 La versione 1.1 risolse errori introdotti nella versione 1.0B e permise la comunicazione su canali non cifrati. Ing. Marco Ramilli 8
  • 9. Bluetooth 1.2 Questa versione 竪 compatibile con la precedente 1.1 e aggiunge le seguenti novit: Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze. Fornisce una modalit di trasmissione ad alta velocit. extended Synchronous Connections (eSCO), fornisce una modalit di trasmissione audio ad alta qualit, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualit audio. Rilevatore della qualit del segnale. Fornisce una interfaccia per gestire fino a tre UART. Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth. Ing. Marco Ramilli 9
  • 10. Bluetooth 2.0 La nuova versione 竪 retrocompatibile con la versione 1.x e offre i seguenti miglioramenti: Evita di saltare tra i canali per ragioni di sicurezza. Infatti commutare tra i canali per aumentare la sicurezza non 竪 una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente, la nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. Supporta le trasmissioni multicast/broadcast, permette di trasmette elevati flussi di dati senza controllo degli errori a pi湛 dispositivi simultaneamente. Enhanced Data Rate (EDR) porta la velocit di trasmissione a 2.1 Mbit/s. Include una gestione della qualit del servizio. Protocollo per l'accesso a dispositivi condivisi. Tempi di risposta notevolmente ridotti. Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza. Ing. Marco Ramilli 10
  • 11. Bluetooth PICONET Ogni dispositivo bluetooth crea un piconet, in ogni piconet vi 竪 una figura master fino ad un massimo di 7 slave. In oltre sono previsti fino ad un massimo di 200 passive member, il tutto ad una velocit massima di 2.1 Mbit/sec. Ing. Marco Ramilli 11
  • 12. Bluetooth SCATTERNET Pi湛 piconet connesse tra loro danno origine ad una scatternet, anche per tale collegamento valgono le regole precedenti. Ing. Marco Ramilli 12
  • 13. Bluetooth Architecture Hadrware Layer Radio BaseBand e Link Manager Host controll interface Standard USB e UART Host protocol stack L2CAP,RFCOMM, BNEP Profile implementation Serial, port Dialup, PAN Ing. Marco Ramilli 13
  • 14. Bluetooth stack Ing. Marco Ramilli 14
  • 15. Bluetooth Security Partiamo con il dire che essendo una tecnologia Wireless, e quindi trasmettendo in broadcast sempre e comunque, non avendo forti algoritmi di protezione, 竪 il bluetooth attualmente a non essere considerato come un sistema sicuro di comunicazione. Ing. Marco Ramilli 15
  • 16. Bluetooth Security In ogni dispositivo vi sono 4 entit per garantire un discreto livello di sicurezza BD_ADDR (bluetooth deice address) PAK (Private Autentication Key 128 bit ) PEK (Private Encription Key 8-128 bit) RAND (Random Number 128 bit) Ing. Marco Ramilli 16
  • 17. Bletooth Security possibile dividere la sicurezza del bluetooth in 3 livelli Security-mode 1: non sicuro Security-mode 2: service level enforced security Security-mode 3: link level enforced security La differenza che vi 竪 tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione. Inoltre esiste una classificazione di trusted device e untrusted device. Ogni dispositivo fidato ha libero accesso ad ogni servizio. Ing. Marco Ramilli 17
  • 18. Bluetooth Security Esistono numerose tipologie di Chiavi per lautenticazione e per il passaggio di dati. Temporary Keys Semi-permanent Keys Link keys ( creata per criptare la comunicazione) Unit keys (creata dal dispositivo al momento dell installazione) Master keys ( chiave temporanea che replica link key) Initialization key (creata per la comunicazione di inizializzazione) Ing. Marco Ramilli 18
  • 19. Bluetooth Security Processo di criptazione Ing. Marco Ramilli 19
  • 20. Bluetooth Security Processo di autenticazione Ing. Marco Ramilli 20