際際滷

際際滷Share a Scribd company logo
BLUETOOTH SCURITY
      Dott. Ing. Marco Ramilli
        eth0up@rrsecurity.info
  marco.ramilli@studio.unibo.it
      marco.ramilli@mac.com
                 gramill@tin.it
       (01-11-05)

      Ing. Marco Ramilli          1
Introduzione
Lo scopo per cui nasce questa tecnologia 竪
collegare device in ambito PAN (Personal
Area Network).Questi dispositivi di fatto
possono essere molto differenti tra loro,
pertanto la tecnologia BlueTooth deve
essere molto accessibile e di facile utilizzo.


                  Ing. Marco Ramilli             2
Bluetooth tecnology
Questa tecnologia 竪 nata nel 1998 promossa da
grandi aziende quali :
     Ericson
     IBM
     Intel
     Nokia
     Microsoft
     Toshiba
     Motorola
Ha da sempre come obiettivo principale quello di
sostituire le connessioni USB.
                  Ing. Marco Ramilli               3
Ing. Marco Ramilli   4
Bluetooth Tecnology
La trasmissione avviene sia tramite Data-
trasmission che Voice-Trasmission, grazie
alle ACL ed alle eSCO. La connessione pu嘆
essere sia simmetrica che non .
Il bluetooth utilizza 72 canali a 1600 hops
per secondo ad una frequenza pari a 2.4GHz


                Ing. Marco Ramilli        5
Bluetooth Integrate
I dispositivi Bluetooth sono modulari e
possono essere espansi con dei livelli
proprietari o delle porte UART.
Il protocollo UART 竪 lo standard industriale
AT utilizzato dai dispositivi per gestire
l'emulazione dei collegamenti via cavo.
 conveniente includerlo nei dispositivi
Bluetooth solamente se si devono collegare
dispositivi utilizzanti lo standard seriale.
                Ing. Marco Ramilli         6
Bluetooth 1.0 e 1.0B
Le versione 1.0 e 1.0B presentano molti problemi e spesso
i prodotti di un costruttore hanno notevoli difficolt nel
comunicare con il prodotto di un'altra societ.
Tra lo standard 1.0 e 1.0B sono state effettuate delle
modifiche nel processo di verifica dell'indirizzo fisico
associato a ogni dispositivo Bluetooth.
Il vecchio metodo rendeva impossibile rimanere anonimi
durante la comunicazione e quindi un utente malevole
dotato di uno scanner di frequenze poteva intercettare
eventuali informazioni confidenziali.
La versione B apport嘆 anche delle modifiche alla gestione
dell'ambiente Bluetooth in modo da migliorarne
l'interoperabilit.
                      Ing. Marco Ramilli                     7
Bluetooth 1.1
La versione 1.1 risolse errori introdotti nella
versione 1.0B e permise la comunicazione
su canali non cifrati.




                  Ing. Marco Ramilli          8
Bluetooth 1.2
Questa versione 竪 compatibile con la precedente 1.1 e
aggiunge le seguenti novit:
 Adaptive Frequency Hopping (AFH), questa tecnica fornisce
maggior resistenza alle interferenze elettromagnetiche,
provvedendo ad evitare di utilizzare i canali soggetti a forti
interferenze.
 Fornisce una modalit di trasmissione ad alta velocit.
 extended Synchronous Connections (eSCO), fornisce una
modalit di trasmissione audio ad alta qualit, in caso di perdita
dei dati questi vengono ritrasmessi per migliorarne la qualit
audio.
 Rilevatore della qualit del segnale.
 Fornisce una interfaccia per gestire fino a tre UART.
 Accesso alle informazioni di sincronizzazione per le
applicazioni Bluetooth.
                         Ing. Marco Ramilli                          9
Bluetooth 2.0
La nuova versione 竪 retrocompatibile con la versione 1.x e
offre i seguenti miglioramenti:
 Evita di saltare tra i canali per ragioni di sicurezza. Infatti
commutare tra i canali per aumentare la sicurezza non 竪 una
buona strategia, risulta relativamente semplice controllare
tutte le frequenze simultaneamente, la nuova versione del
Bluetooth utilizza la crittografia per garantire l'anonimato.
 Supporta le trasmissioni multicast/broadcast, permette di
trasmette elevati flussi di dati senza controllo degli errori a
pi湛 dispositivi simultaneamente.
 Enhanced Data Rate (EDR) porta la velocit di trasmissione
a 2.1 Mbit/s.
 Include una gestione della qualit del servizio.
 Protocollo per l'accesso a dispositivi condivisi.
 Tempi di risposta notevolmente ridotti.
 Dimezzamento della potenza utilizzata grazie all'utilizzo di
segnali radio di minore potenza.
                        Ing. Marco Ramilli                     10
Bluetooth PICONET
Ogni dispositivo bluetooth crea un piconet,
in ogni piconet vi 竪 una figura master fino
ad un massimo di 7 slave. In oltre sono
previsti fino ad un massimo di 200 passive
member, il tutto ad una velocit massima
di 2.1 Mbit/sec.


                 Ing. Marco Ramilli         11
Bluetooth SCATTERNET
Pi湛 piconet connesse tra loro danno origine
ad una scatternet, anche per tale
collegamento valgono le regole precedenti.




                Ing. Marco Ramilli            12
Bluetooth Architecture
Hadrware Layer
    Radio BaseBand e Link Manager
    Host controll interface
       Standard USB e UART

Host protocol stack
    L2CAP,RFCOMM, BNEP
Profile implementation
    Serial, port Dialup, PAN

                   Ing. Marco Ramilli   13
Bluetooth stack




    Ing. Marco Ramilli   14
Bluetooth Security
Partiamo con il dire che essendo una
tecnologia Wireless, e quindi trasmettendo
in broadcast sempre e comunque, non
avendo forti algoritmi di protezione, 竪 il
bluetooth attualmente a non essere
considerato come un sistema sicuro di
comunicazione.

                Ing. Marco Ramilli           15
Bluetooth Security
In ogni dispositivo vi sono 4 entit per
garantire un discreto livello di sicurezza
     BD_ADDR (bluetooth deice address)
     PAK (Private Autentication Key 128 bit )
     PEK (Private Encription Key 8-128 bit)
     RAND (Random Number 128 bit)




                    Ing. Marco Ramilli          16
Bletooth Security
 possibile dividere la sicurezza del bluetooth in 3
livelli
     Security-mode 1: non sicuro
     Security-mode 2: service level enforced security
     Security-mode 3: link level enforced security
La differenza che vi 竪 tra i precedenti modelli sta
nel fatto che il livello 3 inizia la procedura di
sicurezza ancora prima di creare il canale di
comunicazione.
Inoltre esiste una classificazione di trusted
device e untrusted device. Ogni dispositivo
fidato ha libero accesso ad ogni servizio.
                     Ing. Marco Ramilli                 17
Bluetooth Security
Esistono numerose tipologie di Chiavi per
lautenticazione e per il passaggio di dati.
     Temporary Keys
     Semi-permanent Keys
        Link keys ( creata per criptare la comunicazione)
        Unit keys (creata dal dispositivo al momento dell
        installazione)
        Master keys ( chiave temporanea che replica link key)
        Initialization key (creata per la comunicazione di
        inizializzazione)

                      Ing. Marco Ramilli                        18
Bluetooth Security
Processo di criptazione




                 Ing. Marco Ramilli   19
Bluetooth Security
Processo di autenticazione




                 Ing. Marco Ramilli   20

More Related Content

BLUETOOTH SECURITY - part1

  • 1. BLUETOOTH SCURITY Dott. Ing. Marco Ramilli eth0up@rrsecurity.info marco.ramilli@studio.unibo.it marco.ramilli@mac.com gramill@tin.it (01-11-05) Ing. Marco Ramilli 1
  • 2. Introduzione Lo scopo per cui nasce questa tecnologia 竪 collegare device in ambito PAN (Personal Area Network).Questi dispositivi di fatto possono essere molto differenti tra loro, pertanto la tecnologia BlueTooth deve essere molto accessibile e di facile utilizzo. Ing. Marco Ramilli 2
  • 3. Bluetooth tecnology Questa tecnologia 竪 nata nel 1998 promossa da grandi aziende quali : Ericson IBM Intel Nokia Microsoft Toshiba Motorola Ha da sempre come obiettivo principale quello di sostituire le connessioni USB. Ing. Marco Ramilli 3
  • 5. Bluetooth Tecnology La trasmissione avviene sia tramite Data- trasmission che Voice-Trasmission, grazie alle ACL ed alle eSCO. La connessione pu嘆 essere sia simmetrica che non . Il bluetooth utilizza 72 canali a 1600 hops per secondo ad una frequenza pari a 2.4GHz Ing. Marco Ramilli 5
  • 6. Bluetooth Integrate I dispositivi Bluetooth sono modulari e possono essere espansi con dei livelli proprietari o delle porte UART. Il protocollo UART 竪 lo standard industriale AT utilizzato dai dispositivi per gestire l'emulazione dei collegamenti via cavo. conveniente includerlo nei dispositivi Bluetooth solamente se si devono collegare dispositivi utilizzanti lo standard seriale. Ing. Marco Ramilli 6
  • 7. Bluetooth 1.0 e 1.0B Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno notevoli difficolt nel comunicare con il prodotto di un'altra societ. Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apport嘆 anche delle modifiche alla gestione dell'ambiente Bluetooth in modo da migliorarne l'interoperabilit. Ing. Marco Ramilli 7
  • 8. Bluetooth 1.1 La versione 1.1 risolse errori introdotti nella versione 1.0B e permise la comunicazione su canali non cifrati. Ing. Marco Ramilli 8
  • 9. Bluetooth 1.2 Questa versione 竪 compatibile con la precedente 1.1 e aggiunge le seguenti novit: Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze. Fornisce una modalit di trasmissione ad alta velocit. extended Synchronous Connections (eSCO), fornisce una modalit di trasmissione audio ad alta qualit, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualit audio. Rilevatore della qualit del segnale. Fornisce una interfaccia per gestire fino a tre UART. Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth. Ing. Marco Ramilli 9
  • 10. Bluetooth 2.0 La nuova versione 竪 retrocompatibile con la versione 1.x e offre i seguenti miglioramenti: Evita di saltare tra i canali per ragioni di sicurezza. Infatti commutare tra i canali per aumentare la sicurezza non 竪 una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente, la nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. Supporta le trasmissioni multicast/broadcast, permette di trasmette elevati flussi di dati senza controllo degli errori a pi湛 dispositivi simultaneamente. Enhanced Data Rate (EDR) porta la velocit di trasmissione a 2.1 Mbit/s. Include una gestione della qualit del servizio. Protocollo per l'accesso a dispositivi condivisi. Tempi di risposta notevolmente ridotti. Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza. Ing. Marco Ramilli 10
  • 11. Bluetooth PICONET Ogni dispositivo bluetooth crea un piconet, in ogni piconet vi 竪 una figura master fino ad un massimo di 7 slave. In oltre sono previsti fino ad un massimo di 200 passive member, il tutto ad una velocit massima di 2.1 Mbit/sec. Ing. Marco Ramilli 11
  • 12. Bluetooth SCATTERNET Pi湛 piconet connesse tra loro danno origine ad una scatternet, anche per tale collegamento valgono le regole precedenti. Ing. Marco Ramilli 12
  • 13. Bluetooth Architecture Hadrware Layer Radio BaseBand e Link Manager Host controll interface Standard USB e UART Host protocol stack L2CAP,RFCOMM, BNEP Profile implementation Serial, port Dialup, PAN Ing. Marco Ramilli 13
  • 14. Bluetooth stack Ing. Marco Ramilli 14
  • 15. Bluetooth Security Partiamo con il dire che essendo una tecnologia Wireless, e quindi trasmettendo in broadcast sempre e comunque, non avendo forti algoritmi di protezione, 竪 il bluetooth attualmente a non essere considerato come un sistema sicuro di comunicazione. Ing. Marco Ramilli 15
  • 16. Bluetooth Security In ogni dispositivo vi sono 4 entit per garantire un discreto livello di sicurezza BD_ADDR (bluetooth deice address) PAK (Private Autentication Key 128 bit ) PEK (Private Encription Key 8-128 bit) RAND (Random Number 128 bit) Ing. Marco Ramilli 16
  • 17. Bletooth Security possibile dividere la sicurezza del bluetooth in 3 livelli Security-mode 1: non sicuro Security-mode 2: service level enforced security Security-mode 3: link level enforced security La differenza che vi 竪 tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione. Inoltre esiste una classificazione di trusted device e untrusted device. Ogni dispositivo fidato ha libero accesso ad ogni servizio. Ing. Marco Ramilli 17
  • 18. Bluetooth Security Esistono numerose tipologie di Chiavi per lautenticazione e per il passaggio di dati. Temporary Keys Semi-permanent Keys Link keys ( creata per criptare la comunicazione) Unit keys (creata dal dispositivo al momento dell installazione) Master keys ( chiave temporanea che replica link key) Initialization key (creata per la comunicazione di inizializzazione) Ing. Marco Ramilli 18
  • 19. Bluetooth Security Processo di criptazione Ing. Marco Ramilli 19
  • 20. Bluetooth Security Processo di autenticazione Ing. Marco Ramilli 20