Your SlideShare is downloading. ×
BLUETOOTH SCURITY
      Dott. Ing. Marco Ramilli
        eth0up@rrsecurity.info
  marco.ramilli@studio.unibo.it
      marc...
Introduzione
Lo scopo per cui nasce questa tecnologia è
collegare device in ambito PAN (Personal
Area Network).Questi disp...
Bluetooth tecnology
Questa tecnologia è nata nel 1998 promossa da
grandi aziende quali :
     Ericson
     IBM
     Intel
...
Ing. Marco Ramilli   4
Bluetooth Tecnology
La trasmissione avviene sia tramite Data-
trasmission che Voice-Trasmission, grazie
alle ACL ed alle e...
Bluetooth Integrate
I dispositivi Bluetooth sono modulari e
possono essere espansi con dei livelli
proprietari o delle por...
Bluetooth 1.0 e 1.0B
Le versione 1.0 e 1.0B presentano molti problemi e spesso
i prodotti di un costruttore hanno notevoli...
Bluetooth 1.1
La versione 1.1 risolse errori introdotti nella
versione 1.0B e permise la comunicazione
su canali non cifra...
Bluetooth 1.2
Questa versione è compatibile con la precedente 1.1 e
aggiunge le seguenti novità:
▪ Adaptive Frequency Hopp...
Bluetooth 2.0
La nuova versione è retrocompatibile con la versione 1.x e
offre i seguenti miglioramenti:
▪ Evita di saltar...
Bluetooth PICONET
Ogni dispositivo bluetooth crea un piconet,
in ogni piconet vi è una figura “master” fino
ad un massimo ...
Bluetooth SCATTERNET
Più piconet connesse tra loro danno origine
ad una scatternet, anche per tale
collegamento valgono le...
Bluetooth Architecture
Hadrware Layer
    Radio BaseBand e Link Manager
    Host controll interface
       Standard USB e ...
Bluetooth stack




    Ing. Marco Ramilli   14
Bluetooth Security
Partiamo con il dire che essendo una
tecnologia Wireless, e quindi trasmettendo
in broadcast sempre e c...
Bluetooth Security
In ogni dispositivo vi sono 4 entità per
garantire un discreto livello di sicurezza
     BD_ADDR (bluet...
Bletooth Security
È possibile dividere la sicurezza del bluetooth in 3
livelli
     Security-mode 1: non sicuro
     Secur...
Bluetooth Security
Esistono numerose tipologie di Chiavi per
l’autenticazione e per il passaggio di dati.
     Temporary K...
Bluetooth Security
Processo di criptazione




                 Ing. Marco Ramilli   19
Bluetooth Security
Processo di autenticazione




                 Ing. Marco Ramilli   20
Upcoming SlideShare
Loading in...5
×

BLUETOOTH SECURITY - part1

459

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
459
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "BLUETOOTH SECURITY - part1"

  1. 1. BLUETOOTH SCURITY Dott. Ing. Marco Ramilli eth0up@rrsecurity.info marco.ramilli@studio.unibo.it marco.ramilli@mac.com gramill@tin.it (01-11-05) Ing. Marco Ramilli 1
  2. 2. Introduzione Lo scopo per cui nasce questa tecnologia è collegare device in ambito PAN (Personal Area Network).Questi dispositivi di fatto possono essere molto differenti tra loro, pertanto la tecnologia BlueTooth deve essere molto accessibile e di facile utilizzo. Ing. Marco Ramilli 2
  3. 3. Bluetooth tecnology Questa tecnologia è nata nel 1998 promossa da grandi aziende quali : Ericson IBM Intel Nokia Microsoft Toshiba Motorola Ha da sempre come obiettivo principale quello di sostituire le connessioni USB. Ing. Marco Ramilli 3
  4. 4. Ing. Marco Ramilli 4
  5. 5. Bluetooth Tecnology La trasmissione avviene sia tramite Data- trasmission che Voice-Trasmission, grazie alle ACL ed alle eSCO. La connessione può essere sia simmetrica che non . Il bluetooth utilizza 72 canali a 1600 hops per secondo ad una frequenza pari a 2.4GHz Ing. Marco Ramilli 5
  6. 6. Bluetooth Integrate I dispositivi Bluetooth sono modulari e possono essere espansi con dei livelli proprietari o delle porte UART. Il protocollo UART è lo standard industriale AT utilizzato dai dispositivi per gestire l'emulazione dei collegamenti via cavo. È conveniente includerlo nei dispositivi Bluetooth solamente se si devono collegare dispositivi utilizzanti lo standard seriale. Ing. Marco Ramilli 6
  7. 7. Bluetooth 1.0 e 1.0B Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno notevoli difficoltà nel comunicare con il prodotto di un'altra società. Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apportò anche delle modifiche alla gestione dell'ambiente Bluetooth in modo da migliorarne l'interoperabilità. Ing. Marco Ramilli 7
  8. 8. Bluetooth 1.1 La versione 1.1 risolse errori introdotti nella versione 1.0B e permise la comunicazione su canali non cifrati. Ing. Marco Ramilli 8
  9. 9. Bluetooth 1.2 Questa versione è compatibile con la precedente 1.1 e aggiunge le seguenti novità: ▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze. ▪ Fornisce una modalità di trasmissione ad alta velocità. ▪ extended Synchronous Connections (eSCO), fornisce una modalità di trasmissione audio ad alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualità audio. ▪ Rilevatore della qualità del segnale. ▪ Fornisce una interfaccia per gestire fino a tre UART. ▪ Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth. Ing. Marco Ramilli 9
  10. 10. Bluetooth 2.0 La nuova versione è retrocompatibile con la versione 1.x e offre i seguenti miglioramenti: ▪ Evita di saltare tra i canali per ragioni di sicurezza. Infatti commutare tra i canali per aumentare la sicurezza non è una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente, la nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. ▪ Supporta le trasmissioni multicast/broadcast, permette di trasmette elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente. ▪ Enhanced Data Rate (EDR) porta la velocità di trasmissione a 2.1 Mbit/s. ▪ Include una gestione della qualità del servizio. ▪ Protocollo per l'accesso a dispositivi condivisi. ▪ Tempi di risposta notevolmente ridotti. ▪ Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza. Ing. Marco Ramilli 10
  11. 11. Bluetooth PICONET Ogni dispositivo bluetooth crea un piconet, in ogni piconet vi è una figura “master” fino ad un massimo di 7 “slave”. In oltre sono previsti fino ad un massimo di 200 “passive member”, il tutto ad una velocità massima di 2.1 Mbit/sec. Ing. Marco Ramilli 11
  12. 12. Bluetooth SCATTERNET Più piconet connesse tra loro danno origine ad una scatternet, anche per tale collegamento valgono le regole precedenti. Ing. Marco Ramilli 12
  13. 13. Bluetooth Architecture Hadrware Layer Radio BaseBand e Link Manager Host controll interface Standard USB e UART Host protocol stack L2CAP,RFCOMM, BNEP Profile implementation Serial, port Dialup, PAN Ing. Marco Ramilli 13
  14. 14. Bluetooth stack Ing. Marco Ramilli 14
  15. 15. Bluetooth Security Partiamo con il dire che essendo una tecnologia Wireless, e quindi trasmettendo in broadcast sempre e comunque, non avendo forti algoritmi di protezione, è il bluetooth attualmente a non essere considerato come un sistema sicuro di comunicazione. Ing. Marco Ramilli 15
  16. 16. Bluetooth Security In ogni dispositivo vi sono 4 entità per garantire un discreto livello di sicurezza BD_ADDR (bluetooth deice address) PAK (Private Autentication Key 128 bit ) PEK (Private Encription Key 8-128 bit) RAND (Random Number 128 bit) Ing. Marco Ramilli 16
  17. 17. Bletooth Security È possibile dividere la sicurezza del bluetooth in 3 livelli Security-mode 1: non sicuro Security-mode 2: service level enforced security Security-mode 3: link level enforced security La differenza che vi è tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione. Inoltre esiste una classificazione di “trusted” device e “untrusted” device. Ogni dispositivo fidato ha libero accesso ad ogni servizio. Ing. Marco Ramilli 17
  18. 18. Bluetooth Security Esistono numerose tipologie di Chiavi per l’autenticazione e per il passaggio di dati. Temporary Keys Semi-permanent Keys Link keys ( creata per criptare la comunicazione) Unit keys (creata dal dispositivo al momento dell installazione) Master keys ( chiave temporanea che replica link key) Initialization key (creata per la comunicazione di inizializzazione) Ing. Marco Ramilli 18
  19. 19. Bluetooth Security Processo di criptazione Ing. Marco Ramilli 19
  20. 20. Bluetooth Security Processo di autenticazione Ing. Marco Ramilli 20

×