• Save
BLUETOOTH SECURITY - part1
Upcoming SlideShare
Loading in...5
×
 

BLUETOOTH SECURITY - part1

on

  • 660 views

 

Statistics

Views

Total Views
660
Views on SlideShare
660
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

BLUETOOTH SECURITY - part1 BLUETOOTH SECURITY - part1 Presentation Transcript

  • BLUETOOTH SCURITY Dott. Ing. Marco Ramilli eth0up@rrsecurity.info marco.ramilli@studio.unibo.it marco.ramilli@mac.com gramill@tin.it (01-11-05) Ing. Marco Ramilli 1
  • Introduzione Lo scopo per cui nasce questa tecnologia è collegare device in ambito PAN (Personal Area Network).Questi dispositivi di fatto possono essere molto differenti tra loro, pertanto la tecnologia BlueTooth deve essere molto accessibile e di facile utilizzo. Ing. Marco Ramilli 2
  • Bluetooth tecnology Questa tecnologia è nata nel 1998 promossa da grandi aziende quali : Ericson IBM Intel Nokia Microsoft Toshiba Motorola Ha da sempre come obiettivo principale quello di sostituire le connessioni USB. Ing. Marco Ramilli 3
  • Ing. Marco Ramilli 4
  • Bluetooth Tecnology La trasmissione avviene sia tramite Data- trasmission che Voice-Trasmission, grazie alle ACL ed alle eSCO. La connessione può essere sia simmetrica che non . Il bluetooth utilizza 72 canali a 1600 hops per secondo ad una frequenza pari a 2.4GHz Ing. Marco Ramilli 5
  • Bluetooth Integrate I dispositivi Bluetooth sono modulari e possono essere espansi con dei livelli proprietari o delle porte UART. Il protocollo UART è lo standard industriale AT utilizzato dai dispositivi per gestire l'emulazione dei collegamenti via cavo. È conveniente includerlo nei dispositivi Bluetooth solamente se si devono collegare dispositivi utilizzanti lo standard seriale. Ing. Marco Ramilli 6
  • Bluetooth 1.0 e 1.0B Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno notevoli difficoltà nel comunicare con il prodotto di un'altra società. Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apportò anche delle modifiche alla gestione dell'ambiente Bluetooth in modo da migliorarne l'interoperabilità. Ing. Marco Ramilli 7
  • Bluetooth 1.1 La versione 1.1 risolse errori introdotti nella versione 1.0B e permise la comunicazione su canali non cifrati. Ing. Marco Ramilli 8
  • Bluetooth 1.2 Questa versione è compatibile con la precedente 1.1 e aggiunge le seguenti novità: ▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze. ▪ Fornisce una modalità di trasmissione ad alta velocità. ▪ extended Synchronous Connections (eSCO), fornisce una modalità di trasmissione audio ad alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualità audio. ▪ Rilevatore della qualità del segnale. ▪ Fornisce una interfaccia per gestire fino a tre UART. ▪ Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth. Ing. Marco Ramilli 9
  • Bluetooth 2.0 La nuova versione è retrocompatibile con la versione 1.x e offre i seguenti miglioramenti: ▪ Evita di saltare tra i canali per ragioni di sicurezza. Infatti commutare tra i canali per aumentare la sicurezza non è una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente, la nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. ▪ Supporta le trasmissioni multicast/broadcast, permette di trasmette elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente. ▪ Enhanced Data Rate (EDR) porta la velocità di trasmissione a 2.1 Mbit/s. ▪ Include una gestione della qualità del servizio. ▪ Protocollo per l'accesso a dispositivi condivisi. ▪ Tempi di risposta notevolmente ridotti. ▪ Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza. Ing. Marco Ramilli 10
  • Bluetooth PICONET Ogni dispositivo bluetooth crea un piconet, in ogni piconet vi è una figura “master” fino ad un massimo di 7 “slave”. In oltre sono previsti fino ad un massimo di 200 “passive member”, il tutto ad una velocità massima di 2.1 Mbit/sec. Ing. Marco Ramilli 11
  • Bluetooth SCATTERNET Più piconet connesse tra loro danno origine ad una scatternet, anche per tale collegamento valgono le regole precedenti. Ing. Marco Ramilli 12
  • Bluetooth Architecture Hadrware Layer Radio BaseBand e Link Manager Host controll interface Standard USB e UART Host protocol stack L2CAP,RFCOMM, BNEP Profile implementation Serial, port Dialup, PAN Ing. Marco Ramilli 13
  • Bluetooth stack Ing. Marco Ramilli 14
  • Bluetooth Security Partiamo con il dire che essendo una tecnologia Wireless, e quindi trasmettendo in broadcast sempre e comunque, non avendo forti algoritmi di protezione, è il bluetooth attualmente a non essere considerato come un sistema sicuro di comunicazione. Ing. Marco Ramilli 15
  • Bluetooth Security In ogni dispositivo vi sono 4 entità per garantire un discreto livello di sicurezza BD_ADDR (bluetooth deice address) PAK (Private Autentication Key 128 bit ) PEK (Private Encription Key 8-128 bit) RAND (Random Number 128 bit) Ing. Marco Ramilli 16
  • Bletooth Security È possibile dividere la sicurezza del bluetooth in 3 livelli Security-mode 1: non sicuro Security-mode 2: service level enforced security Security-mode 3: link level enforced security La differenza che vi è tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione. Inoltre esiste una classificazione di “trusted” device e “untrusted” device. Ogni dispositivo fidato ha libero accesso ad ogni servizio. Ing. Marco Ramilli 17
  • Bluetooth Security Esistono numerose tipologie di Chiavi per l’autenticazione e per il passaggio di dati. Temporary Keys Semi-permanent Keys Link keys ( creata per criptare la comunicazione) Unit keys (creata dal dispositivo al momento dell installazione) Master keys ( chiave temporanea che replica link key) Initialization key (creata per la comunicazione di inizializzazione) Ing. Marco Ramilli 18
  • Bluetooth Security Processo di criptazione Ing. Marco Ramilli 19
  • Bluetooth Security Processo di autenticazione Ing. Marco Ramilli 20