Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałMirosław Ostasz Został zmieniony 11 lat temu
1
Wydział Elektroniki i Technik Informacyjnych Instytut Radioelektroniki
Bezpieczeństwo współczesnych sieci bezprzewodowych Bluetooth. Opiekun naukowy: dr Ryszard Kossowski Michał Wiśniewski Styczeń 2009
2
Tytułem wstępu – kim jestem
Michał Wiśniewski Pasjonat komputerów (15 lat) ; Zwolennik systemów Uniksowych (9 lat) ; Student 5 roku Politechniki Warszawskiej ; Konsultant ds. Bezpieczeństwa Informacji w firmy doradczej; Jest osobą nie lubiąca zbyt wiele opowiadać o sobie, o czym właśnie przekonujecie się sami ;-)
3
O czym chciałbym opowiedzieć ?
Zaprezentować jeden z istotnych tematów które poruszam w pracy magisterskiej ; Być może obalić pewien mit ; Zasiać niepokój ; Uzmysłowić poziom ryzyka ; Pokazać w jaki sposób wykorzystuje się bezprzewodową łączność (nie zgodnie z jej docelowym przeznaczeniem) ; hhhh
4
Co znalazło się w mojej prezentacji
[ 0x00 ] – Wprowadzenie: czym jest bluetooth ? W jaki sposób to działa ? Scatternets, Piconets.. Różnice z WiFi (802.11a/b/g) ? Popularne implementacje ; [ 0x01 ] – Poszerzanie zasięgu Poszerzanie zasięgu odbioru sieci Bluetooth ; Prezentacja urządzeń do przeprowadzanie automatycznego rozpoznania oraz ataków ; [ 0x02 ] – Attack! Ataki na Telefony Komórkowe / Handhelds / PDAs ; Ataki na zestawy samochodowe / Headsety / zest. głośno-mówiące ; Ataki na sieci przedsiębiorstw ; hhhh
5
[ 0x00 ] Wprowadzenie Czym jest bluetooth ?
Stworzony w 1995 by Ericsson, SIG powstało 1998 (Bluetooth Special Interest Group ) ; Bluetooth 1.0 – 3.0(UWB), pierwsze urządzenie sprzedano w połowie 2000; Nazwa wywodzi od historycznej postaci “Harald Blauzahn” ; Główna idea Bluetooth to tzw. “cable replacement” ; Personal Area Networks ; Specyfikacja techniczna GHz (WiFi, Kamery, etc..) ; Frequency Hopping, ponad 3200 skoków na sekundę ! (1600 w czasie trwania połączenia ) ;
6
[ 0x00 ] Wprowadzenie Różnice oraz podobieństwa w stosunku do WiFi:
Pracuje w tym samym ISM-owym paśmie : 2,4Ghz ; WiFi 11 Kanałów, Bluetooth 79 Kanałów ; Obie technologie wykorzystują frequency hopping (WiFi „skacze” 600 razy wolniej) Wifi rozgłasza swoją obecność co kilka ms ; Bluetooth to nie tylko technologia bezprzewodowa, to kompletny framework łączący wiele poziomów aplikacji, sieci, sprzętu ; Mniejszy zasięg (najczęściej) ;
7
[ 0x00 ] Wprowadzenie
8
[ 0x00 ] Wprowadzenie Piconets / Scatternets
Jedna Pikosieć może pomieścić 7 aktywnych (255 zaparkowanych) urządzeń typu slave oraz jednego mastera ; PTP(Point-to-Point Protocol) oraz PTMP(Point-to-Multipoint Protocol) ;
9
[ 0x00 ] Wprowadzenie Frequency Hopping:
Slave zawsze synchronizuje się z Masterem Skoki 3200 razy na sekundę, przy 79 kanałach, czas trwania ramki 625 us. Z punktu widzenia bezpieczeństwa takiej transmisji: Pikosieć ustala Sekwencje poszczególnych ramek bazując na wartości BD_ADDR oraz wartości zegara Mastera, co daje nam unikalna wartość dla każdego połączenia Master-Slave w każdej Pikosieci ; Z powodu stosowania techniki FH bardzo trudno jest podsłuchać (sniffować) transmisję Bluetooth ; Teoretycznie jest to możliwe, ale wymaga posiadania dobrego analizatora widma i specjalnego odbiornika ; Radio Link Power Control -
10
Anegdota Pierwszy patent dotyczący systemu komunikacji
szerokopasmowej należy do aktorki austriackiej Hedy Lamarr. Mąż aktorki był producentem broni i słuchała ona częstych dyskusji na temat jak łatwo jest zakłócić sterowanie torped. Wymyśliła, że do sterowania torped można użyć systemu Analogicznego do tego jaki używa się do sterowania Pianina przez dziurkowane karty. Nasunęło jej to pomysł, że sygnał sterujący torpedami można nadawać nie na jednej częstotliwości, lecz na kilku częstotliwościach przełączając częstotliwości w regularnych odstępnych zarówno w odbiorniku jak i w nadajniku. Synchronizacja miała być robiona za pomocą kart perforowanych. Uzyskała na to patent US 2,292,387 w 1942. Patent ten został utajniony i był niedostępny przez kilkadziesiąt lat. Pomysł był wtedy za trudny do zrealizowania. Dopiero w połowie lat 50 XX wieku armia Amerykańska zaczęła praktyczną realizację tego pomysłu.
11
0x01 Modyfikacje sprzętu Poszerzanie zasięgu pracy urządzeń:
Wyróżnia się 3 klasy urządzeń : Class mW (20 dBm) Class mW (4 dBm) Class 3 – 1 mW (0dBm) Zasięg: Class 3 – 10 M Class 2 – 25 M Class 1 – 100 M Urządzenia modyfikowane w domu (pół-profesjonalne): Nawet do 2.6 km!
12
Bluetooone – podłączenie zewnętrznej anteny tak aby zwiększyć zasięg dongla USB. Wykorzystywane w czasie ataków na duże odległości.
13
0x01 Modyfikacje sprzętu Duże odległości to min. 788 metrów wzdłuż
jeziora Antrum (refleksje od tafli jeziora) przy użyciu Yagi-combo.
14
0x01 Modyfikacje sprzętu Strassen, Luxemburg 550 metrów
15
0x01 Modyfikacje sprzętu Sprzęt optymalizowany do penetracji, w komplecie: Zintegrowany Dongle Linksys ; Zintegrowany kabel USB ; Metalowa Parabola ; 10 X Zoom ; Celownik Laserowy ;
16
0x01 Modyfikacje sprzętu Optymalizowany do penetracji przez ściany:
Bundling (Parabola) ; Polepszona przenikalność przez ściany ; Świetnie się sprawdza w „szklanym” otoczeniu ; Zintegrowane urządzenie Linksys+Linux (NSLU2) Automatyczny framework (scan&attack) gratis ;
17
0x03 Ataki na sieci bluetooth
Klasyfikacja „obchodzenia” zabezpieczeń sieci bluetooth.
18
Blueoover to atak typu Bluebug. Wykorzystuje
błędy w implementacji protokołu przez system operacyjny telefonu, pozwala na przejęcie kontroli nad telefonem, a więc: Odczytanie książki telefonicznej ; Odczytanie / wysyłanie SMS ; Wybieranie numerów ; Przekazywanie połączeń ;
19
Ping of Death (jak Win95) Wykorzystuję błąd (a raczej pewną właściwość ) na poziomie warstwy L2CAP ; L2CAP Ping – to po prostu echo request, wykorzystywany do sprawdzania obecności hosta oraz stanu łącza ; Odpowiednio spreparowany pakiet (potok pakietów) może spowodować wyłączenie urządzenia (DoS) a w skrajnych przypadkach może być wykorzystany do ataku poprzez przepełnienie bufora (Buffer overflow) ;
20
Najstarszy i najbardziej znany atak na Bluetooth ;
Wykorzystuje zapytania typu “get” w protokole OBEX ; Zapytania Obex najczęściej nie podlegają procesom uwierzytelniania ; Atakujący może pobrać z telefonu pliki, np. książkę telefoniczną, IMEI ;
21
CarWhisperer Atak pozwala podsłuchiwać oraz nagrywać rozmowy telefoniczne ; Działa na słuchawki bezprzewodowe oraz na zestawy typu Hands-Free ; Wykorzystuje błędy w sterownikach ; Słabe zabezpieczenia urządzeń (PIN 0000 lub 1111) ;
22
Ataki na Bezprzewodowe Klawiatury
Wykorzystuje błędy w implementacji serwera HID (PC) ; Pozwala na podsłuchiwanie sekwencji wpisywanych na klawiaturze (np. hasła do banku) ; Zdalne podłączenie do komputera i nieautoryzowane przejęcie kontroli nad PCtem ;
23
Ataki z zewnątrz na sieć przedsiębiorstwa
24
Wielka Brytania. Centrum Handlowe. Rok 2008
Ataki Fizyczne (?) Wielka Brytania. Centrum Handlowe. Rok 2008
25
0x04 Podsumowanie Bluetooth sam w sobie jest bezpiecznym standardem (obecnie) ; Większość problemów wynika z błędów popełnianych przez producentów w implementacji sterowników ; Druga sprawa to luki w aplikacjach wykorzystujących tą technologie ;
26
0x04 Podsumowanie Obrona, warto zapamiętać :
Pamiętaj, Bluetooth może być niebezpieczny dla Ciebie lub dla firmy dla której pracujesz (!) ; Nie akceptuj wszystkich połączeń, wysyłek plików jakie otrzymuje twoje urządzenie / telefon, po prostu kliknij NIE ; Wyłącz Bluetooth jeżeli go nie używasz w danej chwili ; Paruj swoje urządzenia w bezpiecznych miejscach (Istnieją odpowiednie rekomendacje SIG) ; Niezwłocznie powiadom dostawce aplikacji, dział IT, programistę, jeżeli podejrzewasz, że Twoje urządzenia padło ofiarą naruszenia / włamania ;
27
Dziękuje Państwu za uwagę
0x05 Podziękowanie Dziękuje Państwu za uwagę i zapraszam do dyskusji. Materiały: (Trifinite Group) (Kevin Finistere & Thierry Zoller)
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.