Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Bluetooth - безопасность зависит от настройки

Технология bluetooth открывает широкие возможности для самых разнообразных приложений и, по мнению экспертов, имеет хорошие рыночные перспективы. Вместе с тем, многочисленные публикации и результаты тестирования порождают немало вопросов к безопасности и сохранности конфиденциальной информации, передаваемой между различными bluetooth-гарнитурами. Тем не менее, обеспечить приемлемый уровень защиты в наших силах.
Bluetooth - безопасность зависит от настройки
Версия для печати

Как показывают исследования, чаще всего риску быть украденными или потерянными подвергаются именно те мобильные устройства, которые оснащены bluetooth.

Потеря или кража устройства с этим модулем открывает широкие возможности для доступа к конфиденциальным данным и сервисам пользователя.

Эксперты по ИТ-безопасности без работы не останутся

Гарнитуры bluetooth — это привлекательный дизайн, удобство и простота в использовании, а также элемент престижа. Bluetooth — не только перспективная в будущем, но актуальная уже сейчас технология,— отмечают специалисты. Если обратить внимание на окружающих, стоя в обычной московской пробке, то сразу бросается в глаза большое количество людей, говорящих по телефону, используя гарнитуру. И примерно в 30–40% случаев это будут Bluetooth-гарнитуры. Эта технология удобна не только для передачи голосового трафика. Выход в интернет через сотовый телефон с КПК или ноутбука становится куда более удобным и приятным, когда не нужно следить за состоянием инфракрасного соединения или быть стесненным проводом, соединяющим два устройства. Вместе с тем, они продолжают оставаться сложными техническими устройствами.

Широкие полномочия

Большинство моделей bluetooth-гарнитур предоставляют своему владельцу широкие полномочия. Пользователи могут изменять режимы защиты и устанавливать свои собственные соединения. Однако меры безопасности по технологии bluetooth могут защитить соединения только при условии правильной настройки и пользования сервисами. И это единственный способ уберечь персональные данные и свою конфиденциальную информацию от попадания в «плохие руки».

Nokia 8910 и BlueTooth-гарнитура Cellink

Если говорить о безопасности информации, хранимой в памяти различных Bluetooth-аппаратов, то здесь ситуация оставляет желать лучшего. Недавно в одном людном месте сотрудники ZOOM.CNews специально запустили на ноутбуке поиск активных устройств. На запрос откликнулось три телефона и четыре КПК. В ходе дальнейших манипуляций выяснилось, что на трех из четырех компьютеров был открыт доступ к файлам и сервисам, доступным этим устройствам, и только один телефон из трех запросил пароль при подключении. Это свидетельствует о том, что очень многие пренебрегают безопасностью Bluetooth-устройств или считают вероятность кражи информации таким способом пренебрежительно малой, что, без сомнения, является следствием плохой информированности об актуальности проблемы.

Система безопасности этих гарнитур базируется исключительно на опознании других устройств и не предполагает никаких специальных средств защиты от злонамеренного пользователя, работающего с опознанным устройством. То есть, если bluetooth опознал, к примеру, мобильный телефон, то гарнитура остается открытым банком данных для пользователя этого «мобильника».

Слабое звено

Технология «синего зуба» создана таким образом, что наиболее слабым звеном в цепи ее безопасного использования продолжает оставаться именно пользователь. Причина — сочетание мобильности и ограниченного административного контроля.

Хакер может использовать потерянную или украденную bluetooth-гарнитуру так, как будто он и есть ее законный владелец. Это означает, что такая гарнитура имеет доступ к тем же сервисам и устройствам, с которыми она раньше взаимодействовала. Аналитики полагают, что пока не будет создан способ защиты, гарантирующий невозможность доступа «под маской законного владельца», — воровство этих гарнитур, скорее всего, останется популярным занятием.

Простота — хуже воровства

Мобильные телефоны, оснащенные системой bluetooth, — это прекрасный пример того, как вся тяжесть безопасного применения устройства ложится на плечи пользователя вне зависимости от его желания и квалификации.

На границе свободного пользования

Технология bluetooth разработана для удобства и расширения степеней свобод пользователя, но покупающим bluetooth-продукты может не понравиться процесс обеспечения безопасности.

Подчас, например, надоедает слишком часто применять PIN-код и другие идентификационные механизмы. Тогда эти функции просто отключают, — по крайней мере, именно так утверждают аналитики Gartner. В случае с bluetooth это означает, что ради простоты пользователи склонны применять спаренные ключи связи, а не более защищенные динамичные. Также, вместо комбинаторных ключей они выбирают модульные. Эксперты полагают, что многие в погоне за комфортом вообще станут пользоваться режимом безопасности №1 (см. врезку) и отключат все защитные функции.

Dell Latitude D800 - ноутбук со встроенным BlueTooth-модулем

В то же время мобильные телефоны и их хозяева, как правило, не попадают в сферу контроля корпоративных ИТ-служб. В результате — неосторожные пользователи bluetooth-гарнитур и «мобильников» с такими возможностями должны сами решать все проблемы по обеспечению безопасности своих устройств.

Проверь наличие защиты

Если телефон, оснащенный bluetooth-входом, неправильно настроен, то для хакера не вызывает никаких затруднений легко позвонить с этого телефона, выйти в интернет, получить доступ к личным данным, хранящимся в телефоне, и даже установить связь с другими bluetooth-устройствами. Чем интенсивнее взаимодействие мобильных телефонов с корпоративными сетями, тем серьезнее становится необходимость конкретных мер безопасности.

Производители устройств bluetooth — еще один повод для беспокойства. Так, еще в конце 2002 года компания по компьютерной безопасности RSA выпустила предупреждение о том, что некоторые производители мобильных телефонов и КПК продают устройства bluetooth без защитных функций. Это позволяет любому в пределах радиуса действия получить неограниченный доступ без требования спаренного кода для опознания. Устройства bluetooth, работающие в защитном режиме №1, получают неограниченный доступ к любому другому bluetooth-устройству, с которым они входят в контакт.

Безопасность bluetooth: опознание, разрешение, кодировка
Спецификация bluetooth имеет три основных защитных режима (1,2 и 3 — подробнее см. ниже), которые могут использоваться как по отдельности, так и в различных комбинациях.

В режиме 1 никаких мер для безопасного использования bluetooth-устройства не предпринимается. Любое другое устройство имеет доступ к его данным. В защитном режиме 2 активируются меры безопасности, основанные на процессах опознания (или аутентификации — authentication) и разрешения (или авторизации — authorization). В этом режиме определяются различные уровни «доверия» (trust) для каждой услуги, предложенной устройством. Защитный режим 3 требует опознания и кодировки (или шифрования — encryption).

Таким образом, защита bluetooth базируется на трех основных процессах: опознание, разрешение и кодировка.

Главная задача процесса опознания (аутентификации) состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, именно то, за которое себя выдает. Устройство А, инициирующее связь, посылает устройству Б свой 48-битный адрес-идентификатор (так называемый bluetooth device address, BD_ADDR), которое, в свою очередь, отправляет устройству А вызов, основанный на любом 128-битном числе.

В это время оба устройства рассчитывают опознавательный ответ (в качестве аналога можно привести расчет контрольных сумм, используемый в интернет-протоколах передачи данных). В основе этого опознавательного ответа лежит адрес устройства А, вызов с произвольным номером, посланный устройством Б, и предварительно установленный ключ связи. Затем устройство А передаст свой опознавательный ответ и устройство Б сравнит его со своими собственными расчетами. Если опознавательные ответы не совпадут, то в установлении связи будет отказано. Если сеанс опознания завершен успешно, устройство Б генерирует новый произвольный номер для следующего сеанса опознания.

Разрешение (авторизация) — это процесс, посредством которого опознанное устройство bluetooth определяет, разрешить или нет доступ к определенной информации и услугам. Существуют три уровня доверия между bluetooth-устройствами: проверенный (trusted), недоверчивый (non-trusted) и неизвестный (unknown). Если устройство А имеет «доверительные» (проверенные) отношения с устройством Б, то последнему разрешается неограниченный доступ к устройству А. Если устройству Б «не доверяют», то доступ к устройству А ограничен так называемыми защитными слоями обслуживания (layer security service). Например, первый защитный слой требует опознания и разрешения для открытия доступа к сервису, второй — только опознания, третий — только кодировки. Наконец, неизвестное устройство, которое не было опознано, считается непроверенным.

128-битная кодировка помогает защитить секретные данные от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным.

Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код.

Служба bluetooth-кодировки имеет три режима: режим 1, в котором нет кодировки; режим 2, в котором кодируется связь с устройствами, а трансляции трафика нет; в режиме 3 кодируются все виды связи.

Врага надо знать в лицо

После того как в июне 2003 года появился Redfang, безопасность технологии bluetooth стала предметом еще более пристального внимания. Это был первый хакерский инструмент, изначально нацеленный на bluetooth-устройства, — его разработал Олли Вайтхаус.

Palm Tugsten T3 - BlueTooth-модулем уже давно стал неотъемлемой частью многих КПК

Отметим, что одно из средств обеспечения безопасности технологии bluetooth — это «хитрый» режим, работая в котором, устройство игнорирует любой запрашивающий сигнал. Игнорируя подобные трансляции, оно сохраняет свой адрес в секрете и поэтому связь установить невозможно. Redfang обходит эту защиту посредством мощной агрессивной атаки для определения «личности» любого bluetooth-устройства в диапазоне атакующего.

Предположим, Redfang может определить адрес нацеленного bluetooth-устройства. После этого он передаст page-сообщение и попытается установить связь.

Несмотря на то, что применение Redfang на практике все еще под большим вопросом, он вполне успешно доказал теоретические слабости в защите bluetooth. Этого было вполне достаточно, чтобы вызвать новую «волну озабоченности» со стороны профессионалов по обеспечению ИТ-безопасности.

Понять, рекомендовать, реализовать

Понимание принципа работы bluetooth и слабых мест этой технологии — первый шаг к разработке и реализации безопасного подхода в использовании таких устройств. Специалистам по корпоративной ИТ-безопасности необходимо оценить, как будет использоваться bluetooth и какой потребуется уровень защиты. Только после этого они определят, что необходимо предпринять для дальнейшей защиты технологии bluetooth.

Технология bluetooth предлагает услуги по безопасному соединению, однако некоторым организациям этого будет недостаточно. Чтобы предупредить возможный ущерб от действий bluetooth-злоумышленников, ИТ-службам компаний можно рекомендовать защиту приложений, как одно из первоочередных мероприятий. Это предполагает дополнительные уровни безопасности для bluetooth-устройств — опознание пользователя, виртуальная частная сеть (VPN), регистрация, тотальная кодировка.

От ИТ-служб требуется вести строгий контроль и учет устройств bluetooth. Любое устройство, пользующееся модульным ключом, должно быть тщательно задокументировано для организации срочного поиска на случай его утраты и оперативного предотвращения использования. Потеря или кража такого устройства откроет нападающему широкий «виртуальный проход» к секретным данным и услугам компании.

Со временем, все слабости данной технологии, несомненно, будут вскрыты. Вполне закономерно ожидать, что специальная рабочая группа по bluetooth (Special Interest Group, SIG) обновит спецификации bluetooth, когда изъяны будут выявлены. Производители, со своей стороны, модернизируют продуктовые линейки, учтя все рекомендации по безопасности.

HP DeskJet 450 - даже в принтерах BlueTooth-модуль не такая редкость.

Так, еще в 2003 г. SIG дала несколько рекомендаций о том, как нужно безопасно использовать технологию bluetooth. Как уже упоминалось выше, самым слабым местом в bluetooth считается первичное спаривание устройств. SIG рекомендует производить процедуру спаривания в знакомой и безопасной среде, что значительно уменьшает угрозу подслушивания. Кроме того, риск перехвата можно уменьшить, если пользоваться длинными паролями, которые усложняют их определение из перехваченных сообщений.

SIG также рекомендует избегать применения модульных ключей, а вместо них — пользоваться комбинаторными. Этот шаг уменьшит угрозу подслушивания со стороны «проверенного» (trusted) устройства, а также снизит потенциальный ущерб в случае потери или кражи устройства с модульным ключом. Эти рекомендации подчеркивают необходимость принятия эффективных мер безопасности и тренинга по безопасности bluetooth.

И, наконец, ИТ-специалисты должны ознакомиться с технологией bluetooth и сформулировать понятную политику безопасности.

Слабости защиты bluetooth

Как утверждают производители, защитные функции bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях. Несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько изъянов.

Слабости защиты bluetooth, в частности, вызваны тем, что эта технология делает сильный упор на опознание устройств для безопасного обслуживания, а также на контроль, которым обладает пользователь над устройствами bluetooth и их конфигурацией. Современная bluetooth-технология не предлагает никакого средства опознания пользователя, что делает bluetooth-устройства особенно уязвимыми к так называемым spoofing-нападениям (радиодезинформации) и неправильному применению опознавательных устройств.

Особенно слабым аспектом bluetooth является процесс «спаривания» (pairing) устройств, при котором происходит обмен ключами в незакодированных каналах. Если нападающий перехватит передачу процесса спаривания, то он сможет получить ключ инициализации путем калькуляции этих ключей для любого возможного варианта пароля и сравнения результатов с перехваченной передачей. Ключ инициализации используется для расчета ключа связи. Рассчитанный хакером ключ связи сравнивается с перехваченной передачей с целью узнать, верен он или нет.

Также причиной уязвимости является возможность использования коротких, а также заурядных/распространенных паролей (ситуация аналогична использованию простых паролей системными администраторами компьютерных сетей). Такие пароли значительно упрощают инициализацию. Именно это делает ключи связи очень простыми для извлечения из перехваченных спаринговых передач.

Другой повод для беспокойства — применение модульных ключей. Риск состоит в том, что устройство с модульным ключом использует тот же самый ключ связи для устройств, которые устанавливают с ним связь. В результате, любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи. Получается, что при использовании модульных ключей не существует никакой защиты от проверенных устройств, то есть тех, с которыми связь уже была установлена ранее. Система безопасности bluetooth не принимает во внимание личность или намерения пользователя. Но, что касается безопасности соединения bluetooth, — любое устройство с личным ключом связи безопасно.

Очередная «черная дыра»

Одним из показательных примеров борьбы с «дырами» в системе безопасности bluetooth служит пример обнаружения серьезных недостатков в телефонах, использующих технологию bluetooth. Это подтолкнуло одного из производителей «уязвимых телефонов» — компанию Nokia — принять предупредительные меры.

«Мы придумали устройство, позволяющее связаться с любым телефоном с использованием технологии bluetooth и загрузить с этого телефона любую конфиденциальную информацию — адресную книжку, календарь, а также другие приложения, — говорит Адам Лори, технический директор и совладелец лондонской компании A. L. Digital. — Фактически, мы умудряемся получать эту конфиденциальную информацию таким образом, что владелец телефона даже не подозревает, что кто-то вторгается в его телефон».

A. L. Digital обнаружили дефекты в системе защиты в четырех моделях Nokia: 6310, 6310(I), 8910 и 8910(I). Жан Альберг, менеджер компании Nokia по разработке программных средств, подтвердил, что эти модели телефонов действительно уязвимы. Господин Альберг рекомендует пользователям таких телефонов в общественных местах отключать bluetooth.

Итак, когда в очередной раз возникнет желание воспользоваться телефоном, поддерживающим технологию bluetooth, — надо помнить, что существуют стандартные уровни защиты, не позволяющие взломщику получить доступ к конфиденциальной информации, адресной книге и «бесплатным» звонкам.

Виталий Солонин

Версия для печати
Статьи по теме