1 / 20

Bluetooth Security

Bluetooth Security. Bluetooth Security. Kabel Ersatz Technologie Geringer Stromverbrauch Kleine Reichweite (10-100m, je nach Klasse) 2.4 Ghz Max. 1 Megabit Durchsatz. Bluetooth Security. Bluetooth SIG (Special Interest Group)

chelsa
Download Presentation

Bluetooth Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bluetooth Security

  2. Bluetooth Security • Kabel Ersatz Technologie • Geringer Stromverbrauch • Kleine Reichweite (10-100m, je nach Klasse) • 2.4 Ghz • Max. 1 Megabit Durchsatz

  3. Bluetooth Security • Bluetooth SIG (Special Interest Group) • Zusammenschluss der führenden Technologie Unternehmen (über 2000) • Gegründet 1998 • Besitzt und lizensiert den zugrundeligenden Stack • Mitgliedschaft für Einzelpersonen kostenlos • „Promoter“-Mitglieder: Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia, Toshiba... • Nutzer: http://www.bluetooth.com • Technische Infos: http://www.bluetooth.org

  4. Bluetooth Security • Bluetooth Gerät erzeugt „PicoNet“ • Ein Master pro PicoNet • Bis zu 7 untergeordnete Geräte • Über 200 passive Geräte pro PicoNet möglich • Master legt die Frequenz-Hopping Sequenz fest • Transfer Rate: 721 kbit/s • Bluetooth 1.2 und EDR (aka 2.0) • Adaptives Frequenz Hopping • Schnellere Connect-Zeiten • Transfer Rate: 2.1 Mbit/s

  5. Bluetooth Security • Mehrere PicoNets erzeugen ein Scatternet: • Master im einen und untergeordnetes Gerät im anderen PicoNet • Untergeordnet in beiden • Nur Master in einem der Netze • Scatternet ist optional

  6. Bluetooth Security • Bluetooth Stack Übersicht:

  7. Bluetooth Security • Sicherheit: • Modus 1: keine aktive Sicherheit • Modus 2: • Service Level Sicherheit • Geräteseitig kein Unterschied zu Modus 1 • Modus 3: • Geräteseitige Sicherheit • Erzwungene Sicherheit auf jeder low-level Verbindung

  8. Bluetooth Security • Sniffen: • Tool: hcidump • Zeichnet HCI Pakete auf • Kommandos, Ereignisse, ACL und SCO Daten • Nur für lokale Verbindungen

  9. Bluetooth Security • „Pairing“ • Erste Verbindung: • HCI_Pin_Code_Request • HCI_Pin_Code_Request_Reply • HCI_Link_Key_Notification • Alle Verbindungen danach • HCI_Link_Key_Request • HCI_Link_Key_Request_Reply • HCI_Link_Key_Notification (optional)

  10. Bluetooth Security • DEMO :-)

  11. Bluetooth Security • BlueSnarf: • Einfache OBEX PUSH attacke • Keine Authentifizierung • PULL von bekannten Objekten möglich anstatt nur PUSH

  12. Bluetooth Security • BlueSnarf++ • OBEX PUSH • Verbindung zu Sync, OPP oder BIP UUID/target • Keine Authentifizierung • Inhalt durchsuchbar/anzeigbar • Voller Lese/Schreibzugriff auch auf externe Speicher (SD Karten ...)

  13. Bluetooth Security • BlueBug: • AT Kommandos werden geschickt • Sehr verbreitet für Konfiguration/Kontrolle von Telefonen/Modems • Sehr grosser Funktionsumfang • SMS, Anrufkontrolle • Kosten verursachen....

  14. Bluetooth Security • BlueSmack: • Verwendet L2CAP echo Funktionalität • Auf dem Signal Kanal: Anfrage+Antwort • L2CAP signal MTU ist unbekannt • Kein offener L2CAP Kanal notwendig • Buffer overflow • DoS

  15. Bluetooth Security • BlueBump • Erzwingen von erneuter Schlüsselvergabe • Für einen „unwichtigen“ Datenaustausch authentifizieren (z.B. Visitenkarten...) • Authentifizierung erzwingen • Partner löscht Pairing nun hält aber Verbindung offen • Partner fordert Schlüsselaustausch an • Verbindung zu unauthorisierten Funktionen ist nun möglich, z.B. Serial, OBEX FTP,...

  16. Bluetooth Security • „tunen“ eines Bluetooth Dongle: • Ziel: Reichweite erhöhen

  17. Bluetooth Security • Attacken aus grossen Entfernungen • Erstmals gezeigt zur DefCon 2004 • 1.78 km • Nokia 6310i angegriffen von getuntem Klasse 1 Bluetooth Dongle

  18. Bluetooth Security • BluePrinting: • Fingerprint von Bluetooth Interfaces von Geräten • Hash-Informationen von Profil-Einträgen: • RecordHandle • RFCOMM Kanal Nummer • Alles zusammenführen • Bluetooth Geräte Adresse: • Erste drei Byte verweisen auf den Hersteller • Beispiel: 00:60:57@2621543

  19. Bluetooth Security • „Car Whisperer“ - der Auto-Flüsterer • Zu Headsets usw. mit Standard-Key verbinden • Mit Fahrer reden, ihnen zuhören • ...seit nett!

  20. Bluetooth Security • http://trifinite.org/trifinite_downloads.html#talks

More Related