bluetooth security
DESCRIPTION
Bluetooth Security. Bluetooth Security. Kabel Ersatz Technologie Geringer Stromverbrauch Kleine Reichweite (10-100m, je nach Klasse) 2.4 Ghz Max. 1 Megabit Durchsatz. Bluetooth Security. Bluetooth SIG (Special Interest Group) - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/1.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security
![Page 2: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/2.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Kabel Ersatz Technologie• Geringer Stromverbrauch• Kleine Reichweite (10-100m, je nach
Klasse)• 2.4 Ghz• Max. 1 Megabit Durchsatz
![Page 3: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/3.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Bluetooth SIG (Special Interest Group)
– Zusammenschluss der führenden Technologie Unternehmen (über 2000)
– Gegründet 1998– Besitzt und lizensiert den zugrundeligenden Stack– Mitgliedschaft für Einzelpersonen kostenlos– „Promoter“-Mitglieder: Agere, Ericsson, IBM, Intel,
Microsoft, Motorola, Nokia, Toshiba...– Nutzer: http://www.bluetooth.com– Technische Infos: http://www.bluetooth.org
![Page 4: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/4.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Bluetooth Gerät erzeugt „PicoNet“
– Ein Master pro PicoNet– Bis zu 7 untergeordnete Geräte– Über 200 passive Geräte pro PicoNet möglich– Master legt die Frequenz-Hopping Sequenz fest– Transfer Rate: 721 kbit/s
• Bluetooth 1.2 und EDR (aka 2.0)– Adaptives Frequenz Hopping– Schnellere Connect-Zeiten– Transfer Rate: 2.1 Mbit/s
![Page 5: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/5.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Mehrere PicoNets erzeugen ein Scatternet:
– Master im einen und untergeordnetes Gerät im anderen PicoNet– Untergeordnet in beiden– Nur Master in einem der Netze– Scatternet ist optional
![Page 6: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/6.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Bluetooth Stack Übersicht:
![Page 7: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/7.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Sicherheit:
– Modus 1: keine aktive Sicherheit– Modus 2:
•Service Level Sicherheit•Geräteseitig kein Unterschied zu Modus 1
– Modus 3:•Geräteseitige Sicherheit•Erzwungene Sicherheit auf jeder low-
level Verbindung
![Page 8: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/8.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Sniffen:
–Tool: hcidump•Zeichnet HCI Pakete auf
–Kommandos, Ereignisse, ACL und SCO Daten
•Nur für lokale Verbindungen
![Page 9: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/9.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• „Pairing“
– Erste Verbindung: 1. HCI_Pin_Code_Request2. HCI_Pin_Code_Request_Reply3. HCI_Link_Key_Notification
– Alle Verbindungen danach1. HCI_Link_Key_Request2. HCI_Link_Key_Request_Reply3. HCI_Link_Key_Notification (optional)
![Page 10: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/10.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• DEMO :-)
![Page 11: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/11.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• BlueSnarf:
– Einfache OBEX PUSH attacke– Keine Authentifizierung– PULL von bekannten Objekten
möglich anstatt nur PUSH
![Page 12: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/12.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• BlueSnarf++
– OBEX PUSH– Verbindung zu Sync, OPP oder BIP
UUID/target– Keine Authentifizierung– Inhalt durchsuchbar/anzeigbar– Voller Lese/Schreibzugriff auch auf
externe Speicher (SD Karten ...)
![Page 13: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/13.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• BlueBug:
– AT Kommandos werden geschickt• Sehr verbreitet für Konfiguration/Kontrolle von
Telefonen/Modems
– Sehr grosser Funktionsumfang• SMS, Anrufkontrolle• Kosten verursachen....
![Page 14: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/14.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• BlueSmack:
– Verwendet L2CAP echo Funktionalität• Auf dem Signal Kanal: Anfrage+Antwort• L2CAP signal MTU ist unbekannt• Kein offener L2CAP Kanal notwendig
– Buffer overflow– DoS
![Page 15: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/15.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• BlueBump
– Erzwingen von erneuter Schlüsselvergabe• Für einen „unwichtigen“ Datenaustausch
authentifizieren (z.B. Visitenkarten...)• Authentifizierung erzwingen
– Partner löscht Pairing nun hält aber Verbindung offen
– Partner fordert Schlüsselaustausch an– Verbindung zu unauthorisierten Funktionen ist
nun möglich, z.B. Serial, OBEX FTP,...
![Page 16: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/16.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• „tunen“ eines Bluetooth Dongle:
– Ziel: Reichweite erhöhen
![Page 17: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/17.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• Attacken aus grossen Entfernungen• Erstmals gezeigt zur DefCon 2004• 1.78 km• Nokia 6310i angegriffen von getuntem Klasse 1
Bluetooth Dongle
![Page 18: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/18.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• BluePrinting:
– Fingerprint von Bluetooth Interfaces von Geräten– Hash-Informationen von Profil-Einträgen:
• RecordHandle• RFCOMM Kanal Nummer• Alles zusammenführen
– Bluetooth Geräte Adresse:• Erste drei Byte verweisen auf den Hersteller
– Beispiel: 00:60:57@2621543
![Page 19: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/19.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• „Car Whisperer“ - der Auto-Flüsterer• Zu Headsets usw. mit Standard-Key
verbinden• Mit Fahrer reden, ihnen zuhören• ...seit nett!
![Page 20: Bluetooth Security](https://reader035.vdocuments.us/reader035/viewer/2022062723/56813d17550346895da6d466/html5/thumbnails/20.jpg)
www.fem.tu-ilmenau.de
Bluetooth Security• http://trifinite.org/
trifinite_downloads.html#talks