(Hinweis:Diese Antwort stammt aus dem Jahr 2013. Seitdem hat sich bei Bluetooth viel geändert, insbesondere der starke Anstieg der Popularität von BLE, neue Angriffe, veraltete Funktionen. Davon abgesehen ist das meiste davon immer noch anwendbar.)
Einführung
Ich werde nach bestem Wissen und Gewissen versuchen, Ihre Fragen anzugehen, ohne die technischen Teile der Bluetooth-Technologie selbst zu berühren. Ich habe eine Menge der folgenden Dinge gelernt, während ich einen Sicherheitsbericht schreiben musste, um eine BYOD-Richtlinie zu formulieren. So wie ich Sie kenne, muss ich Ihnen keine Belehrungen darüber erteilen, dass nichts zu 100 % sicher ist. Alles, was wir tun, ist nur, es den Bösewichten schwerer zu machen.
Was Bluetooth NICHT ist
-
Bluetooth selbst als Technologie ist nicht sicher, es geht nicht nur um die Implementierung, es gibt einige ernsthafte Mängel im Design selbst.
-
Bluetooth ist keine Kommunikationsmethode für kurze Distanzen – nur weil Sie etwas weit entfernt sind, bedeutet das nicht, dass Sie sicher sind. Bluetooth-Geräte der Klasse I haben eine Reichweite von bis zu 100 Metern.
-
Bluetooth ist keine ausgereifte Kommunikationsmethode (sicherheitstechnisch). Mit Smartphones hat es sich zu etwas völlig anderem entwickelt, als es ursprünglich gedacht war. Es wurde entwickelt, um Telefone mit Peripheriegeräten zu verbinden. Mein Rat:Verwenden Sie Bluetooth nicht für etwas Ernsthaftes.
Wie wird Bluetooth jetzt gesichert?
-
Frequency Hopping wie verrückt:Bluetooth verwendet etwas namens AFH (Adaptive Frequency Hopping). Es verwendet im Wesentlichen 79 Kanäle im 2,4-GHz-ISM-Band und springt mit einer Rate von 1600 Sprüngen/s zwischen ihnen hin und her, während es die Umgebung beobachtet und alle vorhandenen Frequenzen von der Sprungliste ausschließt. Dadurch werden Interferenzen und Störversuche erheblich reduziert.
-
E0-Verschlüsselungssuite:Verwendet eine Stream-Verschlüsselung mit einem 128-Bit-Schlüssel.
-
Unauffindbarkeit:Wenn Sie Ihr Gerät nicht auf „erkennbar“ einstellen, reagiert es nicht auf Scanversuche und Ihre 48-Bit-BD_ADDR (die Adresse, die Ihr Bluetooth-fähiges Gerät identifiziert) wird nicht angezeigt.
-
Kopplung:Wenn die Geräte nicht mit Zustimmung der Parteien gekoppelt sind, können sie nicht kommunizieren. Eine Kopplungsanfrage kann nur gestellt werden, wenn Sie die BD_ADDR des anderen Geräts kennen (durch Scan oder Vorkenntnisse).
Ist es eine gute Idee, meine Geräte in einem festgelegten Intervall zu entfernen und erneut zu koppeln (in der Annahme, dass dies die Bluetooth-PIN ändert)
Ja. Es ist eine sehr gute Idee. Sie eliminieren das Risiko, von Ihren vertrauenswürdigen Geräten ausgenutzt zu werden. Angesichts der Tatsache, dass wir Geräte normalerweise aus unbedeutenden Gründen koppeln (um eine Datei an einen Bekannten zu senden, eine VCard von einer Person zu erhalten, die Sie irgendwo getroffen haben ...), ist es sehr wahrscheinlich, dass Sie eine riesige Liste "vertrauenswürdiger" Geräte erstellen, wenn Sie häufig Bluetooth verwenden.
Welche Auswirkungen auf die Sicherheit hat es, wenn ich mein Gerät oder meinen Computer „erkennbar“ mache?
Das Problem dabei, Ihr Gerät auffindbar zu machen, besteht darin, dass Sie Ihre BD_ADDR jedem ankündigen, der danach fragt. Die einzige Möglichkeit, mit einem anderen Gerät zu koppeln, besteht darin, die BD_ADDR zu kennen. Bei einem gezielten Angriff wird es einige Zeit dauern, die 48-Bit-BD_ADDR zu erzwingen.
Im Normalfall sollte es kein großes Problem sein, Ihre BD_ADDR zu kennen, aber falls es eine Schwachstelle in Ihrem Telefon oder der Bluetooth-Software auf Ihrem Computer gibt, ist es besser, unter dem Radar zu bleiben. Ein weiteres Problem sind die Auswirkungen auf die Privatsphäre; Indem Sie auffindbar sind, lassen Sie ungepaarte (nicht vertrauenswürdige) Parteien wissen, wann Sie in der Nähe sind.
Welche Art von Zugriff erhält ein Bluetooth-fähiges Gerät auf mein System?
Im Normalfall (keine Schwachstelle, um beliebigen Code auszuführen) hängt alles von den von Ihrem Gerät unterstützten Bluetooth-Profilen ab. Normalerweise können Sie davon ausgehen, dass Ihr Computer alle Profile unterstützt. Ich werde nur ein paar auflisten:
- BHIDP (Bluetooth Human Interface Device Profile) ermöglicht den Zugriff auf das Auslösen von Maus- und Tastaturereignissen (Bewegen der Maus und Senden von Tastaturtasten).
- BIP (Basic Imaging Profile) ermöglicht den Zugriff auf Ihre Kamera.
- A2DP (Advanced Audio Distribution Profile) ermöglicht den Zugriff auf Ihr MIC und Ihre Audioausgabe.
- OBEX (OBject EXchange) ist das, worüber Sie sich normalerweise Sorgen machen müssen. Abhängig von der Implementierung könnte es Zugriff auf Ihre Dateien, Ihr Telefonbuch, Ihre Nachrichten usw. geben.
Gibt es Bluetooth-Sicherheitsfunktionen, die aktiviert (oder nicht) werden können? Wie kann ich das Vorhandensein (oder Fehlen) dieser Funktionen überprüfen?
Vor Bluetooth V2.1 hatte der Entwickler bei der Implementierung des Protokolls selbst die Möglichkeit, den Sicherheitsmodus Nr. 1 zu verwenden, was keinerlei Sicherheit bedeutet. Geräte dürfen ohne Kopplung kommunizieren, und es wird keine Verschlüsselung verwendet.
Bluetooth V2.1 und neuer erfordern eine Verschlüsselung.
Als Benutzer gibt es einige Dinge, die Sie tun können, um Ihre Bluetooth-Nutzung sicherer zu machen. (Siehe unten)
Angenommen, die Verschlüsselung ist eine Sicherheitsfunktion, die aktiviert werden kann, ist sie erforderlich oder optional?
Wie in der vorherigen Frage ist es implementierungsabhängig. Normalerweise wird die Verschlüsselung standardmäßig in der PC-PC-, Smartphone-Smartphone- und PC-Smartphone-Kommunikation verwendet. Ab Bluetooth V2.1 ist die Verschlüsselung standardmäßig aktiviert.
Was kann ein Angreifer tun, wenn ein bösartiges Gerät mit meinem gekoppelt ist?
Grundsätzlich alles, was Ihr Gerät unterstützt. Um dies zu demonstrieren, verwenden Sie einfach eine Anwendung namens Super Bluetooth Hack, Sie werden sehr beängstigende Dinge sehen, darunter:
- Klingeln:Abspielen von Tönen bei eingehenden Anrufen, Wecker.
- Anrufe:Nummer wählen, Anruf beenden.
- Tasten, Gedrückte Tasten:Drücken und Beobachten von gedrückten Tasten
- Kontakte
- SMS lesen
- Lautloser Modus:Ein- oder Ausschalten
- Telefonfunktion:Ausschalten des Netzwerks / Telefons
- Alarme
- Uhr:Datum und Uhrzeit ändern
- Netzbetreiber wechseln
- Java:Java-Anwendungen starten, löschen
- Kalender
- Speicherstatus
- Tastensperre
Also, was ist falsch an Bluetooth?
-
Vollständiges Vertrauen in das gekoppelte Gerät: Ein gekoppeltes Gerät hat Zugriff auf praktisch alle Profile, die vom anderen Gerät unterstützt werden. Dazu gehören OBEX und FTP (File Transfer Profile).
-
Profile haben zu viele Freiheiten: Profile dürfen den gewünschten Sicherheitsmodus auswählen. Sie können sogar Ihre eigene Version von OBEX implementieren, ohne dass Bluetooth überhaupt eine Verschlüsselung oder Authentifizierung erfordert. (Vor Bluetooth V2.1)
-
Schwächen in E0: Seit 1999 zeigten sich E0-Schwachstellen. Es wurde bewiesen, dass es möglich ist, E0 mit 2 zu knacken, anstatt mit der bisher geglaubten 2. Jahr für Jahr haben Forscher weitere Schwachstellen entdeckt, die 2005 zum Angriff von Lu, Meier und Vaudenay führten. Der Angriff demonstrierte die Möglichkeit, den Schlüssel mit 2 Operationen wiederherzustellen.
-
Pairing ist lose definiert: Geräte dürfen ihre eigenen Pairing-Methoden implementieren, einschließlich einer 4-stelligen PIN, die im Handumdrehen geknackt werden kann.
Zum Schluss noch zu den Richtlinien für bewährte Verfahren:
Ich werde einige der wichtigen Bluetooth-Sicherheitsempfehlungen der NSA auflisten (ich habe einige davon modifiziert und einige meiner eigenen hinzugefügt):
- Aktivieren Sie die Bluetooth-Funktion nur bei Bedarf.
- Aktivieren Sie die Bluetooth-Erkennung nur bei Bedarf.
- Halten Sie gekoppelte Geräte nahe beieinander und überwachen Sie, was auf den Geräten passiert.
- Koppeln Sie Geräte mit einem sicheren langen Hauptschlüssel.
- Geben Sie niemals Passkeys oder PINs ein, wenn Sie unerwartet dazu aufgefordert werden.
- Aktualisieren und patchen Sie regelmäßig Bluetooth-fähige Geräte.
- Entfernen Sie gekoppelte Geräte sofort nach Gebrauch.
Aktualisierung: Vor einer Stunde tauchte ich in die Bluetooth V4.0-Spezifikationen ein, und zu meiner Überraschung scheinen sie immer noch E0 zur Verschlüsselung zu verwenden, und es gab keine guten Änderungen am Kopplungsmechanismus. Noch schlimmer ist, dass sie den Nummernvergleichs-Pairing-Mechanismus vorantreiben, bei dem den Benutzern auf den beiden Geräten eine sechsstellige Nummer angezeigt wird und sie aufgefordert werden, zu überprüfen, ob sie identisch sind. Was meiner Meinung nach riesige Türen für Social-Engineering-Angriffe öffnet.
Für Kopplungsszenarien, die eine Benutzerinteraktion erfordern, macht der Abhörschutz einen einfachen sechsstelligen Hauptschlüssel stärker als einen 16-stelligen zufälligen PIN-Code aus alphanumerischen Zeichen.
Quelle
Aktualisierung 2: Es scheint, als ob diese 6-stellige "Just Works"-PIN tatsächlich problematisch ist. Mike Ryan hat einen Angriff auf BLE demonstriert und den Code veröffentlicht, während sein Tool "knistert", um den temporären Schlüssel brutal zu erzwingen und den Datenverkehr zu entschlüsseln.
Die Gerätesicherheit ist auf den Gerätetyp beschränkt.
Was sind die Sicherheitsrisiken von Bluetooth und welche Technologien und Best Practices sollten verwendet werden, um mein Gerät zu schützen?
Jedes Gerät bietet ein bestimmtes Maß an Diensten. Die bereitgestellten Dienste schaffen die Einschränkungen oder Beschränkungen für den Zugriff und die Nutzung. Der beste Schutz besteht darin, Bluetooth ausgeschaltet zu lassen (wenn Sie paranoid sind). Einige interessante Lektüre auf der Website von Symantec und auf Dark Reading.
Was kann ein Angreifer tun, wenn ein bösartiges Gerät mit meinem gekoppelt ist?
Ein paar Dinge, die passieren könnten:
-
Jemand könnte:Telefonbücher, Fotos, Videos, Kalender stehlen oder Anrufe zulassen, E-Mails senden und lesen, Termine vereinbaren und SMS-Nachrichten senden.
-
Nachdem Sie ein Mobiltelefon ausgenutzt haben, könnten Sie möglicherweise eine SMS-Nachricht mit einer Bombendrohung an die örtliche Polizeistation senden. Die Abrechnungsunterlagen würden sicherlich direkt auf Sie als Telefonbesitzer und den wahren Absender der SMS hinweisen. Es hängt wirklich von der Implementierung des Bluetooth-Standards durch das Zielsystem ab. Norton
-
Sie könnten möglicherweise auch Telefonanrufe abhören (wenn sie ein Headset gespooft haben) und Ihren Mauszeiger auf Ihrem Desktop steuern (wenn sie Ihre Maus gespooft haben).
Ich hatte ein wenig Spaß mit einem Autoradio bei einem Nissan-Händler, während ich gelangweilt darauf wartete, dass mein Service erledigt wurde. Die Stereoanlage in einem der Demo-Autos war erkennbar, also habe ich sie während einer Demo gekoppelt, als der Verkäufer einem potenziellen Käufer die neuen Funktionen zeigte, sie mit meinem Gerät gekoppelt haben, und dann, als der potenzielle Kunde anzeigte, dass ihre Kopplung fehlgeschlagen war, versuchten sie es erneut (wir waren beide gepaart). Dann, nachdem das Verkaufspersonal gegangen war, "besaß" ich die Stereoanlage, streamte zufällige Songs und kontrollierte die Lautstärke. Jemand würde vom Auto weggehen, die Stereoanlage würde lauter werden. Jemand würde auf das Auto zugehen, dann würde die Stereoanlage leiser werden. Das hat alles Spaß gemacht, bis ich einen Anruf erhielt und die Stereoanlage automatisch antwortete und fast meine Tarnung aufflog (ich ignorierte den Anruf).
Ist es eine gute Idee, meine Geräte in einem festgelegten Intervall zu entfernen und neu zu koppeln (in der Annahme, dass dies die Bluetooth-PIN ändert)
Da das System leicht auszunutzen ist, werden dadurch nicht die ursprünglichen Schwachstellen beseitigt, die in den Kommunikationsbeschränkungen der Zielhardware mit anderen Geräten (ihrer Vertrauensstufe) bestehen. dunkle Lektüre
Welche Auswirkungen auf die Sicherheit hat es, wenn ich mein Gerät oder meinen Computer „erkennbar“ mache?
Indem Sie Ihr System „erkennbar“ machen, erlauben Sie jemandem, sich für Ihr Gerät auszugeben, indem er sein Gerät entsprechend umbenennt. Dies ist bei manchen Geräten unvermeidbar.
Welche Art von Zugriff erhält ein Bluetooth-fähiges Gerät auf mein System?
Dies hängt von den Einschränkungen des Systems selbst ab. Wenn Ihr System davon ausgeht, dass sich alle drahtlosen Mäuse oder drahtlosen Headsets gleich verhalten, weil der Softwareentwickler sich nicht die Zeit genommen hat, den Austausch zu sichern, und jemand Ihre drahtlose Maus verkörpert, könnte er Zugriff auf alles haben, was in den Diensten Ihres Systems erlaubt ist. Unter Windows könnte dies anscheinend volle Kontrolle bedeuten.
Wie kann ich den Zugriffsbereich eines Bluetooth-Geräts steuern? (Wenn mein Telefon kompromittiert wäre, würde ich die Gefährdung meines PCs begrenzen wollen)
Jedes Bluetooth-System kann aufgrund der Einschränkungen bei der Sicherheitsimplementierung potenziell auf seine eigene Weise kompromittiert werden. Jemand in Reichweite kann Ihren "erkennbaren" Desktop oder Laptop genauso leicht kompromittieren wie Ihr Mobiltelefon, Ihr Headset, Ihre Maus, Ihren Bluetooth-fähigen Kühlschrank usw. Entkoppeln und deaktivieren Sie Bluetooth, wenn Sie es nicht verwenden. Schalten Sie stumme Geräte aus, wenn sie nicht verwendet werden.
Gibt es Bluetooth-Sicherheitsfunktionen, die aktiviert (oder nicht aktiviert) werden können? Wie kann ich das Vorhandensein (oder Fehlen) dieser Funktionen prüfen?
Dies hängt vom Gerät ab. Geräte wie kabellose Mäuse haben kein Aktivitätsprotokoll. Desktops evtl. Einige Mobiltelefone nicht.
Angenommen, die Verschlüsselung ist eine Sicherheitsfunktion, die aktiviert werden kann, ist sie erforderlich oder optional? (darüber hinaus könnte ein SSL-Streifen für Bluetooth erstellt werden?)
Die Verschlüsselung kann nur von Geräten gehandhabt werden, die sie unterstützen. Wenn Sie beim anfänglichen Handshake angeben, dass Ihr Gerät keine Verschlüsselungsfunktionen hat, versucht das System nicht, Transaktionen zu verschlüsseln. Kabellose Mäuse werden beispielsweise keine sicheren Signale übertragen.
Mac-Bluetooth-Schwachstelle für Trojaner-Bereitstellung ausgenutztWindows-Schwachstellen
Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Benutzerrechten. Diese Schwachstelle betrifft nur Systeme mit Bluetooth-Fähigkeit.
Der Linux-Bluetooth-Exploit umfasst die Manipulation und das Lesen des Speicherstapels.
Viel Glück.
Diese Antwort kann unvollständig oder falsch sein, da mein Wissen zu diesem Thema begrenzt ist, aber mein Verständnis von Bluetooth ist, dass es sich um einen ziemlich losen Stapel handelt, auf dem verschiedene Protokolle (Profile genannt) entwickelt werden können. Viele Sicherheitsdetails hängen von dem jeweiligen Bluetooth-Stack und -Profil ab, das Sie auf Ihrer Hardware haben.
Unter der Annahme, dass Ihr Bluetooth-Stack (die Treiber für Ihre Hardware) keine Sicherheitslücken aufweist, sollte es keinen Unterschied machen, wenn ein Gerät erkennbar ist, solange die automatische Kopplung deaktiviert ist. Das Schlimmste, was jemand tun könnte, ist eine Kopplungsanfrage zu stellen, die Sie dann ablehnen könnten.
Die Zugriffsebene, die ein Bluetooth-Gerät auf ein System erhält, wird vollständig davon bestimmt, wie der Bluetooth-Stack und die Profile implementiert und konfiguriert werden, daher ist es nicht wirklich möglich, diesen Teil der Frage direkt zu beantworten.
Die vielleicht beste Parallele wäre, sich Bluetooth wie einen kleinen Server vorzustellen, der eine Vielzahl unterschiedlicher Dienste über eine Funkverbindung mit kurzer Reichweite bereitstellt. Die angebotenen Dienste und die Art und Weise, wie die Dienste implementiert werden, können sich stark unterscheiden, aber das für jeden Profiltyp verwendete Protokoll ist konsistent. (Beispielsweise ist Headset-Audio ein gängiges Profil, ebenso wie AVRCP (Audio/Video Remote Control Protocol)).
Was die Kopplung betrifft, so wird während des Kopplungsprozesses ein gemeinsamer geheimer Schlüssel entwickelt, der in Zukunft verwendet werden soll. Solange das gemeinsame Geheimnis nicht von einem der Geräte preisgegeben wird, kann ein anderes Gerät dieses Paar nicht nachahmen. Solange die Kommunikation mit diesem Schlüssel und nicht nur mit einem Handshake verschlüsselt wird, ist die Kommunikation selbst sicher.
Laut Wikipedia war die Verschlüsselung in Bluetooth vor 2.1 optional und konnte leicht gebrochen werden, wenn es länger als etwa einen Tag verwendet wurde. 2.1 und neuere Versionen von Bluetooth beheben dies jedoch, indem sie eine Verschlüsselung für alles andere als die Diensterkennung und eine bessere gemeinsame Schlüsselverwaltung erfordern.