Архитектура и логическая структура сети Bluetooth
Своим появлением спецификации Bluetooth обязан компаниям Ericsson, IBМ. Intel, Toshiba и Nokia, которые в феврале 1998 года для разработки стандарта персональной БСПИ организовали специальную рабочую группу SIC (Special Interest Group). Название новой технологии связан с именем короля Харольда I Блаатанда (в поздней транскрипции — Bluetooth, Синезуб), объединившего Данию с Южной Швецией и Южной Норвегией в единое Датское Королевство.
Уже 2000 год к Bluetooth SIG входили 1883 фирмы (на порядок больше, чем в группе HomeRF). Новую технологию поддержали производители элементной базы, программного обеспечения, портативных компьютеров, сотовых телефонов, звуковоспроизводительной аппаратуры и др. Видимо, имя короля-объединителя принесло свои плоды. Сегодня стандарт Bluetooth признай всем мировым сообществом. Между Bluetooth S1G и IEEE было достигнуто соглашение, в соответствии с которым спецификации Bluetooth вошла в стандарт IEЕЕ 802.15.1 (опубликован 14 июня 2002 года) «Wireless Medium Access Control (MAC) and Physical layer (PHY) Specifications for Wireless Personal Area Networks (WPANs)» (Спецификации контроля доступа к беспроводному каналу и физического уровня беспроводных персональных сетей).
Спецификация Bluetooth описывает пакетный способ передачи информации с временным мультиплексированием. Радиообмен происходит в полосе частот 2400-2483,5 МГц (в США и ряде других стран — безлицензионный диапазон). В радиотракте применен метод расширения спектра посредством частотных скачков и двухуровневая частотная модуляция с фильтром Гаусса (binary Gaussian Frequency Shift Keying).
Метод частотных скачков подразумевает, что вся отведенная для передачи полоса частот подразделяется на определенно»’ количество подканалов шириной 1 МГц каждый. Канал представляет собой псевдослучайную последовательность скачков по 79 иди 23 радиочастотным подканалам (табл. 4). Каждый канал делится на временные сегменты продолжительностью 625 мкс, причем каждому сегменту соответствует определенная несущая (подканал). Передатчик «перескакивает: с несущей на несущую синхронно с приемником в последовательности, определяемой номером канала. За секунду может происходить до 1600 частотных скачков. Такой метод обеспечивает конфиденциальность и некоторую помехозащищенность передач. Последний обусловлена чем, что если переданный по какому-либо подканалу пакет не был принят, то приемник сообщает об этом, и передача пакет повторяется на одном из следующих подканалов, уже на другой частоте.
Разделение полосы частот на подканалы в стандарте Bluetooth
Безопасность в беспроводной сети Bluetooth
Вообще слово Bluetooth является адаптацией слова на английский язык с датского слова «Blåtand» («Синезубый»). Это было прозвище короля викингов Харальда I, жившего в Дании около тысячи лет назад. Прозвище он получил за тёмный передний зуб. Первые работы по созданию Bluetooth начал производитель телекоммуникационного оборудования Ericsson в 1994 году в качестве беспроводной альтернативы кабелям RS-232. Изначально Bluetooth был разработан под потребности системы FLYWAY в функциональном интерфейсе между путешественниками и системой. Первая спецификация Bluetooth была разработана группой Bluetooth Special Interest Group, основанная в 1998 году. В Bluetooth Special Interest Group вошли компании Ericsson, IBM, Intel, Toshiba и Nokia. А впоследствии Bluetooth SIG и IEEE достигли соглашения, на основе которого спецификация Bluetooth стала частью стандарта IEEE 802.15.1, опубликованного в 2002 году.
О том как устроен Bluetooth
Принцип действия Bluetooth основан на использовании радиоволн в ISM-диапазоне. Он использует диапазон частот 2402—2480 МГц. В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты — Frequency Hopping Spread Spectrum (FHSS). Он достаточно прост в реализации, причем FHSS обеспечивает устойчивость к широкополосным помехам. Главной особенностью FHSS в Bluetooth является тот факт, что несущая частота сигнала меняется 1600 раз в секунду, причем стоит отметить, последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику. Таким образом, при несколько работающих рядом парах приёмник-передатчик, они не входят в контакт и не мешаются друг другу.
Процедура установления соединения в Bluetooth
Процедуру установления соединения или иначе говоря инициализацию Bluetooth-соединения можно разделить на три этапа:
Этапы генерации ключей Kinit и link key входят в так называемую процедуру паринга.
Паринг, или сопряжение, — процесс связи двух (или более) устройств с целью создания общего секретного значения Kinit, которое они будут в дальнейшем использовать при общении. Перед сопряжением на обеих сторонах необходимо ввести PIN-код. Kinit формируется по алгоритму E22. Для создания ключа связи устройства обмениваются 128-битными словами LK_RAND(A) и LK_RAND(B), генерируемыми случайным образом. Далее идет побитовый XOR с ключом инициализации Kinit и снова обмен полученным значением. Затем вычисляется ключ по алгоритму E21.
На данном этапе процедура паринга заканчивается и начинается последний этап инициализации Bluetooth — взаимная аутентификация, основанная на схеме «запрос-ответ». Одно из устройств становится верификатором, генерирует случайную величину AU_RAND(A) и посылает его соседнему устройству, называемому предъявителем. Как только предъявитель получает это «слово», начинается вычисление величины SRES по алгоритму E1, и отправляется обратно верификатору. Соседнее устройство производит аналогичные вычисления и проверяет ответ предъявителя. После чего процедуру установления соединения можно считать законченной.
Механизмы защиты
В Bluetooth для защиты соединения предусмотрены некоторые механизмы, такие как шифрование данных и авторизация устройств. Также алгоритм FHSS, на основе которого и действует Bluetooth, входит в систему защиты конфиденциальности при передаче информации: переход между несущими частотами происходит по псевдослучайному алгоритму и определяется индивидуально для каждого соединения. Шифрование в Bluetooth происходит посредством ключа, эффективная длина которого — от 8 до 128 бит. Это позволяет устанавливать уровень стойкости результирующего шифрования, который соответствует законодательству каждой конкретной страны. Поэтому правильно сконфигурированные Bluetooth-устройства спонтанно соединяться не могут и поэтому случайных утечек информации к посторонним лицам произойти не может.
Bluetooth может работать в одном из трех режимов безопасности:
- Режим 1 –( не защищенный ) обычно используется по-умолчанию. В этом режиме не используется ни шифрование, ни аутентификация, а само устройство работает в — широковещательном режиме.
- Режим 2 — защищенный на уровне приложения/службы. В этом режиме после установления соединения менеджер безопасности осуществляет аутентификацию, что позволяет ограничить доступ к устройству.
- Режим 3 — защищенный на уровне канала связи. Здесь аутентификация производится до установки соединения, при этом применяется прозрачное шифрование, но даже при таком режиме устройство может быть взломано.
- Режим 4 – это по факту усовершенствованный режим безопасности 2. Функции безопасности реализуются после установления соединения. Для того чтобы сгенерировать ключ соединения используется протокол ECDH.
В рекомендациях NIST использование именно режима 4. Основой же защиты соединения является процедура генерации ключей при установлении соединения.
Способы атак на Bluetooth
Рассмотрим некоторые способы атак на Bluetooth устройства.
Bluesnarfing – атака в результате взломщик может получить доступ к данным через Bluetooth устройства, которые не только включены, но и переведены в режим Видимости. Данная атака в основном использует недостатки в прошивке устройств.
Bluejacking – некоторого вида Bluetooth-спам, при котором атакующий имеет возможность посылать сообщения на устройства, с включенным Bluetooth.
Pairing Eavesdropping – сниффинг (анализ трафика) Bluetooth эфира, с целью перехвата фреймов, посылаемых во время спаривания устройств. Взламывающий, при желании имея данные фреймы, имеет возможность за довольно малое время вычислить секретный ключ. Стоит отметить, что данной атаке подвержены только Bluetooth версии 2.0 и ниже в режиме спаривания PIN/Legacy и Low Energy Bluetooth в режиме спаривания Legacy. Также выделяют фаззинг – пересылка определенных фреймов данных на атакуемое устройство с целью выявления некорректного поведения с последующим взломом.
Рекомендации по защите от NIST
Опишем одни из самых главных рекомендаций от NIST для профилактики предотвращения взлома при использовании Bluetooth соединения.
- Установите устройства Bluetooth на самый низкий необходимый и достаточный уровень мощности, чтобы радиус сигнала оставался в защищённом периметре организации. Дело в том, что установка устройств Bluetooth с минимальным необходимым и достаточным уровнем мощности позволяет обеспечить безопасный доступ авторизованным пользователям.
- Выберите PIN-коды, которые являются достаточно случайными, длинными и частными. Избегайте статических и слабых PIN-кодов, например, 12345. Очевидно почему PIN-коды следует делать случайными: чтобы злоумышленники не имели возможности легко угадать это PIN. Длинные PIN-коды намного более устойчивы к атакам типа brute-force.
- Не используйте режим спаривания “Just Works” для устройств Bluetooth 2.1 и выше, использующих SSP. При создании пары в режиме «Just Works» нет гарантий защиты от MITM.
- Low energy Bluetooth устройства с версиями 4.0 и 4.1 должны использовать Security Mode 1 Level 3, когда это возможно. Остальные режимы попросту не безопасны.
- Устройства Bluetooth должны быть настроены по умолчанию как “не видимые”, за исключением случаев, когда это необходимо для спаривания. В данном режиме Bluetooth устройство скрыто от других устройств.
- Необходимо использовать шифрование соединения. Без использования шифрования соединение открыто к прослушиванию.
- Выполняйте сопряжение как можно реже, в идеальном случае в безопасной зоне, где злоумышленники не могут перехватить фреймы с обменом ключами доступа при сопряжении. Процедура сопряжения является важнейшим элементом в установлении соединения. В случае, если злоумышленник сможет подслушать некоторые фреймы связанные аутентификацией соединения, возникает риск взлома ключа ссылки.
Заключение:
Использование технологии Bluetooth открывает большие возможности для использования беспроводных технологий, но стоит помнить, что наряду с этим открываются все больше потенциальных угроз как для утечки конфиденциальной информации, так и для взлома и удаленного доступа к чужому оборудованию. Поэтому для профилактики таких угроз стоит придерживаться рекомендаций NIST по использованию технологии Bluetooth.