Принципы построения безопасности Bluetooth | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Авторы: ,

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №23 (522) июнь 2024 г.

Дата публикации: 02.06.2024

Статья просмотрена: 24 раза

Библиографическое описание:

Дворцов, Н. В. Принципы построения безопасности Bluetooth / Н. В. Дворцов, Ю. Л. Конева. — Текст : непосредственный // Молодой ученый. — 2024. — № 23 (522). — С. 81-83. — URL: https://moluch.ru/archive/522/115160/ (дата обращения: 15.11.2024).



В статье авторы исследуют механизмы обеспечения безопасности технологии Bluetooth, а также основные ландшафты проведения атак.

Ключевые слова: EDR, атака, устройство, информационная безопасность, криптографический ключ, AES-CCM.

В современном мире беспроводные технологии стали неотъемлемой частью повседневной жизни. Среди них Bluetooth выделяется своей универсальностью и широким спектром применения. Однако с ростом популярности Bluetooth-устройств возрастает и количество угроз, связанных с их безопасностью. Вопросы защиты данных и предотвращения несанкционированного доступа к Bluetooth-устройствам становятся все более актуальными.

Протокол Bluetooth, разработанный для беспроводного обмена данными на короткие расстояния, обладает рядом особенностей, которые обеспечивают его безопасность. Однако, несмотря на внедрение различных механизмов защиты, Bluetooth-устройства могут быть уязвимы для атак. Рассмотрим ключевые аспекты безопасности Bluetooth-протокола.

Основные механизмы безопасности Bluetooth

  1. Аутентификация: Этот процесс подтверждает подлинность устройств, которые пытаются установить соединение. Аутентификация осуществляется с помощью взаимного обмена данными, что предотвращает подключение неавторизованных устройств.
  2. Шифрование: Шифрование данных защищает передаваемую информацию от перехвата. Bluetooth использует различные алгоритмы шифрования, такие как E0, AES-CCM, обеспечивая конфиденциальность данных.
  3. Управление ключами: Bluetooth использует ключи для шифрования и аутентификации. Ключи генерируются при установке соединения и периодически обновляются, что снижает риск компрометации.
  4. Парное соединение (pairing): Этот процесс используется для установки защищенного соединения между двумя устройствами.

Таблица 1

Ключевые отличия между Bluetooth BR/EDR и LowEnergy

Для понимания дальнейшего описания вектора атаки не требуется вдаваться в подробности методов генерации ключей, иерархии ключей безопасности и функций, используемых для их получения. Важно знать, что каждое сопряженное, а точнее, привязанное устройство хранит локально один или несколько общих секретных ключей. Эти ключи создаются во время процесса сопряжения и используются для последующих подключений, обеспечивая надёжное соединение между устройствами.

В контексте Bluetooth-устройств, использующих технологию BR/EDR, хранимый общий криптографический ключ называется связным ключом (Link Key, LK). Для устройств на базе технологии LE этот ключ называется долговременным ключом (Long Term Key, LTK).

Кроме криптографического ключа, связанные Bluetooth-устройства хранят как минимум адрес (BD_ADDR) устройств, с которыми они используют общий ключ.

В целом, атаки на Bluetooth-соединение можно классифицировать по всем трем аспектам информационной безопасности: атаки на целостность, доступность и конфиденциальность.

Атака на доверенное устройство

Возможность проведения данной атаки существует по двум причинам: криптографический ключ двух связанных устройств может быть извлечен, если злоумышленник имеет физический доступ к устройству; в большинстве операционных систем, рассчитанных на массового пользователя отсутствует соответствие параметров привязанных по Bluetooth устройств.

Атака может быть реализована следующим образом: хакеру достоверно известно, что BT-колонка (или любое другое устройство) привязана к компьютеру жертвы и хакер имеет физический доступ к этой колонке. Существует специализированный софт для тестирования Bluetooth — Bluetooth Keyboard Emulator, который использует HID (Human Interface Device) и позволяет эмулировать нажатия на клавиатуру при известном криптографическом ключе и MAC-адресе устройства, являющегося доверенным.

В этом случае, при аппаратном извлечении всех вышеуказанных параметров, злоумышленник сможет эксплуатировать данное соединение для отправки вредоносных команд на систему жертвы и/или эксплуатировать предварительно размещенные в системе вредоносные скрипты/power-shell-сценарии/metasploit с целью похищения данных или горизонтального/вертикального перемещения в корпоративной сети.

Защита от данной атаки реализуется на основе отключения Bluetooth при отсутствии необходимости работать по соединению в данный момент времени, а также осуществление контроля доступа ко всем авторизованным BT-устройствам. Особенно это касается общественных мест вроде ресторанов, торговых центров, ночных клубов и др.

Атака на доступность транслирующего устройства

Данная атака хоть и не влечет за собой потерю конфиденциальных данных, способна доставить жертве ряд проблем и разорвать действующее соединение, что потенциально может быть использовано для проведения следующей группы атак.

Окно уязвимости существует во время взаимодействия жертвы по Bluetooth-соединению с неким сопряженным устройством (в нашем примере, с колонкой).

Суть атаки заключается в том, что злоумышленник в качестве третьей стороны вторгается в организованную сессию соединения при помощи внешнего BT-ресивера и специальной утилиты: websploit. Данная утилита позволяет генерировать огромный поток запросов на подключение, посылаемых на целевое устройство (Рис. 1), что в нашем случае будет ухудшать сигнал между сопряженным пользователем и колонкой и при настройке параметров размера пакета, вызывает полный разрыв соединения.

Как таковых мер защиты от данной атаки не существует, так как сигналы Bluetooth передаются в качестве волн «по воздуху». Однако при возникновении помех, стоит сразу же отключить Bluetooth на своем устройстве с целью исключить смежные с текущей атаки.

Интерфейс утилиты websploit

Рис. 1. Интерфейс утилиты websploit

Таким образом, на сегодняшний день технология Bluetooth хоть и имеет широкое распространение, не лишена уязвимостей для злоумышленников. Вектор атаки может быть крайне диффиринцированым, что несет особенно большую угрозу для бизнеса и корпоративной инфраструктуры. Необходимо гарантировать существенный контроль за работой данной технологии для обеспечения информационной безопасности.

Литература:

  1. Эксплуатация достоверного соединения между Bluetooth-устройствами. — Текст: электронный // SecurityLab: [сайт]. — URL: https://www.securitylab.ru/analytics/495788.php (дата обращения: 01.06.2024).
  2. Bluetooth SIG, Bluetooth Core Specification Version 5.0. — Текст: электронный // Bluetooth.org: [сайт]. — URL: https://www.bluetooth.org/DocMan/handlers/DownloadDoc.ashx?doc_id=421043 (дата обращения: 01.06.2024).
Основные термины (генерируются автоматически): EDR, AES-CCM, атака, устройство, информационная безопасность, криптографический ключ, HID, LTK, ключ.


Ключевые слова

устройство, Информационная безопасность, атака, EDR, криптографический ключ, AES-CCM

Похожие статьи

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Способы хранения закрытых ключей и будущее технологии HSM

В статье автор исследует распространённые способы хранение закрытого ключа, в частности, HSM-модуль, анализирует пути развития данной технологии.

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Инструменты и способы снижения уязвимости безопасности смарт-контрактов

В данной статье авторы исследуют возможные инструменты и способы повышения уровеня безопасности блокчейн-сетей с технологией смарт-контрактов.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Методы защиты доступа в ERP-системах: идентификация и аутентификация

В статье рассмотрена проблема обеспечения защиты доступа в ERP — системах. Описаны основные методы идентификации и аутентификации, принципы их работы. Выделены их достоинства и недостатки.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Обзор поточного шифра А5/2

В данной статье авторы стремятся исследовать поточное шифрование и шифр A5/2 с целью анализа их применения в современных информационных системах. Статья описывает алгоритм шифрования A5/2, который был разработан в результате международных переговоро...

Похожие статьи

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Способы хранения закрытых ключей и будущее технологии HSM

В статье автор исследует распространённые способы хранение закрытого ключа, в частности, HSM-модуль, анализирует пути развития данной технологии.

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Инструменты и способы снижения уязвимости безопасности смарт-контрактов

В данной статье авторы исследуют возможные инструменты и способы повышения уровеня безопасности блокчейн-сетей с технологией смарт-контрактов.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Методы защиты доступа в ERP-системах: идентификация и аутентификация

В статье рассмотрена проблема обеспечения защиты доступа в ERP — системах. Описаны основные методы идентификации и аутентификации, принципы их работы. Выделены их достоинства и недостатки.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Обзор поточного шифра А5/2

В данной статье авторы стремятся исследовать поточное шифрование и шифр A5/2 с целью анализа их применения в современных информационных системах. Статья описывает алгоритм шифрования A5/2, который был разработан в результате международных переговоро...

Задать вопрос