Sicherheit in Bluetooth-Präsentationn - Hit - FH

Werbung
Sicherheit in
Bluetooth
Informationstechnik Labor
Dozent: Prof. Jürgen Walter
Deva Ramírez Álvarez
Fernando García de la Vega
PROBLEMSTELLUNG
• Global Standard von
Radiokommunikationswegen
• Popularität
• Radioverbindung
• Studienobjekt
• Die ersten Angriffe
AUFGABENSTELLUNG
•
•
•
•
•
•
Studie der Sicherheit
Geschichte
Technologie
Sicherheitsmechanismen
Verwundbarkeit
Sicherheitsempfehlungen
BLUETOOTH
• Standard der Referenz der
Radiokommunikation
ZIELE DER TECHNOLOGIE
BLUETOOTH
•
•
•
•
•
Universal
Kommunikation zwischen Einrichtungen
Wenig Energie
Niedriger Preis
Robustes und sicheres Protokoll
ETYMOLOGIE
•
•
•
•
Dänischen König des 10. Jahrhunderts
Harald Blatand (Harold Bluetooth)
Verschiedene Einrichtungen zu verbinden
Firmenzeichen von Bluetooth
GESCHICHTE
• Anfang: 1994 – Ericsson
• SIG: 1998 – IBM, Intel, Nokia, Toshiba
• 1800 Mitglieder im April 2000
TECHNOLOGIE
BESCHREIBUNG
•
•
•
•
Frequenz: von 2.4 bis 2.48 GHZ
Kurzen Bereichts Absender.
Protokoll für Stimme und Information
Asynchrone Verknüpfung ohne
Verbindung
• Synchrone Verknüpfung orientiert zu
Verbindung
SICHERHEITSELEMENTE
• Sicherheit auf dem Niveau des
Basebandes
• Sicherheit auf dem Niveau der
Verknüpfung
SICHERHEIT AUF DEM
NIVEAU DES BASEBANDES
• Sprung-Technologie
• Sprungreihenfolgetabelle
• Bekannte Frequenzen
SICHERHEIT AUF DEM
NIVEAU DER VERKNÜPFUNG
• Beglaubigung
• Ermächtigung
• Codieren der Information
BEGLAUBIGUNG
• Identität Nachprüfen
• “Paarung” (pairing)
• Sicherheitscode
ERMÄCHTIGUNG
• Eintrittsrechte
• Irrtumswahrscheinlichkeiten
CODIEREN DER
INFORMATION
•
•
•
•
Es schützt die Information
Es garantiert die Vertraulichkeit
Optionale Implementierung
Vorherige Beglaubigung
ANGRIFFE AUF HANDYS
•
•
•
•
Studienobjekt
Publikation der Verwundbarkeiten
Geschadet Besitzer und Benutzer
Sicheres und robustes Protokoll der
Kommunikation
ANGRIFFE AUF DIE ERSTEN
MODELLE
• Knappe Implementierung der
Sicherheitsmechanismen
• Bluesnarf (Marcel Holtmann und Adam
Laurie, 2003)
• Bluebug (Martin Herfurt, 2004)
ANGRIFFE ZU AKTUELLE
MODELLE
• Weniger als 5 % verwundbar
• Keine wichtige Verwundbarkeit
ANGRIFFE VON MOBILE
PLATTFORMEN
• Handys, PDAs und Tablet PCs
• Kapazität des Handhabens
SICHERHEITSEMPFEHLUNGEN
•
•
•
•
•
•
•
•
Aktivierung
Geheim Modus
Verschlüsselungsfunktion
Namen der Einrichtungen
Unbekannte Verbindungen
Beglaubigung
Liste von Vertrauens-Einrichtungen
Schlüssel PIN
DANKE SCHÖN
Herunterladen