Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

La sicurezza nelle comunicazioni Bluetooth

Descrizione dettagliata degli strumenti di sicurezza utilizzati nelle comunicazioni Bluetooth: lo stack di sicurezza e le regole di autenticazione
Descrizione dettagliata degli strumenti di sicurezza utilizzati nelle comunicazioni Bluetooth: lo stack di sicurezza e le regole di autenticazione
Link copiato negli appunti

In questi ultimi anni abbiamo assistito ad un enorme
diffusione di dispositivi portatili (cellulari, Pda, lettori
multimediali) che possono essere paragonati in termini di
capacità computazionale e di memorizzazione a dei veri
e
propri elaboratori
. Imprenditori, professionisti ma
anche persone comuni organizzano la
loro vita, il loro lavoro ed i loro dati con strumenti di questo tipo.
A fronte di questo interesse crescente per il mobile computing, i
produttori hanno dotato gran parte di questi apparecchi con tecnologie
senza fili
(Wifi 802.11 e Bluetooth) con cui siamo ormai
abituati a
convivere. 

Entrambi questi aspetti hanno generato nuove preoccupazioni
negli
esperti poichè, oggi, un aggressore dotato
anch’esso di un dispositivo portatile (quindi comodamente
trasportabile) può infrangere facilmente
il classico
paradigma della sicurezza informatica: confidenzialità dei
dati, integrità delle fonti e disponibilità dei
servizi. La mobilità è un elemento di vantaggio
per
l’aggressore in quanto l’infrastruttura
è pubblica ed esposta; ai problemi noti anche in ambiente
wired si sommano quelli connessi al particolare mezzo trasmissivo
utilizzato (l’aria appunto) che obbliga a considerare
problemi quali l’intercettazione o l’interruzione
di servizio. 

Tralasciando tutti i problemi legati alla sicurezza fisica dei
dispositivi, che comunque esistono – è facile
sottrarre un palmare ed impossessarsi dei dati in esso contenuti
– in questo articolo considereremo le problematiche di
sicurezza della tecnologia Bluetooth.

Bluetooth: una rete wireless “intorno”
alla persona

Bluetooth nasce nel 2003 con il principale obiettivo di
unificare le
vecchie tecnologie di comunicazione a breve raggio tra dispositivi,
eliminando gli svantaggi delle tecnologie precedenti come gli
infrarossi (IRDA) che necessita di un contatto visivo tra le
periferiche e consente basse velocità di trasferimento.
Supportata da numerosi produttori che hanno istituito il consorzio SIG(Ericsson,
Nokia, Microsoft, Intel, Motorola, Apple e molti altri),
Bluetooth è presente ormai sui più disparati
dispositivi (cellulari, auricolari, navigatori satellitari, stampanti e
così via). Questa tecnologia permette di creare delle vere e
proprie PAN
(Personal
Area Network) in maniera da condividere contenuti
tra dispositivi
eterogenei semplificando al massimo l’interazione con
l’utente.

Le caratteristiche principali della tecnologia,
così come
sono state definite dallo standard (Core specification v1.2 del
05/11/03) possono essere riassunte nei seguenti punti:

  • Sistema radio basato su
    un’architettura hardware ed una pila protocollare software.
  • Operante intorno alla
    frequenza 2.4GHz (2400-2483.5 MHz) all’interno della banda
    ISM (Industrial, Scientific and Medical radio band); è la
    medesima frequenza della tecnologia Wifi 802.11. 
  • Utilizzo del frequency
    hopping. Ogni dispositivo durante la comunicazione
    “salta” in frequenza 1600 volte al secondo su 79
    canali in maniera da non occupare pienamente la banda poichè
    vietato dalle normative in materia. Quando due o più
    dispositivi devono comunicare questi si
    accordano sui salti in frequenza da effettuare, creando un unico canale
    logico per trasmettere i dati.  Il frequency hopping
    è parecchio interessante in quanto
    fornisce un primo meccanismo di protezione contro le interferenze ma
    anche contro l’intercettazione intesa come semplice ascolto
    di un canale radio. 
  • Bassa potenza (1-100 mW). In
    base alla potenza i dispositivi sono suddivisi in classi
    (rispettivamente classe 3, classe 2 e classe 1); questo aspetto
    influenza ovviamente la portata del singolo apparecchio.
  • Range ridotto (10-100 m). 
  • Velocità di
    trasferimento (1 Mbps).

Alla fine del 2004 sono state poi definite delle nuove
specifiche
tecniche che si trovano implementate sui dispositivi in circolazione
oggi; la tecnologia è ovviamente retrocompatibile (cellulari
che implementano Bluetooth 2.0 possono dialogare con altri cellulari
Bluetooth 1.2) e le migliorie sono per lo più legate
all’aumento di velocità di trasferimento
– 2 e 3 Mbps – e ad un consumo energetico minore.

Bluetooth: la pila protocollare

Per capire a fondo gli attacchi, che illustreremo in un nuovo
articolo, bisogna conoscere almeno sommariamente
gli elementi costituenti lo stack protocollare
della tecnologia che
sono quindi presenti in ogni dispositivo Bluetooth. Concettualmente
è possibile dividere le varie
funzionalità in due sezioni (come illustrato nella figura
sottostante):

  •  Lower Layer (da Radio ad HCI)
  • Upper Layer (oltre L2CAP)
Figura 1. Stack protocollare Bluetooth
Pila dei protocolli bluetooth descritta di seguito

I livelli colorati in verde
(Lower Layer) si occupano principalmente
della gestione del segnale radio, della modulazione e demodulazione,
della gestione dei dati in trasmissione/ricezione e della creazione e
mantenimento dei due canali principali presenti nella tecnologia
Bluetooth: quello asincrono e quello sincrono.

Il primo tipo di collegamento (ACL – Asynchronous
Connectionless) è quello che usiamo durante la trasmissione
dati quando, per esempio, colleghiamo il nostro portatile con il
cellulare. Il canale sincrono (SCO – Synchronous
Connection-Oriented) invece è quello usato durante le
chiamate vocali e come dice il nome stesso permette di comunicare in
maniera bidirezionale e sincronizzata tra le due parti.

Al di sopra dell’HCI (Host Controller Interface),
che
fornisce un’astrazione delle funzionalità di basso
livello del sistema radio sottostante, si sviluppano alcuni componenti
interessanti:

  • L2CAP (Logical Link Control
    and Adaptation Protocol)
    che si occupa di incapsulare i
    pacchetti e fornire un meccanismo di astrazione simile a quello delle
    porte del protocollo TCP/IP; quando un dispositivo comunica con un
    altro utilizza una determinata porta, che può essere vista
    come un canale logico.
  • SDP (Service Discovery
    Protocol)
    . E’ il modulo che si occupa di
    pubblicare i servizi
    offerti dal singolo dispositivo ma anche di ricercare quelli presenti
    sugli altri apparecchi con cui si vuole comunicare. La parola servizi
    deve essere intesa come singole funzionalità del
    dispositivo; su un cellulare avremo il servizio di Dial-up Networking,
    Fax, Serial Port, OBEX Object Push, IrMC Sync, ecc.

I componenti appena citati forniscono i mattoni essenziali per
usare
poi altri protocolli. Quando scambiamo un biglietto da visita tra
cellulari, solitamente in formato V-Card, di fatto utilizziamo il
servizio OBEX (Object Exchange). Quando invece colleghiamo il nostro
palmare al computer spesso usiamo RFCOMM che emula l’uso
della vecchia seriale (RS232).

Iniziamo a parlare di sicurezza

Ora che conosciamo a grandi linee la tecnologia è
tempo di
iniziare a parlare di sicurezza. La specifica Bluetooth prevede infatti
tre livelli di sicurezza che
devono essere implementati nei dispositivi.

  • Mode 1: nessuna sicurezza
  • Mode 2: procedure di
    protezione
    a livello di servizio/applicazione
  • Mode 3: procedure di
    protezione
    a livello di dispositivo; usando questa modalità
    è possibile far comunicare due o più dispositivi
    solo se questi sono già stati associati e quindi sono
    considerati “fidati”

La sicurezza dei dispositivi è garantita da cinque elementi. Vediamo quali sono nella prossima pagina dell'articolo.

Per assicurare la sicurezza dei dispositivi e dei dati vengono
quindi
definiti cinque elementi principali che sono usati
all’interno delle procedure di protezione.

  • Indirizzo BT_ADDR:
    L’indirizzo fisico del singolo dispositivo; ogni indirizzo
    è unico poichè assegnato dall’IEEE e
    collegabile al produttore che ha realizzato l’apparecchio.
    L’indirizzo è un campo di 48 bit (esempio:
    00:0A:D9:62:12:36) di cui i primi 24 bit sono legati alla casa
    produttrice (in questo caso Sony Ericsson). L’idea di
    univocità della periferica è
    identica al caso delle schede di rete che hanno il cosidetto MAC
    Address; come ben sappiamo però questo indirizzo
    è facilmente falsificabile (tramite spoofing). Anche per la
    tecnologia Bluetooth è possibile, su alcuni dispositivi,
    modificare questo valore cambiando
    “l’identità” del dispositivo.
  • Chiave di cifratura (8-128 bit)
  • Chiave di collegamento (128
    bit)
  • Numeri pseudocasuali (128 bit)
  • Vari algoritmi per la
    generazione delle chiavi (E0, E21, E22, ecc)

Evitando di approfondire ulteriormente i meccanismi di
creazione delle
chiavi è utile ricordare come durante
l’associazione di un dispositivo ad un altro (pairing)
avviene lo scambio di chiavi che dovrebbe
assicurare la riservatezza
della comunicazione; il segreto “condiviso” in
questo caso è proprio il semplice "pin" che immettiamo nel
nostro apparecchio. Se pensiamo al fatto che spesso questo pin
è fissato a
priori dal costruttore (per gli auricolari, kit vivavoce, navigatori
satellitari) oppure che è limitato a 4 cifre, ci rendiamo
conto di come possano nascere alcuni problemi.

Gli esperti hanno mostrato come un attacco
brute-force
al meccanismo di
pairing per alcuni dispositivi sia effettivamente possibile: nel caso
di dispositivi con pin preimpostato è addirittura attuabile
online, ovvero direttamente contro il dispositivo vittima. Nel caso
invece di "pin deboli" è
possibile registrare il traffico, su tutti i 79 canali, attraverso un
registratore frequenziale e poi testare le varie chiavi di collegamento
(generate usando diversi pin) in maniera offline. Ovviamente
quest’ultimo attacco, denominato attacco contro E22, non
è alla portata di tutti per via dell’alto costo
degli strumenti da utilizzare.

Quello illustrato è un primo esempio
di
vulnerabilità
ad un elemento debole del
protocollo che
però può essere mitigato da un uso accorto dei
dispositivi. E’ sempre buona norma effettuare il pairing in
luoghi considerati sicuri ed usare codici pin lunghi e difficili da
indovinare (non la data di nascita!).

I problemi però esistono anche a livello
applicativo
: dal
rilascio delle specifiche sino ad oggi, gli esperti di sicurezza hanno
scoperto e segnalato numerose vulnerabilità dimostrando che,
sebbene il protocollo è stato studiato approfonditamente, le
aziende che hanno sviluppato i prodotti non hanno sempre tenuto in
considerazione le possibili problematiche di sicurezza. Queste
vulnerabilità dipendono unicamente
dall’implementazione dei vari apparecchi e, nei casi
più gravi, conducono al controllo completo del dispositivo
vittima da parte dell’aggressore.

La gravità di queste lacune non è
giustificabile
nemmeno con il ridotto range di utilizzo
della tecnologia in quanto gli
esperti hanno dimostrato che modificando un semplice dongle Bluetooth,
equipaggiandolo con un’antenna esterna (direzionale o
omni-direzionale) è possibile aumentare considerevolmente la
portata dei nostri dispositivi.

Figura 2. Antenna Bluetooth
Foto di un'antenna Bluetooth a largo raggio

Per un aggressore questo significa poter effettuare degli attacchi
Long-Distance
che vanno oltre le aspettative; il gruppo
Trifinite
ha dimostrato come un
semplice dongle, opportunamente modificato, è in grado di
raggiungere la distanza di 1.78 Km. Per chi possiede un minimo di
praticità con
l’elettronica e fosse interessato a realizzare un dispositivo
di questo tipo, anche semplicemente per migliorare la ricezione del
proprio dongle, consiglio la visita ai seguenti link: Bluetooone,
“Moddare”
un dongle Bluetooth con 14€
.

Nel prossimo articolo illustreremo molte delle
tecniche
d’attacco (e difesa)
, mostrando come le
vulnerabilità introdotte nella costruzione dei dispositivi
unite a tecniche di social engineering possono seriamente compromettere
la riservatezza delle informazioni contenute nei nostri dispositivi
elettronici.


Ti consigliamo anche