Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

La sicurezza nelle comunicazioni Bluetooth

Descrizione dettagliata degli strumenti di sicurezza utilizzati nelle comunicazioni Bluetooth: lo stack di sicurezza e le regole di autenticazione
Descrizione dettagliata degli strumenti di sicurezza utilizzati nelle comunicazioni Bluetooth: lo stack di sicurezza e le regole di autenticazione
Link copiato negli appunti

In questi ultimi anni abbiamo assistito ad un enorme
diffusione di dispositivi portatili (cellulari, Pda, lettori
multimediali) che possono essere paragonati in termini di
capacità computazionale e di memorizzazione a dei veri
e
propri elaboratori
. Imprenditori, professionisti ma
anche persone comuni organizzano la
loro vita, il loro lavoro ed i loro dati con strumenti di questo tipo.
A fronte di questo interesse crescente per il mobile computing, i
produttori hanno dotato gran parte di questi apparecchi con tecnologie
senza fili
(Wifi 802.11 e Bluetooth) con cui siamo ormai
abituati a
convivere. 

Entrambi questi aspetti hanno generato nuove preoccupazioni
negli
esperti poichè, oggi, un aggressore dotato
anch’esso di un dispositivo portatile (quindi comodamente
trasportabile) può infrangere facilmente
il classico
paradigma della sicurezza informatica: confidenzialità dei
dati, integrità delle fonti e disponibilità dei
servizi. La mobilità è un elemento di vantaggio
per
l’aggressore in quanto l’infrastruttura
è pubblica ed esposta; ai problemi noti anche in ambiente
wired si sommano quelli connessi al particolare mezzo trasmissivo
utilizzato (l’aria appunto) che obbliga a considerare
problemi quali l’intercettazione o l’interruzione
di servizio. 

Tralasciando tutti i problemi legati alla sicurezza fisica dei
dispositivi, che comunque esistono – è facile
sottrarre un palmare ed impossessarsi dei dati in esso contenuti
– in questo articolo considereremo le problematiche di
sicurezza della tecnologia Bluetooth.

Bluetooth: una rete wireless “intorno”
alla persona

Bluetooth nasce nel 2003 con il principale obiettivo di
unificare le
vecchie tecnologie di comunicazione a breve raggio tra dispositivi,
eliminando gli svantaggi delle tecnologie precedenti come gli
infrarossi (IRDA) che necessita di un contatto visivo tra le
periferiche e consente basse velocità di trasferimento.
Supportata da numerosi produttori che hanno istituito il consorzio SIG(Ericsson,
Nokia, Microsoft, Intel, Motorola, Apple e molti altri),
Bluetooth è presente ormai sui più disparati
dispositivi (cellulari, auricolari, navigatori satellitari, stampanti e
così via). Questa tecnologia permette di creare delle vere e
proprie PAN
(Personal
Area Network) in maniera da condividere contenuti
tra dispositivi
eterogenei semplificando al massimo l’interazione con
l’utente.

Le caratteristiche principali della tecnologia,
così come
sono state definite dallo standard (Core specification v1.2 del
05/11/03) possono essere riassunte nei seguenti punti:

  • Sistema radio basato su
    un’architettura hardware ed una pila protocollare software.
  • Operante intorno alla
    frequenza 2.4GHz (2400-2483.5 MHz) all’interno della banda
    ISM (Industrial, Scientific and Medical radio band); è la
    medesima frequenza della tecnologia Wifi 802.11. 
  • Utilizzo del frequency
    hopping. Ogni dispositivo durante la comunicazione
    “salta” in frequenza 1600 volte al secondo su 79
    canali in maniera da non occupare pienamente la banda poichè
    vietato dalle normative in materia. Quando due o più
    dispositivi devono comunicare questi si
    accordano sui salti in frequenza da effettuare, creando un unico canale
    logico per trasmettere i dati.  Il frequency hopping
    è parecchio interessante in quanto
    fornisce un primo meccanismo di protezione contro le interferenze ma
    anche contro l’intercettazione intesa come semplice ascolto
    di un canale radio. 
  • Bassa potenza (1-100 mW). In
    base alla potenza i dispositivi sono suddivisi in classi
    (rispettivamente classe 3, classe 2 e classe 1); questo aspetto
    influenza ovviamente la portata del singolo apparecchio.
  • Range ridotto (10-100 m). 
  • Velocità di
    trasferimento (1 Mbps).
  • Alla fine del 2004 sono state poi definite delle nuove
    specifiche
    tecniche che si trovano implementate sui dispositivi in circolazione
    oggi; la tecnologia è ovviamente retrocompatibile (cellulari
    che implementano Bluetooth 2.0 possono dialogare con altri cellulari
    Bluetooth 1.2) e le migliorie sono per lo più legate
    all’aumento di velocità di trasferimento
    – 2 e 3 Mbps – e ad un consumo energetico minore.

    Bluetooth: la pila protocollare

    Per capire a fondo gli attacchi, che illustreremo in un nuovo
    articolo, bisogna conoscere almeno sommariamente
    gli elementi costituenti lo stack protocollare
    della tecnologia che
    sono quindi presenti in ogni dispositivo Bluetooth. Concettualmente
    è possibile dividere le varie
    funzionalità in due sezioni (come illustrato nella figura
    sottostante):

    •  Lower Layer (da Radio ad HCI)
    • Upper Layer (oltre L2CAP)
    Figura 1. Stack protocollare Bluetooth
    Pila dei protocolli bluetooth descritta di seguito

    I livelli colorati in verde
    (Lower Layer) si occupano principalmente
    della gestione del segnale radio, della modulazione e demodulazione,
    della gestione dei dati in trasmissione/ricezione e della creazione e
    mantenimento dei due canali principali presenti nella tecnologia
    Bluetooth: quello asincrono e quello sincrono.

    Il primo tipo di collegamento (ACL – Asynchronous
    Connectionless) è quello che usiamo durante la trasmissione
    dati quando, per esempio, colleghiamo il nostro portatile con il
    cellulare. Il canale sincrono (SCO – Synchronous
    Connection-Oriented) invece è quello usato durante le
    chiamate vocali e come dice il nome stesso permette di comunicare in
    maniera bidirezionale e sincronizzata tra le due parti.

    Al di sopra dell’HCI (Host Controller Interface),
    che
    fornisce un’astrazione delle funzionalità di basso
    livello del sistema radio sottostante, si sviluppano alcuni componenti
    interessanti:

    • L2CAP (Logical Link Control
      and Adaptation Protocol)

      pacchetti e fornire un meccanismo di astrazione simile a quello delle
      porte del protocollo TCP/IP; quando un dispositivo comunica con un
      altro utilizza una determinata porta, che può essere vista
      come un canale logico.
    • SDP (Service Discovery
      Protocol)

      pubblicare i servizi
      offerti dal singolo dispositivo ma anche di ricercare quelli presenti
      sugli altri apparecchi con cui si vuole comunicare. La parola servizi
      deve essere intesa come singole funzionalità del
      dispositivo; su un cellulare avremo il servizio di Dial-up Networking,
      Fax, Serial Port, OBEX Object Push, IrMC Sync, ecc.
    • I componenti appena citati forniscono i mattoni essenziali per
      usare
      poi altri protocolli. Quando scambiamo un biglietto da visita tra
      cellulari, solitamente in formato V-Card, di fatto utilizziamo il
      servizio OBEX (Object Exchange). Quando invece colleghiamo il nostro
      palmare al computer spesso usiamo RFCOMM che emula l’uso
      della vecchia seriale (RS232).

      Iniziamo a parlare di sicurezza

      Ora che conosciamo a grandi linee la tecnologia è
      tempo di
      iniziare a parlare di sicurezza. La specifica Bluetooth prevede infatti
      tre livelli di sicurezza che
      devono essere implementati nei dispositivi.

      • Mode 1
      • Mode 2
        protezione
        a livello di servizio/applicazione
      • Mode 3
        protezione
        a livello di dispositivo; usando questa modalità
        è possibile far comunicare due o più dispositivi
        solo se questi sono già stati associati e quindi sono
        considerati “fidati”

      La sicurezza dei dispositivi è garantita da cinque elementi. Vediamo quali sono nella prossima pagina dell'articolo.

      Per assicurare la sicurezza dei dispositivi e dei dati vengono
      quindi
      definiti cinque elementi principali che sono usati
      all’interno delle procedure di protezione.

      • Indirizzo BT_ADDR:
        L’indirizzo fisico del singolo dispositivo; ogni indirizzo
        è unico poichè assegnato dall’IEEE
        collegabile al produttore che ha realizzato l’apparecchio.
        L’indirizzo è un campo di 48 bit (esempio:
        00:0A:D9:62:12:36) di cui i primi 24 bit sono legati alla casa
        produttrice (in questo caso Sony Ericsson). L’idea di
        univocità della periferica è
        identica al caso delle schede di rete che hanno il cosidetto MAC
        Address; come ben sappiamo però questo indirizzo
        è facilmente falsificabile (tramite spoofing). Anche per la
        tecnologia Bluetooth è possibile, su alcuni dispositivi,
        modificare questo valore cambiando
        “l’identità” del dispositivo.
      • Chiave di cifratura (8-128 bit)
      • Chiave di collegamento (128
        bit)
      • Numeri pseudocasuali (128 bit)
      • Vari algoritmi per la
        generazione delle chiavi (E0, E21, E22, ecc)

      Evitando di approfondire ulteriormente i meccanismi di
      creazione delle
      chiavi è utile ricordare come durante
      l’associazione di un dispositivo ad un altro (pairing)
      avviene lo scambio di chiavi
      assicurare la riservatezza
      della comunicazione; il segreto “condiviso” in
      questo caso è proprio il semplice "pin" che immettiamo nel
      nostro apparecchio. Se pensiamo al fatto che spesso questo pin
      è fissato a
      priori dal costruttore (per gli auricolari, kit vivavoce, navigatori
      satellitari) oppure che è limitato a 4 cifre, ci rendiamo
      conto di come possano nascere alcuni problemi.

      Gli esperti hanno mostrato come un attacco
      brute-force

      pairing per alcuni dispositivi sia effettivamente possibile: nel caso
      di dispositivi con pin preimpostato è addirittura attuabile
      online, ovvero direttamente contro il dispositivo vittima. Nel caso
      invece di "pin deboli" è
      possibile registrare il traffico, su tutti i 79 canali, attraverso un
      registratore frequenziale e poi testare le varie chiavi di collegamento
      (generate usando diversi pin) in maniera offline. Ovviamente
      quest’ultimo attacco, denominato attacco contro E22, non
      è alla portata di tutti per via dell’alto costo
      degli strumenti da utilizzare.

      Quello illustrato è un primo esempio
      di
      vulnerabilità

      protocollo che
      però può essere mitigato da un uso accorto dei
      dispositivi. E’ sempre buona norma effettuare il pairing in
      luoghi considerati sicuri ed usare codici pin lunghi e difficili da
      indovinare (non la data di nascita!).

      I problemi però esistono anche a livello
      applicativo

      rilascio delle specifiche sino ad oggi, gli esperti di sicurezza hanno
      scoperto e segnalato numerose vulnerabilità dimostrando che,
      sebbene il protocollo è stato studiato approfonditamente, le
      aziende che hanno sviluppato i prodotti non hanno sempre tenuto in
      considerazione le possibili problematiche di sicurezza. Queste
      vulnerabilità dipendono unicamente
      dall’implementazione dei vari apparecchi e, nei casi
      più gravi, conducono al controllo completo del dispositivo
      vittima da parte dell’aggressore.

      La gravità di queste lacune non è
      giustificabile
      nemmeno con il ridotto range di utilizzo
      della tecnologia in quanto gli
      esperti hanno dimostrato che modificando un semplice dongle Bluetooth,
      equipaggiandolo con un’antenna esterna (direzionale o
      omni-direzionale) è possibile aumentare considerevolmente la
      portata dei nostri dispositivi.

      Figura 2. Antenna Bluetooth
      Foto di un'antenna Bluetooth a largo raggio

      Per un aggressore questo significa poter effettuare degli attacchi
      Long-Distance
      che vanno oltre le aspettative; il gruppo
      Trifinite
      ha dimostrato come un
      semplice dongle, opportunamente modificato, è in grado di
      raggiungere la distanza di 1.78 Km. Per chi possiede un minimo di
      praticità con
      l’elettronica e fosse interessato a realizzare un dispositivo
      di questo tipo, anche semplicemente per migliorare la ricezione del
      proprio dongle, consiglio la visita ai seguenti link: Bluetooone,
      “Moddare”
      un dongle Bluetooth con 14€
      .

      Nel prossimo articolo illustreremo molte delle
      tecniche
      d’attacco (e difesa)
      , mostrando come le
      vulnerabilità introdotte nella costruzione dei dispositivi
      unite a tecniche di social engineering possono seriamente compromettere
      la riservatezza delle informazioni contenute nei nostri dispositivi
      elettronici.

Ti consigliamo anche