Распространение беспроводных сетей привело к возникновению множества новых проблем с обеспечением безопасности информации. Получить доступ к плохо защищенным радиосетям или перехватить информацию, передающуюся по радиоканалам, порой совсем не сложно. В случае беспроводных локальных сетей стандарта IEEE 802.11 эта проблема так или иначе решается: созданы специальные устройства для защиты этих сетей, совершенствуются и сами стандарты беспроводной связи между компьютерами. Однако, по мнению экспертов, не меньшая угроза безопасности информации таится и в сетях стандарта Bluetooth.
Этот стандарт предназначен для организации связи между портативными устройствами на расстояниях не более 15 м, и уже сейчас во всем мире используются много устройств с поддержкой Bluetooth. Однако на практике многие такие устройства по умолчанию сконфигурированы недостаточно надежно, и информацию с них можно без труда перехватить.
Средства для поиска уязвимых устройств с поддержкой Bluetooth уже созданы, и эксперты по безопасности опасаются, что вскоре поиск уязвимых сетей и устройств Bluetooth может стать такой же распространенной практикой как поиск открытых сетей 802.11. При этом, если беспроводные локальные сети, содержащие конфиденциальную информацию, в большинстве случаев достаточно надежно защищаются системными администраторами, то внимания защите устройств с Bluetooth почти не уделяется. Быстрое распространение Bluetooth делает эту задачу все более актуальной, и системным администраторам и специалистам по информационной безопасности стоит уделить этой проблеме самое пристальное внимание.
Спецификация Bluetooth имеет три основных защитных режима, изначально встроенных в протокол. Второй и третий режимы можно комбинировать, обеспечивая повышенную безопасность соединения. Securiti mode 1 (non secure) — устройство не инициирует никаких защитных процедур для безопасного использования bluetooth-устройства. Любое другое устройство имеет доступ к его данным. Securiti mode 2 (servise level enforced security) защитные процедуры выполняются только после установления и настройки параметров соединения. Активируются меры безопасности, основанные на процессах опознания (или аутентификации) и разрешения (или авторизации). В этом режиме определяются различные уровни «доверия» для каждой услуги, предложенной устройством. Securiti mode 3 (link level enforced security) защита инициализируется в процессе установления и настройки соединения, требует опознания и кодировки (или шифрования).
Таким образом, защита Bluetooth базируется на трех основных процессах: опознание, разрешение и кодировка. Главная задача процесса опознания (аутентификации) состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, именно то, за которое себя выдает. Устройство А, инициирующее связь, посылает устройству Б свой 48-битный адрес-идентификатор (так называемый bluetooth device address — razgovorodele.ru), которое, в свою очередь, отправляет устройству А вызов, основанный на любом 128-битном числе. В это время оба устройства рассчитывают опознавательный ответ (в качестве аналога можно привести расчет контрольных сумм, используемый в интернет-протоколах передачи данных).
В основе этого опознавательного ответа лежит адрес устройства А, вызов с произвольным номером, посланный устройством Б, и предварительно установленный ключ связи. Затем устройство А передаст свой опознавательный ответ и устройство Б сравнит его со своими собственными расчетами. Если опознавательные ответы не совпадут, то в установлении связи будет отказано. Если сеанс опознания завершен успешно, устройство Б генерирует новый произвольный номер для следующего сеанса опознания.
Разрешение (авторизация) — это процесс, посредством которого опознанное устройство bluetooth определяет, разрешить или нет доступ к определенной информации и услугам. Существуют три уровня доверия между bluetooth-устройствами: проверенный (trusted), недоверчивый (non-trusted) и неизвестный (unknown). Если устройство А имеет «доверительные» (проверенные) отношения с устройством Б, то последнему разрешается неограниченный доступ к устройству А, Если устройству Б «не доверяют», то доступ к устройству А ограничен так называемыми защитными слоями обслуживания (layer security service).
Например, первый защитный слой требует опознания и разрешения для открытия доступа к сервису, второй — только опознания, третий — только кодировки. Наконец, неизвестное устройство, которое не было опознано, считается непроверенным. 128-битная кодировка помогает защитить секретные данные от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным. Расшифровывающий ключ устройства основан на ключе связи» Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код. Как утверждают производители, защитные функции Bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях.
Несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько изъянов.
Слабости защиты Bluetooth, в частности, вызваны тем, что эта технология делает сильный упор на опознание устройств для безопасного обслуживания, а также на контроль, которым обладает пользователь над устройствами bluetooth и их конфигурацией. Современная bluetooth-технология не предлагает никакого средства опознания пользователя, что делает bluetooth-устройства особенно уязвимыми к так называемым spoofing-нападениям (радиодезинформации) и неправильному применению опознавательных устройств. Особенно слабым аспектом Bluetooth является процесс «спаривания» (pairing) устройств, при котором происходит обмен ключами в незакодированных каналах.
Если нападающий перехватит передачу процесса спаривания, то он сможет получить ключ инициализации путем калькуляции этих ключей для любого возможного варианта пароля и сравнения результатов с перехваченной передачей. Ключ инициализации используется для расчета ключа связи. Рассчитанный хакером ключ связи сравнивается с перехваченной передачей с целью узнать, верен он или нет. Также причиной уязвимости является возможность использования коротких, а также заурядных, распространенных паролей (ситуация аналогична использованию простых паролей системными администраторами компьютерных сетей — razgovorodele.ru). Такие пароли значительно упрощают инициализацию. Именно это делает ключи связи очень простыми для извлечения из перехваченных спаринговых передач.
Другой повод для беспокойства — применение модульных ключей. Риск состоит в том, что устройство с модульным ключом использует тот же самый ключ связи для устройств, которые устанавливают с ним связь. В результате, любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи. Получается, что при использовании модульных ключей не существует никакой защиты от проверенных устройств, то есть тех, с которыми связь уже была установлена ранее.
Система безопасности bluetooth не принимает во внимание личность или намерения пользователя. Но, что касается безопасности соединения bluetooth, — любое устройство с личным ключом связи безопасно.