avagy te is fiam, Bluetooth? Krasznay Csaba

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Digitális világ A tudatos mobilhasználat Adatvédelem.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Mobil eszközök biztonsága
Készítette: Nagy Márton
Hálózati és Internet ismeretek
Web2 a mobilon: mégis, kinek az érdeke? Méhes Krisztián Neo-Play Entertainment Kft.
avagy a hálózatok hálózata
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
IPSec.
Számítógép hálózatok.
WLAN hálózatok a támadó szemszögéből Horváth Tamás
WordLearner.com -- Learn or Teach Words in Almost Any Language WordLearner.com online és offline nyelvoktatás mobiltelefonon és interneten Benedek Balázs.
Ekler Péter Budapesti Műszaki és Gazdaságtudományi Egyetem
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Rétegelt hálózati architektúra
Vezetéknélküli hálózatok (WiFi, Bluetooth) biztonsága
Készítette: Zaletnyik Piroska
Bemutatkozás Gergely Antal Gergő BME-VIK Mérnök informatikus szak
OSI Modell.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Address Resolution Protocol (ARP)
Mi is az az Internet?.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
Vezeték nélküli technológiák
Bevezetés a VoIP technológiába
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Készítette : Szente Szilvia Felkészítő tanár : Mgr. Spek Krisztina Iskola : Magyar Tannyelvű Magán Szakközépiskola, Gúta.
Vezeték nélküli hálózatok
FTP File Transfer Protocol. Mi az FTP? Az FTP egy olyan protokoll, amely fájlok interneten keresztül végzett átvitelére szolgál. A felhasználók többsége.
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Hálózati és Internet ismeretek
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
Hálózati eszközök.
UDP protokollok User datagram protocol- Felhasználói datagrammprotokoll.
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
Hálózati réteg.
Hálózati architektúrák
Confidential Asus Pocket Wireless Router WL-530gV2.
Számítógép-hálózatok
Hálózati ismeretek ismétlés.
Hálózati alapismeretek
Hálózatok Kialakulásának okai: kommunikációs igény gépek közt,
Vezeték nélküli hálózatok védelme
Hálózatok Turócziné Kiscsatári Nóra. Hálózatok kialakulás Az első hatalmas méretű számítógépek csak néhány ember számára voltak elérhetőek. Felmerült.
Óravázlat Készítette: Toldi Miklós
Speciális Technológiák
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Budapest ápr. 29. A számítástechnika, mint az igazgatók segédeszköze Hajdu János Kossuth Zsuzsanna Műszaki Szakközépiskola és Gimnázium.
Windows XP SZRT. Windows XP fő jellemzői Windows XP fő jellemzői Kezelőfelület Kezelőfelület Jogosultságok, hozzáférések Jogosultságok, hozzáférések Alapműveletek.
PDA és Okostelefon.
DNS. Az interneten használt osztott név adatbázis, a DNS (Domain Name Service) folyton használatos: –minden web lap letöltésnél, –levél közvetítésnél.
E LEKTRONIKUS LEVELEZÉS . E LEKTRONIKUS LEVELEZÉS Az elektronikus posta ( ) olyan rendszer, amelynek segítségével más felhasználók számára.
Tűzfal (firewall).
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
A számítógépes vírusok meghatározása, működése A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: –Kommunikáció –Hardver megosztás.
Hálózatmenedzselés Network Monitoring Service Készítette: Nagy István Neptunkód: MCCB2B.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: Kommunikáció Hardver megosztás.
Előadó: Kajdocsi László
MIB Dokumentáció.
vezeték nélküli átviteli közegek
WLAN-ok biztonsága.
Hálózatok.
Hálózati struktúrák, jogosultságok
Mobilkommunikáció Eszközök és hálózatok
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

avagy te is fiam, Bluetooth? Krasznay Csaba krasznay@ik.bme.hu Bluetooth biztonság avagy te is fiam, Bluetooth? Krasznay Csaba krasznay@ik.bme.hu

Tartalom Általános áttekintés a bluetooth-ról Hasonlóságok az internetes világgal Konkrét sérülékenységek Bluetooth hack-ek(?) a sajtóban Tanulságok Bemutató

Mi az a Kékfog? Eredetileg I. Harald, a X. században élt dán király beceneve Egyébként a vezeték nélküli PAN-ok (Personal Area Network) specifikációja Melyet 1999-ben a Sony Ericsson, az IBM, az Intel, a Toshiba és a Nokia által alapított szervezet menedzsel Célja, hogy különböző eszközöket olcsón, gyorsan és biztonságosan (?) kössön össze kis távolságon (max. 100 méter) belül

Bluetooth protokoll stack

Fogalmak MAC: Media Access Control, egy hálózat egy elemének egyedi, hardveres azonosító címe L2CAP: Logical Link Control and Adaptation Protocol, feladata a csomagok lebontása és felépítése SDP: Service Discovery Protocol, az elérhető szolgáltatások felderítése és ezek jellemzőinek megállapítása a feladata

Fogalmak RFCOMM: a soros portok emulációjára szolgál, a szállítási réteg protokollja OBEX: Object Exchange, olyan kommunikációs protokoll, mely bináris adatok átadására szolgál OPP: Object Push Profile, objektumok átadása két Bluetooth eszköz között OBEX fölött

Kulcsgenerálás a titkosításhoz

Felderítés Ami a hagyományos esetben pl. az fping parancs Az a bluetooth világban pl. a hcitool, a btscanner, stb. Egy bekapcsolt készüléket egyszerű megtalálni, ha látható (discoverable) módban van De ha nincs?

Felderítés Rejtett készülékek is megtalálhatók brute-force módszerrel Erre való a redfang vagy a bluesniff program Bár lassú és körülményes a használata Nem igaz az a mítosz, hogy a kapcsolat rejtése megvéd a támadástól

Azonosítás Ami a hálózatos világban pl. az nmap –O Az a bluetooth világban pl. a blueprint Egy készülékről megállapítható, hogy milyen gyártmány, ennek megfelelően lehet támadásokat találni ellene Az azonosítás a telefon MAC címének első 3 bájtja és az SDP rekordok lenyomata alapján történik

Portscannelés Ami a hálózatoknál pl. az nmap –sS Az a bluetooth esetén a bt_audit A gyártók különböző célokra nyitva hagynak portokat a bluetooth eszközön A bt_audit az L2CAP és az RFCOMM rétegeket vizsgálja Egyes esetekben hasznos lehet, de általában semmire nem megyünk vele.

Sniffelés Ami az IP világban az Ethereal Az a bluetooth esetén a hcidump Ez csak a saját gép bluetooth csomagjait képes tárolni A „levegőben” utazó csomagok elfogására van eszköz, de a gyakorlati haszna csekély a kis teljesítményű és ritka adás miatt Vagy mégsem?

Félelem és hackelés Las Vegasban A Bluesniper és Bluetoone eszközök nagy távolságról is el tudják érni a bluetooth eszközöket A 12. Defcon konferencián egy Yagi antennával 800m-ről, később egy 19 dBi-s antennával 1,73 km-ről sikerült megtámadni egy sérülékeny telefont Tanulság: a fizikát nehéz kicselezni, bármennyire próbálják ezt kommunikálni a gyártók

(Kék)fogas kérdések Ha megvan a készülék és tudjuk róla az alapvető információkat, sejthetjük, hogy milyen támadásokra érzékeny A bluetooth protokoll (egyelőre) NEM sérülékeny A hiba (eddig) mindig a megvalósításban volt

BlueJack Nem igazi támadás Üzenetküldés névjegykártyák segítségével névtelenül Lehetőséget nyújt pl. az ismerkedésre, spammelésre... Az Object Push Profile-t használja ki Korábbi telefonokon használható, ahol az OPP-hez nem szükséges autentikálás

BlueBug AT parancsok kiadása egy rejtett csatornán A sérülékeny telefonoknál engedély nélkül lehet kiadni ezeket a parancsokat Minden telefon AT parancs listája elérhető az Interneten Ezekkel a telefon összes érzékeny adatához hozzá lehet férni, hívásokat indítani, stb.

BlueSnarf Az OBEX protokoll megvalósítási hibáját kihasználó támadás Az objektum PUSH, azaz feltöltés helyett PULL, azaz letöltés parancsot ad ki Ezzel gyakorlatilag az eszköz összes érzékeny részéhez hozzá lehet férni Nem szükséges hozzá párosítás A bluesnarfer alkalmazással a hiba egyszerűen kihasználható A Blooover nevű mobil java alkalmazással a támadás mobiltelefonról is kezdeményezhető

BlueSnarf++ Hasonló a BlueSnarf támadáshoz Csak sokkal nagyobb károkat tud okozni Teljes olvasás/írás hozzáférés a telefon fájlrendszeréhez A részletek nem publikusak Az érintett készülékek gyártói dolgoznak a javításon

HeloMoto A BlueSnarf és a BlueBug támadások ötvözete Elsőként Motorola telefonoknál fedezték fel A megbízható, párosított eszközök hibáját használja ki A támadó egy OBEX Push parancsot indít, amit időben megszakít A hiba miatt a támadó készüléke bekerül a megbízható eszközök közé Ezután az AT parancsok engedélyek nélkül kiadhatók

A betömött kékfogak esete A fenti támadásoknál az áldozatnak nem kellett engedélyeznie a behatolást A legtöbb bluetooth eszköznél azonban szükség van autentikációra Ez egy PIN kód szokott lenni Ha sikerül valahogy a PIN kódos azonosítást kijátszani, újra esély van az eszközbe való bejutásra

BlueBump Nem igazán „áldozatmentes” támadás A támadó megbízható kapcsolatba kerül az áldozattal pl. egy névjegy küldésével A kapcsolat nyitva marad, de az áldozat gépén a kapcsolati (link) kulcs törlődik A támadó egy kulcs újragenerálást kér Így egy új hiteles bejegyzés keletkezik, amiről az áldozat nem tud

BlueDump Shaked és Wool PIN kód törési technikáját felhasználó támadás A támadó egy kulcs újragenerálást kényszerít ki a megbízható felek között Ennek forgalmát elfogja, majd brute force módszerrel kitalálja a felhasznált PIN kódot Ezután a titkosított forgalmat dekódolni tudja Az egyik megbízható eszköz címét „spoofolva”, azaz megszemélyesítve hozzá tud férni a másik eszközhöz.

Bluetooth-os támadások? Paris Hilton telefonjáról kikerült a teljes névjegyzék és az SMS-ek A hírek szerint telefonjának bluetooth kapcsolatán keresztül hackelték meg Valójában a telefonja webes szinkronizálást használt, és ezt törték fel

Bluetooth-os támadások?

Bluetooth-os támadások? A Cabir, és hozzá hasonló féregvírusok bluetooth-on keresztül fertőzik a telefonokat A valóság az, hogy a férgek tényleg a bluetooth kapcsolatot használják a terjedésre De a fertőzéshez minden esetben az kell, hogy a telefon tulajdonosa feltelepítse azokat a gépére.

Bluetooth-os támadások?

Bluetooth-os támadások? A vírusirtókhoz olyan jelzések érkeztek, hogy a Lexus és Prius modellek fedélzeti számítógépeit a bluetooth-on keresztül terjedő féregvírusok fertőzik Az F-Secure tesztje azonban kimutatta, hogy a beépített bluetooth rendszer egyik nyilvános támadásra sem érzékeny

Bluetooth-os támadások?

Bluetooth-os támadások? A bluetooth-os kihangosítókat le lehet hallgatni a Car Whisperer segítségével Valójában a bluetooth képes headsetek általában valamilyen egyszerű PIN kóddal kapcsolódnak a telefonhoz (pl. 1234) A támadó ehhez a headsethez kapcsolódik hozzá, így beszélni tud a vezetőhöz, és hallja is őt A támadás a gyenge PIN kód beállítást használja ki

BlueSnarfing a gyakorlatban

Tanulságok A bluetooth biztonságos, egyik támadás sem a szabvány hibája miatt követhető el A hiba mindig a megvalósításban vagy a felhasználóban van Védekezni nagyon egyszerű: Csak akkor használjuk a bluetooth-t ha muszáj Állítsunk be „bonyolult” PIN kódot Csak akkor fogadjunk bármit a telefonra, ha biztosan tudjuk, hogy szükségünk van rá

Ajánlott oldalak www.trifinite.org www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/ www.remote-exploit.org www.betaversion.net/btdsd/ www.thebunker.net/security/bluetooth.htm

Köszönöm a figyelmet! Ha a technika ördöge nem szól közbe, lássuk a bemutatót! Elérhetőségem: krasznay@ik.bme.hu Az előadás letölthető a www.krasznay.hu oldalról