《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > 小心為上 藍(lán)牙無線通訊技術(shù)安全防范措施
小心為上 藍(lán)牙無線通訊技術(shù)安全防范措施
TechTarge
摘要: 遺憾的是,同許多其它無線技術(shù)一樣,藍(lán)牙技術(shù)一直遭受各種安全威脅的困擾。這些安全威脅包括固有的局限性和實施...
Abstract:
Key words :

    遺憾的是,同許多其它無線技術(shù)一樣,藍(lán)牙技術(shù)一直遭受各種安全威脅的困擾。這些安全威脅包括固有的局限性和實施的安全漏洞、軟弱的設(shè)置和最終用戶的危險行為等。評估產(chǎn)品安全和采用適當(dāng)?shù)脑O(shè)置以及使用政策等措施有助于保護(hù)企業(yè)資產(chǎn)和數(shù)據(jù)避免遭受這些藍(lán)牙危險。

最大限度保證藍(lán)牙安全

  藍(lán)牙技術(shù)規(guī)范包括基本的連接安全措施。在默認(rèn)狀態(tài)下,大多數(shù)藍(lán)牙設(shè)備都以沒有保護(hù)的“非安全”模式工作。藍(lán)牙技術(shù)規(guī)范還定義了兩種其它的模式:第三種模式保證整個無線連接的安全,第二種模式是保證每個授權(quán)的應(yīng)用程序的安全。要取得最佳的結(jié)果,使用第3模式強(qiáng)制實施連接身份識別和對所有的藍(lán)牙通訊進(jìn)行加密,不鼓勵或者禁止企業(yè)使用僅支持第一種模式的設(shè)備。

    當(dāng)啟用連接安全時,藍(lán)牙設(shè)備必須完成一個初步的“接合”交換,產(chǎn)生成對的連接身份識別和密鑰。用戶必須向這兩臺設(shè)備提供相同的PIN代碼,然后與廠商定義的單元密鑰混合在一起。但是,使用軟弱的或者可以預(yù)料的PIN編碼能夠破壞這個配對的過程。要減少風(fēng)險,設(shè)備應(yīng)該在隱秘的地方進(jìn)行配對,使用長的和隨機(jī)的PIN編碼。避免默認(rèn)的PIN編碼、很容易猜到的PIN編碼(如“0000”)以及避免使用不支持可設(shè)置的PIN編碼的設(shè)備。

  經(jīng)過“接合”之后,成對的藍(lán)牙設(shè)備無論什么時候要交換數(shù)據(jù)都可以相互關(guān)聯(lián)。在每一個連接建立起來之后,設(shè)備交換口令應(yīng)答信息以展示擁有在接合期間創(chuàng)建的連接密鑰。然而,這種身份識別交換對于猜密鑰是有價值的。在猜密鑰的過程中,一個設(shè)備反復(fù)進(jìn)行身份識別的嘗試。通過增加每一次嘗試的間隔時間能夠挫敗主動的攻擊。但是,藍(lán)牙技術(shù)規(guī)范沒有強(qiáng)制規(guī)定嘗試的最大次數(shù)。單向身份識別也容易受到中間人攻擊。要減少這種風(fēng)險,你要一直要求相互連接的兩臺設(shè)備都要進(jìn)行身份識別。可能的話,你要設(shè)置藍(lán)牙產(chǎn)品,讓用戶必須接受入網(wǎng)的連接請求。

  根據(jù)協(xié)商的加密模式,可以使用8位至128位密鑰加密在鏈路上傳輸?shù)臄?shù)據(jù)。要取得最佳效果,避免使用第一種加密模式(不加密),可以任意選擇第二種(加密單向廣播而不是廣播通訊)或者第三種加密模式(加密所有的通訊)。由于使用太短的密鑰加密的數(shù)據(jù)能夠經(jīng)過分析后破解捕獲的通訊,通訊的兩臺設(shè)備都應(yīng)該設(shè)置為使用128位密鑰。

最充分利用這些內(nèi)置的藍(lán)牙措施的進(jìn)一步的步驟包括:

  ·關(guān)閉不使用的藍(lán)牙接口和關(guān)閉藍(lán)牙的發(fā)現(xiàn)功能。這個功能讓每一臺設(shè)備宣布自己對附近所有的設(shè)備開放。這些常見的做法減少了藍(lán)牙遭受攻擊的機(jī)會。

  ·設(shè)置藍(lán)牙設(shè)備使用最低功率滿足業(yè)務(wù)需求。三類設(shè)備傳輸功率為1 mW,傳輸距離不超過10米。一類設(shè)備傳輸功率為100 mW,傳輸距離為100米。調(diào)整功率不能消除外部人員的攻擊。但是,可以減少攻擊的可能性。

  ·因為連接密鑰被存儲在成對的藍(lán)牙設(shè)備中,口令保護(hù)這兩臺設(shè)備防止使用丟失/偷竊的設(shè)備。如果可能的話,不要把配對PIN編碼永久存儲在藍(lán)牙設(shè)備中。

關(guān)注藍(lán)牙

  黑客創(chuàng)造了數(shù)不清的破解方式把藍(lán)牙當(dāng)作攻擊的目標(biāo),特別是對使用藍(lán)牙耳機(jī)的手機(jī)和掌上電腦實施攻擊。許多人利用編程漏洞和與OBEX協(xié)議相關(guān)的不良實施選擇進(jìn)行攻擊。例如:

  ·BlueBug讓攻擊者在另一部藍(lán)牙手機(jī)上打電話。

  ·BlueDump通過觀察藍(lán)牙設(shè)備配對破解PIN編碼。

  ·BlueJack讓攻擊者向藍(lán)牙設(shè)備的電話號碼簿增加聯(lián)系人。

  ·BlueSmack通過發(fā)送“ping-of-death”信息使藍(lán)牙設(shè)備崩潰。

  ·BlueSnarf讓攻擊者從藍(lán)牙設(shè)備中獲取聯(lián)系人和日歷數(shù)據(jù)。

  ·BlueStab使用格式化不好的名字在發(fā)現(xiàn)藍(lán)牙設(shè)備的時候使設(shè)備崩潰。

  要防御這種攻擊,你把良好的設(shè)置選擇與上面介紹的藍(lán)牙產(chǎn)品評估、補(bǔ)丁和安全審計等好的做法結(jié)合起來。

  審計你的設(shè)施內(nèi)部的空中電波,找到全部具有藍(lán)牙功能的設(shè)備。例如,拿一臺便攜式藍(lán)牙掃描器在大廳里走,這些掃描器包括AirDefense公司的BlueWatch、AirMagnet公司的BlueSweep、Berkeley Varitronics Systems公司的Mantis Bluetooth或者Network Chemistry公司的RFprotect BlueScanner。要記住,你需要在10米之內(nèi)檢測三類設(shè)備。那些關(guān)閉了尋找功能的設(shè)備是很難發(fā)現(xiàn)的。替代的方法是,配置專職Wi-Fi入侵檢測或者入侵防御系統(tǒng)可能把藍(lán)牙解釋為一種沒有描述的Wi-Fi干擾源或者通過跟人藍(lán)牙設(shè)備的指紋檢測設(shè)備。

  使用包括硬件、模型、操作系統(tǒng)和版本在內(nèi)的藍(lán)牙接口對發(fā)現(xiàn)的全部設(shè)備制作一個清單。然后搜索藍(lán)牙安全漏洞和暴露數(shù)據(jù)庫(如Trifinite、WVE)以便確定這些設(shè)備是否存在已知的問題。例如,諾基亞和索尼愛立信移動通訊公司為容易受到Bluesnarfing和BlueBugging攻擊的藍(lán)牙手機(jī)發(fā)布了升級程序。使用可用的補(bǔ)丁修復(fù)這些漏洞并且淘汰沒有安全補(bǔ)丁的比較老的設(shè)備。

  最后,對影響你的業(yè)務(wù)的全部藍(lán)牙設(shè)備制定安全政策。這些政策通常包括雇員擁有的掌上設(shè)備。在這里,還需要進(jìn)行長期的用戶教育以推動用戶安全使用藍(lán)牙技術(shù)。一旦雇員知道了對個人和企業(yè)數(shù)據(jù)的潛在影響,他們就會更愿意自愿地遵守這些確定的政策。他們甚至?xí)g迎提供設(shè)置幫助,只要藍(lán)牙安全不阻止授權(quán)的使用。然而,在安全是非常重要的地方,應(yīng)該通過集中管理的設(shè)備管理系統(tǒng)強(qiáng)制實施遵守藍(lán)牙和其它安全措施的規(guī)定。總之,連接安全是更大的環(huán)境的一部分。多層次的防御必須相互配合以保護(hù)藍(lán)牙設(shè)備及其數(shù)據(jù)。

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。