小心為上 藍牙無(wú)線(xiàn)通訊技術(shù)安全防范措施
遺憾的是,同許多其它無(wú)線(xiàn)技術(shù)一樣,藍牙技術(shù)一直遭受各種安全威脅的困擾。這些安全威脅包括固有的局限性和實(shí)施的安全漏洞、軟弱的設置和最終用戶(hù)的危險行為等。評估產(chǎn)品安全和采用適當的設置以及使用政策等措施有助于保護企業(yè)資產(chǎn)和數據避免遭受這些藍牙危險。
最大限度保證藍牙安全
藍牙技術(shù)規范包括基本的連接安全措施。在默認狀態(tài)下,大多數藍牙設備都以沒(méi)有保護的“非安全”模式工作。藍牙技術(shù)規范還定義了兩種其它的模式:第三種模式保證整個(gè)無(wú)線(xiàn)連接的安全,第二種模式是保證每個(gè)授權的應用程序的安全。要取得最佳的結果,使用第3模式強制實(shí)施連接身份識別和對所有的藍牙通訊進(jìn)行加密,不鼓勵或者禁止企業(yè)使用僅支持第一種模式的設備。
當啟用連接安全時(shí),藍牙設備必須完成一個(gè)初步的“接合”交換,產(chǎn)生成對的連接身份識別和密鑰。用戶(hù)必須向這兩臺設備提供相同的PIN代碼,然后與廠(chǎng)商定義的單元密鑰混合在一起。但是,使用軟弱的或者可以預料的PIN編碼能夠破壞這個(gè)配對的過(guò)程。要減少風(fēng)險,設備應該在隱秘的地方進(jìn)行配對,使用長(cháng)的和隨機的PIN編碼。避免默認的PIN編碼、很容易猜到的PIN編碼(如“0000”)以及避免使用不支持可設置的PIN編碼的設備。
經(jīng)過(guò)“接合”之后,成對的藍牙設備無(wú)論什么時(shí)候要交換數據都可以相互關(guān)聯(lián)。在每一個(gè)連接建立起來(lái)之后,設備交換口令應答信息以展示擁有在接合期間創(chuàng )建的連接密鑰。然而,這種身份識別交換對于猜密鑰是有價(jià)值的。在猜密鑰的過(guò)程中,一個(gè)設備反復進(jìn)行身份識別的嘗試。通過(guò)增加每一次嘗試的間隔時(shí)間能夠挫敗主動(dòng)的攻擊。但是,藍牙技術(shù)規范沒(méi)有強制規定嘗試的最大次數。單向身份識別也容易受到中間人攻擊。要減少這種風(fēng)險,你要一直要求相互連接的兩臺設備都要進(jìn)行身份識別??赡艿脑?huà),你要設置藍牙產(chǎn)品,讓用戶(hù)必須接受入網(wǎng)的連接請求。
根據協(xié)商的加密模式,可以使用8位至128位密鑰加密在鏈路上傳輸的數據。要取得最佳效果,避免使用第一種加密模式(不加密),可以任意選擇第二種(加密單向廣播而不是廣播通訊)或者第三種加密模式(加密所有的通訊)。由于使用太短的密鑰加密的數據能夠經(jīng)過(guò)分析后破解捕獲的通訊,通訊的兩臺設備都應該設置為使用128位密鑰。
最充分利用這些內置的藍牙措施的進(jìn)一步的步驟包括:
·關(guān)閉不使用的藍牙接口和關(guān)閉藍牙的發(fā)現功能。這個(gè)功能讓每一臺設備宣布自己對附近所有的設備開(kāi)放。這些常見(jiàn)的做法減少了藍牙遭受攻擊的機會(huì )。
·設置藍牙設備使用最低功率滿(mǎn)足業(yè)務(wù)需求。三類(lèi)設備傳輸功率為1 mW,傳輸距離不超過(guò)10米。一類(lèi)設備傳輸功率為100 mW,傳輸距離為100米。調整功率不能消除外部人員的攻擊。但是,可以減少攻擊的可能性。
·因為連接密鑰被存儲在成對的藍牙設備中,口令保護這兩臺設備防止使用丟失/偷竊的設備。如果可能的話(huà),不要把配對PIN編碼永久存儲在藍牙設備中。
關(guān)注藍牙
黑客創(chuàng )造了數不清的破解方式把藍牙當作攻擊的目標,特別是對使用藍牙耳機的手機和掌上電腦實(shí)施攻擊。許多人利用編程漏洞和與OBEX協(xié)議相關(guān)的不良實(shí)施選擇進(jìn)行攻擊。例如:
·BlueBug讓攻擊者在另一部藍牙手機上打電話(huà)。
·BlueDump通過(guò)觀(guān)察藍牙設備配對破解PIN編碼。
·BlueJack讓攻擊者向藍牙設備的電話(huà)號碼簿增加聯(lián)系人。
·BlueSmack通過(guò)發(fā)送“ping-of-death”信息使藍牙設備崩潰。
·BlueSnarf讓攻擊者從藍牙設備中獲取聯(lián)系人和日歷數據。
·BlueStab使用格式化不好的名字在發(fā)現藍牙設備的時(shí)候使設備崩潰。
要防御這種攻擊,你把良好的設置選擇與上面介紹的藍牙產(chǎn)品評估、補丁和安全審計等好的做法結合起來(lái)。
審計你的設施內部的空中電波,找到全部具有藍牙功能的設備。例如,拿一臺便攜式藍牙掃描器在大廳里走,這些掃描器包括AirDefense公司的BlueWatch、AirMagnet公司的BlueSweep、Berkeley Varitronics Systems公司的Mantis Bluetooth或者Network Chemistry公司的RFprotect BlueScanner。要記住,你需要在10米之內檢測三類(lèi)設備。那些關(guān)閉了尋找功能的設備是很難發(fā)現的。替代的方法是,配置專(zhuān)職Wi-Fi入侵檢測或者入侵防御系統可能把藍牙解釋為一種沒(méi)有描述的Wi-Fi干擾源或者通過(guò)跟人藍牙設備的指紋檢測設備。
使用包括硬件、模型、操作系統和版本在內的藍牙接口對發(fā)現的全部設備制作一個(gè)清單。然后搜索藍牙安全漏洞和暴露數據庫(如Trifinite、WVE)以便確定這些設備是否存在已知的問(wèn)題。例如,諾基亞和索尼愛(ài)立信移動(dòng)通訊公司為容易受到Bluesnarfing和BlueBugging攻擊的藍牙手機發(fā)布了升級程序。使用可用的補丁修復這些漏洞并且淘汰沒(méi)有安全補丁的比較老的設備。
最后,對影響你的業(yè)務(wù)的全部藍牙設備制定安全政策。這些政策通常包括雇員擁有的掌上設備。在這里,還需要進(jìn)行長(cháng)期的用戶(hù)教育以推動(dòng)用戶(hù)安全使用藍牙技術(shù)。一旦雇員知道了對個(gè)人和企業(yè)數據的潛在影響,他們就會(huì )更愿意自愿地遵守這些確定的政策。他們甚至會(huì )歡迎提供設置幫助,只要藍牙安全不阻止授權的使用。然而,在安全是非常重要的地方,應該通過(guò)集中管理的設備管理系統強制實(shí)施遵守藍牙和其它安全措施的規定??傊?,連接安全是更大的環(huán)境的一部分。多層次的防御必須相互配合以保護藍牙設備及其數據。
評論