Segurança NIST Bluetooth

No momento, o Bluetooth está passando por um ressurgimento. Isso é facilitado pelo desenvolvimento da IoT, pela falta de saída de fones de ouvido nos smartphones modernos, bem como pelos alto-falantes populares do bluetooth, mouses / teclados sem fio, fones de ouvido e muito mais. Decidimos ver quais recomendações de segurança são apresentadas no padrão NIST para Bluetooth.


Por que um dente azul? O nome Bluetooth veio do apelido do rei viking Harald I Sinezuby, que governou a Dinamarca e parte da Noruega no século 10. Durante seu reinado, ele uniu as tribos dinamarquesas em guerra em um único reino. Por analogia, o Bluetooth também integra, mas não a terra, mas os protocolos de comunicação.

A primeira especificação Bluetooth foi desenvolvida pelo Bluetooth Special Interest Group (Bluetooth SIG) em 1998 e publicada como parte do padrão IEEE 802.15.1 em 14 de junho de 2002.

As seguintes especificações existem atualmente:

  • 1998-1999: Bluetooth 1.0 e 1.0B ( especificação ) - desativado desde 2006;
  • 2001: Bluetooth 1.1 ( especificação ) - desativado desde 2006;
  • 2003: Bluetooth 1.2 ( especificação ) - desativado desde 2009;
  • 2004: Bluetooth 2.0 + EDR ( especificação ) - descontinuado em 2014, será desativado em 2019;
  • 2008: Bluetooth 2.1 + EDR ( especificação ) - será considerado obsoleto em 2019, será desativado em 2020;
  • 2009: Bluetooth 3.0 + HS ( especificação ) - será considerado obsoleto em 2019, será desativado em 2020;
  • 2010: Bluetooth 4.0 ( especificação ) - será considerado obsoleto em 2019, será desativado em 2020;
  • 2013: Bluetooth 4.1 ( especificação ) - será considerado obsoleto em 2019, será desativado em 2020;
  • 2014: Bluetooth 4.2 ( especificação )
  • 2016: Bluetooth 5.0 ( especificação )

Para entender as recomendações do NIST para a criação de redes Bluetooth seguras, primeiro você precisa considerar as funções implementadas e os modos de segurança para entender do que se trata as recomendações.

Recursos de segurança Bluetooth


Métodos de emparelhamento de dispositivos

  • Comparação Numérica Pelo nome, eu acho, a tecnologia é clara - um número de seis dígitos é exibido nos dois dispositivos, o que permite identificar dispositivos. Este método não protege contra ataques MITM.
  • Apenas funciona. Como nem todos os dispositivos têm uma tela, esse modo foi inventado. De fato, é semelhante à "Comparação Numérica", mas o número é sempre igual a "000000".
  • Entrada de senha. Uma senha é exibida em um dispositivo e deve ser inserida em outro.
  • Fora da banda (OOB). O método mais interessante é usar protocolos adicionais para o emparelhamento. Exemplos ilustrativos:

O Apple Watch, quando emparelhado, mostra uma nuvem de pontos a serem digitalizados pela câmera do iPhone.



Usando NFC entre o fone de ouvido e o dispositivo emparelhado.



Dependendo do tipo de dispositivo Bluetooth, o padrão fornece vários modos de segurança (Modo de Segurança).

BR / EDR / HS do Bluetooth

  • Modo de segurança 1 - falta de proteção. Geralmente usado apenas como parte do teste. O NIST recomenda nunca usar este modo. Ele ainda existe para oferecer suporte à compatibilidade com dispositivos anteriores.
  • Modo de segurança 2 - as funções de segurança podem ser iniciadas depois que uma conexão é estabelecida, mas antes que um canal lógico seja estabelecido. Os recursos de segurança controlam o acesso aos serviços. Nesse modo, o conceito de autorização é introduzido - o processo de determinar se um determinado dispositivo pode ter acesso a um serviço específico.
  • Modo de segurança 3 - modo de segurança, cujas funções funcionam no nível do canal. Nesse modo, o dispositivo Bluetooth inicia os procedimentos de segurança antes que a conexão seja totalmente estabelecida. Os dispositivos Bluetooth que operam no modo de segurança 3 realizam autenticação e criptografia para todas as conexões de e para o dispositivo.
  • O modo de segurança 4 é essencialmente uma melhoria do modo de segurança 2. As funções de segurança são implementadas após o estabelecimento de uma conexão. Para gerar uma chave de link (chave de link), é utilizado o ECDH (Protocolo Diffie-Hellman sobre curvas elípticas). Este modo também possui 5 níveis de requisitos (de 0 a 4) para implementação:



O NIST, que é lógico, recomenda o uso do Modo de segurança 4, nível 4, em todas as suas especificações para esta classe de dispositivos.

Detalhes dos mecanismos de geração de chaves, dispositivos de emparelhamento, autenticação etc. vá além do escopo do artigo. Se desejar, você pode se familiarizar com eles no próprio guia.

Baixa energia Bluetooth

O Modo de segurança 1 de baixa energia é um modo de segurança que pode ser associado à palavra "criptografia". Tem vários níveis:

  • Nível 1 - falta de segurança. Nem autenticação nem criptografia para você. O nível mais triste em termos de segurança.
  • Nível 2 - permite o emparelhamento sem autenticação do dispositivo, mas com criptografia obrigatória.
  • Nível 3 - Requer autenticação e criptografia.
  • Nível 4 - requer emparelhamento com autenticação do tipo "Conexões seguras de baixa energia" (usando algoritmos aprovados pela curva elíptica FIPS - AES-CMAC e P-256) e criptografia.

O Modo de segurança 2 de baixa energia é um modo de segurança que pode ser associado à frase "assinatura de dados". Também possui vários níveis:

  • Nível 1 - emparelhamento sem autenticação com assinatura de dados.
  • Nível 2 - emparelhamento com autenticação com assinatura de dados.

Antes de prosseguir com as recomendações, consideraremos os tipos de ataques ao Bluetooth para entender do que estamos nos protegendo.

Tipos de ataques Bluetooth


  • Bluesnarfing - um ataque no qual um invasor obtém acesso a dados (geralmente usado para obter IMEI) por meio de dispositivos Bluetooth que não apenas estão ativados, mas também no modo "acessível a todos". Para implementar esse ataque, são usadas falhas no firmware dos dispositivos.
  • Bluejacking é um tipo de spam Bluetooth (às vezes phishing). Um invasor pode enviar mensagens para dispositivos com o Bluetooth ativado.
  • Carwhisperer - um ataque a dispositivos viva-voz e outros equipamentos Bluetooth sem tela e teclado (inicialmente - viva-voz em carros), se resume a um número bruto de senhas padrão. No caso de um ataque bem-sucedido, um invasor pode não apenas transmitir seu sinal de áudio ao dispositivo, mas também escutar.
  • Negação de serviço - Como outras tecnologias sem fio, o Bluetooth é suscetível a ataques de negação de serviço. Os impactos incluem a incapacidade de usar um dispositivo Bluetooth e um rápido consumo de bateria. Esses tipos de ataques não são críticos devido ao curto alcance do Bluetooth e também podem ser facilmente evitados simplesmente saindo do alcance do transmissor atacante.
  • Emparelhamento de espionagem - a transmissão Bluetooth é captada para interceptar quadros enviados durante o emparelhamento de dispositivos. O invasor, tendo esses quadros, pode descobrir rapidamente a chave secreta. Somente o Bluetooth versão 2.0 e inferior são suportados no modo de emparelhamento PIN / Legado e Bluetooth de baixa energia no modo de emparelhamento Legado.
  • Ataques simples seguros de emparelhamento - ataque do MITM em dispositivos Bluetooth de baixa energia que operam no modo de emparelhamento Just Works.

* O NIST também destaca um ataque ao bluetooth como difusão, mas, como nos parece, isso não faz sentido, pois qualquer protocolo pode ser difuso.

Lista de verificação de segurança do Bluetooth Piconet


O NIST oferece uma tabela conveniente na qual todas as recomendações são divididas em duas categorias: "Recomendado para implementação" e "Deve ser considerado". A primeira categoria significa que esta recomendação é relevante para todas as organizações e a segunda - dependendo dos recursos da organização, à medida que os requisitos para operação e custos aumentam.
Há também uma terceira coluna “Status” deixada em branco para os auditores, para que possam observar os itens concluídos durante a auditoria.
Não.RecomendaçãoJustificação                     
Assessoria organizacional
1
Desenvolva uma política organizacional de segurança sem fio Bluetooth.
A política de segurança é a base para todas as outras contramedidas.
+
2
Verifique se todos os usuários de Bluetooth estão familiarizados com as regras de segurança para usar o Bluetooth.
Um programa de conscientização de segurança ajuda os usuários a seguir práticas que ajudam a evitar incidentes de segurança.
+
3
Realize regularmente avaliações abrangentes de segurança do Bluetooth.
As avaliações de segurança ajudam a identificar os dispositivos Bluetooth da sua organização e a aplicar as políticas de segurança sem fio.
+
4
Certifique-se de que os dispositivos sem fio Bluetooth usados ​​sejam totalmente compreendidos e documentados em termos de arquitetura.
Os dispositivos habilitados para Bluetooth podem conter várias tecnologias e interfaces de rede que permitem a conexão com redes locais e globais. A organização deve entender a conectividade geral de cada dispositivo para identificar riscos e vulnerabilidades em potencial. Esses riscos e vulnerabilidades podem ser mitigados pela política de segurança sem fio.
+
5
Forneça aos usuários uma lista de precauções que eles devem tomar para proteger melhor os dispositivos portáteis habilitados para Bluetooth contra roubo.
A organização e seus funcionários são responsáveis ​​por seus dispositivos habilitados para Bluetooth, porque o roubo desses dispositivos pode levar a incidentes de segurança da informação.
+
6
Mantenha um inventário completo de todos os dispositivos sem fio e endereços Bluetooth (BD_ADDRs).
Um inventário completo dos dispositivos Bluetooth pode ser fornecido como parte de uma auditoria para identificar dispositivos não autorizados.
+
Recomendações técnicas
7
Altere as configurações padrão do Bluetooth para corresponder à política de segurança da sua organização.
Como as configurações padrão geralmente não são seguras, você deve examinar cuidadosamente essas configurações para garantir que estejam em conformidade com a política de segurança da organização. Por exemplo, geralmente é necessário alterar o nome do dispositivo (ou seja, para que ele não exiba o tipo de plataforma).
+
8
Defina seus dispositivos Bluetooth para o nível de energia mais baixo necessário e suficiente para que o raio do sinal permaneça no perímetro seguro da organização.
A instalação de dispositivos Bluetooth com o nível de energia mínimo necessário e suficiente fornece acesso seguro a usuários autorizados.
Dispositivos da classe 1, assim como amplificadores externos ou antenas de alto ganho, devem ser evitados devido à sua faixa estendida.
+
9
Escolha PINs que sejam aleatórios, longos e privados. Evite PINs estáticos e fracos, como 000000.
Os PINs devem ser aleatórios para que os invasores não possam adivinhar facilmente. Os códigos PIN mais longos são mais resistentes a ataques de força bruta. Para dispositivos Bluetooth 2.0 (ou anterior), use um código PIN alfanumérico de oito caracteres, se possível. O uso de um único PIN não é aceitável.
+
10
Verifique se as chaves de conexão (chaves de sessão / chaves de link) não são baseadas nas chaves do dispositivo.
O uso de “chaves de link compartilhado” está obsoleto desde o Bluetooth 1.2.
+
11
Não use o modo de emparelhamento “Just Works” para dispositivos Bluetooth 2.1 e superiores usando SSP .
O modo de emparelhamento Just Works não fornece proteção contra o MITM.
O NIST não os aconselha a comprar.
+
12
Para dispositivos com Bluetooth 2.1 e posterior usando SSP, devem ser usadas senhas aleatórias e únicas para cada pareamento, com base no modelo de associação de entrada de senha .
Se a mesma chave de acesso for usada para vários pares, a proteção contra ataques MITM fornecidos no modelo de emparelhamento de entrada de chave de acesso será significativamente reduzida.
+
13
Se um dispositivo com Bluetooth versão 2.1 e posterior, usando o Modo de segurança 4, precisar se conectar a versões mais antigas do Bluetooth que não oferecem suporte ao Modo de segurança 4, é recomendável reverter esse dispositivo para o Modo de segurança 3.
As especificações do Bluetooth permitem que o dispositivo 2.1 retorne a qualquer modo de segurança para compatibilidade com versões anteriores. Isso permite que você retorne aos modos de proteção 1-3. Como discutido anteriormente, o modo de segurança 3 fornece melhor segurança.
+
14
Os dispositivos Bluetooth de baixa energia com as versões 4.0 e 4.1 devem usar o Modo de segurança 1 nível 3 sempre que possível
Outros modos não são seguros.
+
15
Os dispositivos Bluetooth de baixa energia com a versão 4.2 e superior devem usar o Modo de segurança 1, nível 4, se possível.
Este modo permite fornecer o nível máximo de segurança para esses dispositivos.
+
16
Os dispositivos Bluetooth BR / EDR com versões 4.0 e 4.1 devem usar o Modo de segurança 4, nível 4, se possível.
Se o Modo de Segurança 4 Nível 4 não for suportado, você deverá usar o Modo de Segurança 4 Nível 3.
+
17
Serviços e perfis não aprovados devem estar desativados.
A maioria das implementações da pilha Bluetooth suporta vários perfis e serviços relacionados. É recomendável permitir apenas os perfis e serviços necessários.
+
18
Os dispositivos Bluetooth devem ser configurados por padrão como
“Indetectável”, exceto quando necessário para acasalamento.
Essa configuração oculta o dispositivo Bluetooth de outros dispositivos
+
19
Você deve usar a criptografia de conexão.
Sem o uso da criptografia de conexão, a transmissão de dados é vulnerável a ouvir o ar.
+
20
Se você estiver usando a rede sem fio de caminhos múltiplos, verifique se a criptografia está ativada em cada link do circuito.
Um link não seguro leva a um comprometimento de toda a cadeia de comunicação.
+
21
Verifique se todas as conexões são mutuamente autenticadas pelo dispositivo.
A autenticação mútua é necessária para fornecer autenticação de todos os dispositivos na rede.
+
22
Ative a criptografia para todas as transmissões (modo de criptografia 3).
As transmissões de broadcast protegidas pela criptografia de conexão fornecem um nível de segurança que protege essas transmissões contra interceptação.
+
23
Ajuste o tamanho das chaves de criptografia o maior tempo possível, o que permite o dispositivo.
O uso dos tamanhos máximos de chave permitidos fornece proteção contra ataques de força bruta.
+
24
Os dispositivos Bluetooth devem solicitar ao usuário que autorize todas as solicitações de conexão Bluetooth antes de permitir todas as solicitações de conexão recebidas.
Os usuários também não devem aceitar conexões, arquivos ou outros objetos de fontes desconhecidas ou não confiáveis.
+
25
Use autenticação e criptografia no nível do aplicativo na parte superior da pilha Bluetooth para transferências de dados confidenciais.
Como os dispositivos podem se conectar automaticamente a dispositivos conectados anteriormente, é recomendável usar aplicativos que implementem adicionalmente funções de criptografia e autenticação.
+
26
Adicione camadas de autenticação de usuário, como biometria, cartões inteligentes, autenticação de dois fatores ou PKI.
A introdução de mecanismos de autenticação poderosos pode minimizar as vulnerabilidades de senha e PIN.
+
27
Se você usa soluções de Gerenciamento de dispositivo móvel (MDM), verifique se a política de segurança Bluetooth da sua organização é aplicada corretamente usando as ferramentas técnicas usadas.
As políticas de segurança podem ser aplicadas pelas soluções MDM. As configurações padrão geralmente não são seguras. Você precisa estudar cuidadosamente essas opções para garantir que estejam em conformidade com a política de segurança da organização.
+
Requisitos operacionais
28.
Verifique se os recursos Bluetooth estão desativados quando não estiverem em uso.
O Bluetooth deve estar desativado em todos os dispositivos, a menos que o usuário permita explicitamente que o Bluetooth estabeleça uma conexão. Isso minimiza o impacto de possíveis atos maliciosos. Para dispositivos que não suportam desativar o Bluetooth (por exemplo, fones de ouvido), o dispositivo inteiro deve ser desligado se não estiver em uso.
+
29
Realize o emparelhamento o mais raramente possível, idealmente em uma área segura onde os invasores não possam interceptar quadros com a troca de chaves de acesso durante o emparelhamento. (Nota: “área segura” é definida como uma área não pública localizada nas instalações
longe das janelas em locais com meios físicos de controle de acesso.) Os usuários não devem responder a nenhuma mensagem solicitando um código PIN se o usuário não tiver iniciado o pareamento e não tiver certeza de que a solicitação de código PIN seja enviada por um dos dispositivos do usuário.
O emparelhamento é um recurso de segurança importante e exige que os usuários estejam cientes de possíveis dispositivos de escuta. Se um invasor puder capturar quadros transmitidos associados ao emparelhamento, a determinação da chave de link será simples para dispositivos com Bluetooth de todas as versões até 2.1 e 4.0, pois a segurança depende apenas da entropia e do comprimento do código PIN.
+
30
O BR / EDR do Bluetooth no Modo de segurança 2 ou 4 deve ser usado em uma área controlada.
O NIST recomenda enfaticamente que os dispositivos Bluetooth BR / EDR usem o modo de segurança 3.
+
31
Verifique se os dispositivos Bluetooth portáteis estão configurados para usar uma senha.
Isso ajuda a impedir o acesso não autorizado se o dispositivo for perdido ou roubado.
+
32.
Se um dispositivo Bluetooth for perdido ou roubado, os usuários deverão remover imediatamente o dispositivo ausente da lista de dispositivos emparelhados em todos os outros dispositivos Bluetooth.
Esta política impedirá que um invasor use um dispositivo perdido ou roubado para acessar o dispositivo Bluetooth de outro usuário.
+
33
Instale um software antivírus nos hosts Bluetooth compatíveis com esse software.
O software antivírus pode ajudar a impedir a exibição de malware na rede Bluetooth.
+
34
Implante atualizações de software Bluetooth e atualizações de firmware regularmente.
Os patches devem ser totalmente testados antes da implantação para confirmar se são eficazes.
+
35
Os usuários não devem aceitar mensagens, arquivos e imagens de dispositivos desconhecidos ou suspeitos.
Com o crescente número de dispositivos habilitados para Bluetooth, é importante que os usuários estabeleçam apenas conexões com outros dispositivos confiáveis ​​e aceitem apenas o conteúdo desses dispositivos confiáveis.
+
36.
Você precisa analisar completamente as consequências da implantação de qualquer recurso ou produto de segurança antes da implantação.
Para garantir uma implantação bem-sucedida, a organização deve entender completamente os requisitos técnicos, de proteção, operacionais e de pessoal antes da implementação.
+
37.
Você precisa identificar uma pessoa para acompanhar o lançamento de novas versões do Bluetooth, bem como os padrões de segurança (por exemplo, via Bluetooth SIG), o surgimento de novas vulnerabilidades e ataques.
Uma pessoa designada para monitorar as últimas tecnologias, padrões e riscos ajudará a garantir o uso contínuo e seguro do Bluetooth.
+

Infelizmente, o NIST fornece apenas recomendações, mas não informa como implementá-las. (, «» — №18), . , .

:

  • Project Ubertooth (http://ubertooth.sourceforge.net/) — Bluetooth . 2 : Ubertooth Zero Ubertooth One
  • Bluetooth Special Interest Group (https://www.bluetooth.com/)
  • Trifinite Group (https://trifinite.org/) — Bluetooth ( TOR)

Source: https://habr.com/ru/post/pt419435/


All Articles