| Não. | Recomendação | Justificação |   |   |   | 
|---|
| Assessoria organizacional 
 | 
| 1 
 | Desenvolva uma política organizacional de segurança sem fio Bluetooth. 
 | A política de segurança é a base para todas as outras contramedidas. 
 | + 
 |  |  | 
| 2 
 | Verifique se todos os usuários de Bluetooth estão familiarizados com as regras de segurança para usar o Bluetooth. 
 | Um programa de conscientização de segurança ajuda os usuários a seguir práticas que ajudam a evitar incidentes de segurança. 
 | + |  |  | 
| 3 
 | Realize regularmente avaliações abrangentes de segurança do Bluetooth. 
 | As avaliações de segurança ajudam a identificar os dispositivos Bluetooth da sua organização e a aplicar as políticas de segurança sem fio. 
 | + |  |  | 
| 4 
 | Certifique-se de que os dispositivos sem fio Bluetooth usados sejam totalmente compreendidos e documentados em termos de arquitetura. 
 | Os dispositivos habilitados para Bluetooth podem conter várias tecnologias e interfaces de rede que permitem a conexão com redes locais e globais. A organização deve entender a conectividade geral de cada dispositivo para identificar riscos e vulnerabilidades em potencial. Esses riscos e vulnerabilidades podem ser mitigados pela política de segurança sem fio. 
 | + |  |  | 
| 5 
 | Forneça aos usuários uma lista de precauções que eles devem tomar para proteger melhor os dispositivos portáteis habilitados para Bluetooth contra roubo. 
 | A organização e seus funcionários são responsáveis por seus dispositivos habilitados para Bluetooth, porque o roubo desses dispositivos pode levar a incidentes de segurança da informação. 
 | + |  |  | 
| 6 
 | Mantenha um inventário completo de todos os dispositivos sem fio e endereços Bluetooth (BD_ADDRs). 
 | Um inventário completo dos dispositivos Bluetooth pode ser fornecido como parte de uma auditoria para identificar dispositivos não autorizados. 
 | + |  |  | 
| Recomendações técnicas 
 | 
| 7 
 | Altere as configurações padrão do Bluetooth para corresponder à política de segurança da sua organização. 
 | Como as configurações padrão geralmente não são seguras, você deve examinar cuidadosamente essas configurações para garantir que estejam em conformidade com a política de segurança da organização. Por exemplo, geralmente é necessário alterar o nome do dispositivo (ou seja, para que ele não exiba o tipo de plataforma). 
 | + |  |  | 
| 8 
 | Defina seus dispositivos Bluetooth para o nível de energia mais baixo necessário e suficiente para que o raio do sinal permaneça no perímetro seguro da organização. 
 | A instalação de dispositivos Bluetooth com o nível de energia mínimo necessário e suficiente fornece acesso seguro a usuários autorizados. Dispositivos da classe 1, assim como amplificadores externos ou antenas de alto ganho, devem ser evitados devido à sua faixa estendida.
 
 | + |  |  | 
| 9 
 | Escolha PINs que sejam aleatórios, longos e privados. Evite PINs estáticos e fracos, como 000000. 
 | Os PINs devem ser aleatórios para que os invasores não possam adivinhar facilmente. Os códigos PIN mais longos são mais resistentes a ataques de força bruta. Para dispositivos Bluetooth 2.0 (ou anterior), use um código PIN alfanumérico de oito caracteres, se possível. O uso de um único PIN não é aceitável. 
 | + |  |  | 
| 10 
 | Verifique se as chaves de conexão (chaves de sessão / chaves de link) não são baseadas nas chaves do dispositivo. 
 | O uso de “chaves de link compartilhado” está obsoleto desde o Bluetooth 1.2. 
 | + |  |  | 
| 11 
 | Não use o modo de emparelhamento “Just Works” para dispositivos Bluetooth 2.1 e superiores usando SSP . 
 | O modo de emparelhamento Just Works não fornece proteção contra o MITM. O NIST não os aconselha a comprar.
 
 | + |  |  | 
| 12 
 | Para dispositivos com Bluetooth 2.1 e posterior usando SSP, devem ser usadas senhas aleatórias e únicas para cada pareamento, com base no modelo de associação de entrada de senha . 
 | Se a mesma chave de acesso for usada para vários pares, a proteção contra ataques MITM fornecidos no modelo de emparelhamento de entrada de chave de acesso será significativamente reduzida. 
 | + |  |  | 
| 13 
 | Se um dispositivo com Bluetooth versão 2.1 e posterior, usando o Modo de segurança 4, precisar se conectar a versões mais antigas do Bluetooth que não oferecem suporte ao Modo de segurança 4, é recomendável reverter esse dispositivo para o Modo de segurança 3. 
 | As especificações do Bluetooth permitem que o dispositivo 2.1 retorne a qualquer modo de segurança para compatibilidade com versões anteriores. Isso permite que você retorne aos modos de proteção 1-3. Como discutido anteriormente, o modo de segurança 3 fornece melhor segurança. 
 | + |  |  | 
| 14 
 | Os dispositivos Bluetooth de baixa energia com as versões 4.0 e 4.1 devem usar o Modo de segurança 1 nível 3 sempre que possível 
 | Outros modos não são seguros. 
 | + |  |  | 
| 15 
 | Os dispositivos Bluetooth de baixa energia com a versão 4.2 e superior devem usar o Modo de segurança 1, nível 4, se possível. 
 | Este modo permite fornecer o nível máximo de segurança para esses dispositivos. 
 | + |  |  | 
| 16 
 | Os dispositivos Bluetooth BR / EDR com versões 4.0 e 4.1 devem usar o Modo de segurança 4, nível 4, se possível. 
 | Se o Modo de Segurança 4 Nível 4 não for suportado, você deverá usar o Modo de Segurança 4 Nível 3. 
 | + |  |  | 
| 17 
 | Serviços e perfis não aprovados devem estar desativados. 
 | A maioria das implementações da pilha Bluetooth suporta vários perfis e serviços relacionados. É recomendável permitir apenas os perfis e serviços necessários. 
 | + |  |  | 
| 18 
 | Os dispositivos Bluetooth devem ser configurados por padrão como “Indetectável”, exceto quando necessário para acasalamento.
 
 | Essa configuração oculta o dispositivo Bluetooth de outros dispositivos 
 | + |  |  | 
| 19 
 | Você deve usar a criptografia de conexão. 
 | Sem o uso da criptografia de conexão, a transmissão de dados é vulnerável a ouvir o ar. 
 | + |  |  | 
| 20 
 | Se você estiver usando a rede sem fio de caminhos múltiplos, verifique se a criptografia está ativada em cada link do circuito. 
 | Um link não seguro leva a um comprometimento de toda a cadeia de comunicação. 
 | + |  |  | 
| 21 
 | Verifique se todas as conexões são mutuamente autenticadas pelo dispositivo. 
 | A autenticação mútua é necessária para fornecer autenticação de todos os dispositivos na rede. 
 | + |  |  | 
| 22 
 | Ative a criptografia para todas as transmissões (modo de criptografia 3). 
 | As transmissões de broadcast protegidas pela criptografia de conexão fornecem um nível de segurança que protege essas transmissões contra interceptação. 
 | + |  |  | 
| 23 
 | Ajuste o tamanho das chaves de criptografia o maior tempo possível, o que permite o dispositivo. 
 | O uso dos tamanhos máximos de chave permitidos fornece proteção contra ataques de força bruta. 
 | + |  |  | 
| 24 
 | Os dispositivos Bluetooth devem solicitar ao usuário que autorize todas as solicitações de conexão Bluetooth antes de permitir todas as solicitações de conexão recebidas. 
 | Os usuários também não devem aceitar conexões, arquivos ou outros objetos de fontes desconhecidas ou não confiáveis. 
 | + |  |  | 
| 25 
 | Use autenticação e criptografia no nível do aplicativo na parte superior da pilha Bluetooth para transferências de dados confidenciais. 
 | Como os dispositivos podem se conectar automaticamente a dispositivos conectados anteriormente, é recomendável usar aplicativos que implementem adicionalmente funções de criptografia e autenticação. 
 |  | + |  | 
| 26 
 | Adicione camadas de autenticação de usuário, como biometria, cartões inteligentes, autenticação de dois fatores ou PKI. 
 | A introdução de mecanismos de autenticação poderosos pode minimizar as vulnerabilidades de senha e PIN. 
 |  | + |  | 
| 27 
 | Se você usa soluções de Gerenciamento de dispositivo móvel (MDM), verifique se a política de segurança Bluetooth da sua organização é aplicada corretamente usando as ferramentas técnicas usadas. 
 | As políticas de segurança podem ser aplicadas pelas soluções MDM. As configurações padrão geralmente não são seguras. Você precisa estudar cuidadosamente essas opções para garantir que estejam em conformidade com a política de segurança da organização. 
 |  | + |  | 
| Requisitos operacionais 
 | 
| 28. 
 | Verifique se os recursos Bluetooth estão desativados quando não estiverem em uso. 
 | O Bluetooth deve estar desativado em todos os dispositivos, a menos que o usuário permita explicitamente que o Bluetooth estabeleça uma conexão. Isso minimiza o impacto de possíveis atos maliciosos. Para dispositivos que não suportam desativar o Bluetooth (por exemplo, fones de ouvido), o dispositivo inteiro deve ser desligado se não estiver em uso. 
 | + |  |  | 
| 29 
 | Realize o emparelhamento o mais raramente possível, idealmente em uma área segura onde os invasores não possam interceptar quadros com a troca de chaves de acesso durante o emparelhamento. (Nota: “área segura” é definida como uma área não pública localizada nas instalações longe das janelas em locais com meios físicos de controle de acesso.) Os usuários não devem responder a nenhuma mensagem solicitando um código PIN se o usuário não tiver iniciado o pareamento e não tiver certeza de que a solicitação de código PIN seja enviada por um dos dispositivos do usuário.
 
 | O emparelhamento é um recurso de segurança importante e exige que os usuários estejam cientes de possíveis dispositivos de escuta. Se um invasor puder capturar quadros transmitidos associados ao emparelhamento, a determinação da chave de link será simples para dispositivos com Bluetooth de todas as versões até 2.1 e 4.0, pois a segurança depende apenas da entropia e do comprimento do código PIN. 
 | + |  |  | 
| 30 
 | O BR / EDR do Bluetooth no Modo de segurança 2 ou 4 deve ser usado em uma área controlada. 
 | O NIST recomenda enfaticamente que os dispositivos Bluetooth BR / EDR usem o modo de segurança 3. 
 | + |  |  | 
| 31 
 | Verifique se os dispositivos Bluetooth portáteis estão configurados para usar uma senha. 
 | Isso ajuda a impedir o acesso não autorizado se o dispositivo for perdido ou roubado. 
 | + |  |  | 
| 32. 
 | Se um dispositivo Bluetooth for perdido ou roubado, os usuários deverão remover imediatamente o dispositivo ausente da lista de dispositivos emparelhados em todos os outros dispositivos Bluetooth. 
 | Esta política impedirá que um invasor use um dispositivo perdido ou roubado para acessar o dispositivo Bluetooth de outro usuário. 
 | + |  |  | 
| 33 
 | Instale um software antivírus nos hosts Bluetooth compatíveis com esse software. 
 | O software antivírus pode ajudar a impedir a exibição de malware na rede Bluetooth. 
 | + |  |  | 
| 34 
 | Implante atualizações de software Bluetooth e atualizações de firmware regularmente. 
 | Os patches devem ser totalmente testados antes da implantação para confirmar se são eficazes. 
 | + |  |  | 
| 35 
 | Os usuários não devem aceitar mensagens, arquivos e imagens de dispositivos desconhecidos ou suspeitos. 
 | Com o crescente número de dispositivos habilitados para Bluetooth, é importante que os usuários estabeleçam apenas conexões com outros dispositivos confiáveis e aceitem apenas o conteúdo desses dispositivos confiáveis. 
 | + |  |  | 
| 36. 
 | Você precisa analisar completamente as consequências da implantação de qualquer recurso ou produto de segurança antes da implantação. 
 | Para garantir uma implantação bem-sucedida, a organização deve entender completamente os requisitos técnicos, de proteção, operacionais e de pessoal antes da implementação. 
 | + |  |  | 
| 37. 
 | Você precisa identificar uma pessoa para acompanhar o lançamento de novas versões do Bluetooth, bem como os padrões de segurança (por exemplo, via Bluetooth SIG), o surgimento de novas vulnerabilidades e ataques. 
 | Uma pessoa designada para monitorar as últimas tecnologias, padrões e riscos ajudará a garantir o uso contínuo e seguro do Bluetooth. 
 |  | + |  |