蓝牙目前正在复苏。 物联网的发展,现代智能手机中缺少耳机输出以及流行的蓝牙扬声器,无线鼠标/键盘,耳机等等,都促进了这一点。 我们决定查看NIST蓝牙标准中提出了哪些安全建议。
为什么要蓝牙? 蓝牙的名称来自维京国王哈拉尔德·我·西内祖比的绰号,后者于10世纪统治丹麦和挪威的一部分。 在他统治期间,他将交战的丹麦部落联合成一个王国。 以此类推,蓝牙还集成了通信协议,但不集成地球。第一个蓝牙规范是由蓝牙特殊利益组织(Bluetooth Special Interest Group,Bluetooth Special Interest Group)在1998年开发的,并于2002年6月14日作为IEEE 802.15.1标准的一部分发布。
当前存在以下规范:
- 1998-1999年:蓝牙1.0和1.0B( 规范 )-自2006年起停用;
- 2001年:蓝牙1.1( 规范 )-自2006年起停用;
- 2003年:蓝牙1.2( 规范 )-自2009年起停用;
- 2004年:蓝牙2.0 + EDR( 规范 )-2014年弃用,并将于2019年停用;
- 2008年:蓝牙2.1 + EDR( 规范 )-将于2019年淘汰,并于2020年退役;
- 2009年:蓝牙3.0 + HS( 规范 )-将于2019年淘汰,并于2020年退役;
- 2010年:蓝牙4.0( 规范 )-将于2019年淘汰,并于2020年退役;
- 2013年:蓝牙4.1( 规范 )-将于2019年淘汰,并于2020年退役;
- 2014:蓝牙4.2( 规格 )
- 2016年:蓝牙5.0( 规格 )
要了解有关建立安全蓝牙网络的NIST建议,首先需要考虑已实现的功能和安全模式,以了解建议的含义。
蓝牙安全功能
设备配对方法- 数值比较 从名称上看,我认为技术很明确-两台设备上均显示一个六位数的数字,可让您识别设备。 此方法不能抵御MITM攻击。
- 正常工作。 由于并非所有设备都有屏幕,因此发明了这种模式。 实际上,它类似于“数值比较”,但数字始终等于“ 000000”。
- 密码输入。 密码显示在一台设备上,必须在另一台设备上输入。
- 带外(OOB)。 最有趣的方法是使用其他协议进行配对。 说明性示例:
配对的Apple Watch会显示点云,这些点云将由iPhone相机扫描。

在耳机和配对设备之间使用NFC。

根据蓝牙设备的类型,标准提供了各种安全模式(安全模式)。
蓝牙BR / EDR / HS- 安全模式1-缺乏任何保护。 最常仅用作测试的一部分。 NIST建议不要使用此模式。 它仍然存在以支持与旧设备的向后兼容性。
- 安全模式2-安全功能可以在建立连接之后但在建立逻辑通道之前启动。 安全功能控制对服务的访问。 在这种模式下,引入了授权的概念-确定是否允许特定设备访问特定服务的过程。
- 安全模式3-安全模式,其功能在通道级别起作用。 在此模式下,蓝牙设备会在完全建立连接之前启动安全性程序。 在安全模式3下运行的Bluetooth设备对与设备之间的所有连接执行身份验证和加密。
- 安全模式4本质上是对安全模式2的改进。安全功能是在建立连接后实现的。 为了生成链接密钥(链接密钥),使用ECDH(椭圆曲线上的Diffie-Hellman协议)。 此模式还具有5个级别的实现要求(从0到4):

NIST逻辑上建议在此类设备的所有规格中都使用安全模式4级别4。
密钥生成机制,配对设备,身份验证等的详细信息 超出了本文的范围。 如果您愿意,可以在指南本身中熟悉它们。
低功耗蓝牙低能耗安全模式1是可以与单词“加密”关联的安全模式。 它具有多个级别:
- 级别1-缺乏任何安全性。 既不认证也不加密。 在安全性方面最可悲的水平。
- 级别2-允许配对而无需设备身份验证,但必须进行加密。
- 级别3-需要身份验证配对和加密。
- 级别4-需要与“低能耗安全连接”类型的认证(使用FIPS认可的算法— AES-CMAC和P-256椭圆曲线)配对并进行加密。
低能耗安全模式2是可以与短语“数据签名”关联的安全模式。 也有几个级别:
- 级别1-无需身份验证与数据签名的配对。
- 级别2-与带有数据签名的身份验证配对。
在继续提出建议之前,我们将考虑对蓝牙的攻击类型,以了解我们正在保护自己免受什么攻击。
蓝牙攻击的类型
- Bluesnarfing –一种攻击,攻击者通过不仅打开而且还处于“所有人均可访问”模式的蓝牙设备访问数据(通常用于访问IMEI)。 为了实施此攻击,使用了设备固件中的缺陷。
- 劫持是一种蓝牙垃圾邮件(有时是网络钓鱼)。 攻击者可以向启用了蓝牙的设备发送消息。
- Carwhisperer-对免提设备和其他没有显示器和键盘的蓝牙设备的攻击(最初是在汽车中的免提),归结为标准密码的蛮横。 在成功攻击的情况下,攻击者不仅可以将其音频信号传输到设备,还可以进行窃听。
- 拒绝服务-像其他无线技术一样,蓝牙容易受到DoS攻击。 影响包括无法使用蓝牙设备和电池快速耗尽。 由于蓝牙的范围短,这些类型的攻击并不重要,也可以通过简单地超出攻击发送器的范围来轻松地防止它们。
- 配对监听-蓝牙广播监听以拦截在配对设备期间发送的帧。 具有这些框架的攻击者可以迅速找出密钥。 配对模式PIN / Legacy中仅支持Bluetooth 2.0及更低版本,而配对模式Legacy中仅支持低功耗蓝牙。
- 安全简单配对攻击-对以Just Works配对模式运行的低功耗蓝牙设备的MITM攻击。
* NIST还像模糊测试一样突出了对蓝牙的攻击,但是,在我们看来,这没有任何意义,因为任何协议都可以被模糊化。
蓝牙Piconet安全清单
NIST提供了一个方便的表格,其中将所有建议分为两类:“建议实施”和“必须考虑”。 第一类意味着该建议对所有组织都适用,第二类-根据组织的能力,因为运营要求和成本增加。
审核员还有第三列“状态”留空,以便审核员可以记录审核期间完成的项目。
不行 | 推荐建议 | 正当性 | | | |
---|
组织建议
|
1个
| 制定组织的蓝牙无线安全策略。
| 安全策略是所有其他对策的基础。
| +
| | |
2
| 确保所有蓝牙用户都熟悉使用蓝牙的安全规则。
| 安全意识计划可帮助用户遵循有助于防止安全事件的做法。
| + | | |
3
| 定期执行全面的蓝牙安全评估。
| 安全评估有助于确定组织的蓝牙设备,并帮助您实施无线安全策略。
| + | | |
4
| 确保所用的蓝牙无线设备在结构上得到充分理解并相应记录。
| 启用蓝牙的设备可以包含各种网络技术和接口,可让您连接到本地和全局网络。 组织必须了解每个设备的整体连接性,以便识别潜在的风险和漏洞。 然后,可以通过无线安全策略减轻这些风险和漏洞。
| + | | |
5
| 为用户提供一系列应采取的预防措施,以更好地保护蓝牙手持设备免遭盗窃。
| 该组织及其员工应对其启用蓝牙的设备负责,因为这些设备被盗可能导致信息安全事件。
| + | | |
6
| 保留所有无线设备和蓝牙地址(BD_ADDRs)的完整清单。
| 可以提供蓝牙设备的完整清单,以作为识别未授权设备的审核的一部分。
| + | | |
技术建议
|
7
| 更改默认蓝牙设置以匹配您组织的安全策略。
| 由于默认设置通常是不安全的,因此您应该仔细检查这些设置,以确保它们符合组织的安全策略。 例如,通常必须更改设备的名称(即,使其不显示平台的类型)。
| + | | |
8
| 将蓝牙设备设置为最低和足够的功率水平,以使信号半径保持在组织的安全范围内。
| 以最低的必要和足够的功率水平安装蓝牙设备可为授权用户提供安全访问。 由于其扩展范围,应避免使用1类设备以及外部放大器或高增益天线。
| + | | |
9
| 选择足够随机,长且私有的PIN。 避免使用静态和弱PIN,例如000000。
| PIN必须是随机的,以使攻击者无法轻易猜出它们。 较长的PIN码更能抵抗暴力攻击。 对于Bluetooth 2.0设备(或更早的版本),请尽可能使用八个字符的字母数字PIN码。 不能使用单个PIN。
| + | | |
10
| 验证连接密钥(会话密钥/链接密钥)是否不基于设备密钥。
| 自蓝牙1.2开始,不建议使用“共享链接密钥”。
| + | | |
11
| 对于使用SSP的 Bluetooth 2.1和更高版本的设备,请勿使用“ Just Works”配对模式。
| Just Works配对模式不提供针对MITM的保护。 NIST不建议他们甚至购买。
| + | | |
12
| 对于具有Bluetooth 2.1及更高版本且使用SSP的设备,应基于“ 密钥 输入条目”关联模型对每个配对使用随机且唯一的密钥 。
| 如果将同一个密钥用于多个配对,则显着降低了“ 密钥入口”配对模型中提供的针对MITM攻击的保护。
| + | | |
13
| 如果具有使用安全模式4的蓝牙版本2.1和更高版本的设备需要连接到不支持安全模式4的较早版本的蓝牙,则建议将该设备回滚到安全模式3。
| 蓝牙规范允许设备2.1返回任何安全模式以实现向后兼容。 这使您可以返回到保护模式1-3。 如前所述,安全模式3提供了更好的安全性。
| + | | |
14
| 版本4.0和4.1的低能耗蓝牙设备应尽可能使用安全模式1级别3
| 其他模式是不安全的。
| + | | |
15
| 如果可能,具有4.2及更高版本的低能耗蓝牙设备应使用安全模式1级别4。
| 通过此模式,您可以为此类设备提供最大程度的安全性。
| + | | |
16
| 如果可能,具有4.0和4.1版本的Bluetooth BR / EDR设备应使用4级安全模式。
| 如果不支持安全模式4级别4,则应改用安全模式4级别3。
| + | | |
17
| 未经批准的服务和配置文件必须被禁用。
| 蓝牙堆栈的大多数实现都支持多个配置文件和相关服务。 建议仅允许必要的配置文件和服务。
| + | | |
18岁
| 蓝牙设备必须默认配置为 “不可检测”,除非需要交配。
| 此设置将从其他设备隐藏蓝牙设备
| + | | |
19
| 您必须使用连接加密。
| 如果不使用连接加密,则数据传输很容易听广播。
| + | | |
20
| 如果您使用的是多路径无线,请验证电路中的每个链路上是否启用了加密。
| 一个不安全的链接会损害整个通信链。
| + | | |
21
| 验证所有连接均已通过设备相互验证。
| 需要相互认证才能对网络上的所有设备进行认证。
| + | | |
22
| 对所有广播启用加密(加密模式3)。
| 受连接加密保护的广播传输提供了一定的安全级别,可以保护这些传输免遭拦截。
| + | | |
23
| 尽可能长地调整加密密钥的大小,以便设备使用。
| 使用允许的最大密钥大小可防止暴力攻击。
| + | | |
24
| 蓝牙设备必须在允许所有传入连接请求之前要求用户授权所有传入的蓝牙连接请求。
| 用户也不应接受来自未知或不受信任来源的连接,文件或其他对象。
| + | | |
25
| 在蓝牙协议栈的顶部使用应用程序级身份验证和加密,以进行机密数据传输。
| 由于设备可以自动连接到先前连接的设备,因此建议使用另外实现加密和身份验证功能的应用程序。
| | + | |
26
| 添加用户身份验证层,例如生物识别,智能卡,两因素身份验证或PKI。
| 引入强大的身份验证机制可以最大程度地减少密码和PIN漏洞。
| | + | |
27
| 如果您使用移动设备管理(MDM)解决方案,请确保使用所使用的技术工具正确实施了组织的蓝牙安全策略。
| MDM解决方案可以应用安全策略。 默认设置通常是不安全的。 您需要仔细研究这些选项,以确保它们符合组织的安全策略。
| | + | |
操作要求
|
28
| 确保不使用蓝牙功能时将其关闭。
| 除非用户明确允许蓝牙建立连接,否则必须在所有设备上禁用蓝牙。 这样可以最大程度地减少潜在恶意行为的影响。 对于不支持关闭蓝牙的设备(例如,耳机),如果不使用整个设备,则应将其关闭。
| + | | |
29日
| 尽可能少地执行配对,理想情况下,在安全的区域内进行攻击,攻击者在配对期间无法通过交换访问密钥来拦截帧。 (注意:“安全区域”定义为位于场所内的非公共区域 如果用户尚未启动配对并且不确定PIN码请求是由用户的设备之一发送的,则用户不应响应任何请求PIN码的消息。
| 配对是一项重要的安全功能,要求用户注意可能的监听设备。 如果攻击者可以捕获与配对有关的传输帧,则对于具有所有版本高达2.1和4.0的蓝牙的设备,确定链接密钥很简单,因为安全性仅取决于熵和PIN码的长度。
| + | | |
30
| 安全模式2或4中的Bluetooth BR / EDR应该在受控区域内使用。
| NIST强烈建议蓝牙BR / EDR设备使用安全模式3。
| + | | |
31
| 确保将便携式蓝牙设备配置为使用密码。
| 如果设备丢失或被盗,这有助于防止未经授权的访问。
| + | | |
32
| 如果蓝牙设备丢失或被盗,用户应立即从所有其他蓝牙设备的配对设备列表中删除丢失的设备。
| 此策略将防止攻击者使用丢失或被盗的设备访问其他用户的蓝牙设备。
| + | | |
33
| 在支持此类软件的蓝牙主机上安装防病毒软件。
| 防病毒软件可以帮助防止恶意软件出现在蓝牙网络上。
| + | | |
34
| 定期部署蓝牙软件更新和固件更新。
| 补丁在部署之前应经过充分测试,以确认它们是否有效。
| + | | |
35
| 用户不应接受来自未知或可疑设备的消息,文件和图像。
| 随着启用蓝牙的设备数量的增加,重要的是用户只能与其他受信设备建立连接,并且仅接受来自这些受信设备的内容。
| + | | |
36
| 您需要在部署之前全面分析部署任何安全功能或产品的后果。
| 为了确保成功部署,组织必须在实施之前充分了解技术,防护,操作和人员要求。
| + | | |
37
| 您需要确定一个人来跟踪蓝牙新版本的发布以及安全标准(例如,通过蓝牙SIG),新漏洞和攻击的出现。
| 指定负责监视最新技术,标准和风险的人员将有助于确保持续,安全地使用蓝牙。
| | + | |
不幸的是,NIST仅给出建议,但没有说明如何实施它们。 (, «» — №18), . , .
:
- Project Ubertooth (http://ubertooth.sourceforge.net/) — Bluetooth . 2 : Ubertooth Zero Ubertooth One
- Bluetooth Special Interest Group (https://www.bluetooth.com/)
- Trifinite Group (https://trifinite.org/) — Bluetooth ( TOR)