Bluehacking
description
Transcript of Bluehacking
Bluehacking
Dominik MączyńskiKrzysztof Nowak
1
Plan prezentacji
Prezentacja standardu : historia architektura
Bezpieczeństwo : Słabe punkty technologii Włam live ?
2
Historia Bluetooth
Prehistoria Pochodzenie nazwy (król duński Harald
Sinozębny (Harald Blåtand) – ok. X w.) Pochodzenie loga (znaki i )
3
Historia Bluetooth
Ericsson (1994 r.) Ericsson + IBM + Intel + Nokia +
Toshiba = SIG (1998 r.) Bluetooth 1.0 (1999 r.)
IEEE 802.15.1 Bluetooth 2.0 (2004 r.)
4
Architektura
Fale radiowe 2,4 GHz Zasięg :
klasa 1 (100 mW) – zasięg do 100 m klasa 2 (2,5 mW) – zasięg do 10 m klasa 3 (1 mW) – zasięg do 1 m
Transfer 1.0 – 15 kb/s 2.0 – do 2,1 Mb /s
5
Architektura
6
Architektura
Ramka
7
Architektura
8
Sieć
Bezpieczeństwo
Założenia bezpieczeństwa : proces parowania urządzeń (4-16
cyfrowy PIN)▪ ustalenie klucza szyfrowania (algorytm
SAFER+)▪ szyfrowanie połączeń (algorytm E0)
możliwość ukrycia urządzenia częste przeskoki międzykanałowe mały zasięg
9
Bezpieczeństwo
Trzy tryby bezpieczeństwa : tryb 1 : brak bezpieczeństwa tryb 2 : ochrona na poziomie usługa /
aplikacja tryb 3 : ochrona na poziomie urządzenia
10
Bezpieczeństwo
Rodzaje ataków :
11
Bezpieczeństwo
Rodzaje ataków cd. :
12
Bezpieczeństwo
Ochrona : Włączanie Bluetooth tylko w
konieczności ! Długie i trudne do odgadnięcia PINy Przestawienie urządzenia w tryb
niewykrywalny Stosowanie oprogramowania
antywirusowego
Świadomość zagrożenia !13
Bezpieczeństwo
Wirusy : Cabir Lasco Mabir Skulls
14
Bezpieczeństwo
Programy : BT Info Bloover / Bloover 2 BT Scanner Bluetooth Hijack BTExplorer
15
Linki
www.bluetooth.com www.bluejacking.pl http://www.viruslist.pl/analysis.html?ne
wsid=185 http://wronek.wikidot.com/btinfo
16
Bezpieczeństwo
Prezentacja praktyczna
17