Bluehacking

17
Bluehackin g Dominik Mączyński Krzysztof Nowak 1

description

Dominik Mączyński Krzysztof Nowak. Bluehacking. Plan prezentacji. Prezentacja standardu : historia architektura Bezpieczeństwo : Słabe punkty technologii Włam live ?. Historia Bluetooth. Prehistoria Pochodzenie nazwy (król duński Harald Sinozębny ( Harald Blåtand ) – ok. X w.) - PowerPoint PPT Presentation

Transcript of Bluehacking

Page 1: Bluehacking

Bluehacking

Dominik MączyńskiKrzysztof Nowak

1

Page 2: Bluehacking

Plan prezentacji

Prezentacja standardu : historia architektura

Bezpieczeństwo : Słabe punkty technologii Włam live ?

2

Page 3: Bluehacking

Historia Bluetooth

Prehistoria Pochodzenie nazwy (król duński Harald

Sinozębny (Harald Blåtand) – ok. X w.) Pochodzenie loga (znaki i )

3

Page 4: Bluehacking

Historia Bluetooth

Ericsson (1994 r.) Ericsson + IBM + Intel + Nokia +

Toshiba = SIG (1998 r.) Bluetooth 1.0 (1999 r.)

IEEE 802.15.1 Bluetooth 2.0 (2004 r.)

4

Page 5: Bluehacking

Architektura

Fale radiowe 2,4 GHz Zasięg :

klasa 1 (100 mW) – zasięg do 100 m klasa 2 (2,5 mW) – zasięg do 10 m klasa 3 (1 mW) – zasięg do 1 m

Transfer 1.0 – 15 kb/s 2.0 – do 2,1 Mb /s

5

Page 6: Bluehacking

Architektura

6

Page 7: Bluehacking

Architektura

Ramka

7

Page 8: Bluehacking

Architektura

8

Sieć

Page 9: Bluehacking

Bezpieczeństwo

Założenia bezpieczeństwa : proces parowania urządzeń (4-16

cyfrowy PIN)▪ ustalenie klucza szyfrowania (algorytm

SAFER+)▪ szyfrowanie połączeń (algorytm E0)

możliwość ukrycia urządzenia częste przeskoki międzykanałowe mały zasięg

9

Page 10: Bluehacking

Bezpieczeństwo

Trzy tryby bezpieczeństwa : tryb 1 : brak bezpieczeństwa tryb 2 : ochrona na poziomie usługa /

aplikacja tryb 3 : ochrona na poziomie urządzenia

10

Page 11: Bluehacking

Bezpieczeństwo

Rodzaje ataków :

11

Page 12: Bluehacking

Bezpieczeństwo

Rodzaje ataków cd. :

12

Page 13: Bluehacking

Bezpieczeństwo

Ochrona : Włączanie Bluetooth tylko w

konieczności ! Długie i trudne do odgadnięcia PINy Przestawienie urządzenia w tryb

niewykrywalny Stosowanie oprogramowania

antywirusowego

Świadomość zagrożenia !13

Page 14: Bluehacking

Bezpieczeństwo

Wirusy : Cabir Lasco Mabir Skulls

14

Page 15: Bluehacking

Bezpieczeństwo

Programy : BT Info Bloover / Bloover 2 BT Scanner Bluetooth Hijack BTExplorer

15

Page 16: Bluehacking

Linki

www.bluetooth.com www.bluejacking.pl http://www.viruslist.pl/analysis.html?ne

wsid=185 http://wronek.wikidot.com/btinfo

16

Page 17: Bluehacking

Bezpieczeństwo

Prezentacja praktyczna

17