Bluetooth Security.

Slides:



Advertisements
Ähnliche Präsentationen
Einer der Dienste im Internet
Advertisements

Sichere Anbindung kleiner Netze ans Internet
Jan Böschow, Michael Golze
Mobile Systeme und drahtlose Netzwerke
WLAN, WEP, WPA und Bluetooth
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Attribute Protocol.
Link Layer Security in BT LE.
Device Profiles Teil 1. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Systemverwaltung wie es Ihnen gefällt.
Bluetooth H. Hassold.
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
© 2003 Guido Badertscher Spontane Vernetzung - UPnP 9. Jänner 2004 Spontane Vernetzung Guido Badertscher.
HCI.
Attribute Profile.
Architektur.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
Bluetooth und WLAN Wireless Networks David Weese
E / IDE Enhanced / Integrated Device Elektronics
Bluetooth von Thomas Hennig.
Sicherheit in Bluetooth
ZigBee Netzwerke
Bluetooth Ein neuer Standard?.
Katja Bode MOdulator Der, Die, Das DEModulator.
FTP – File Transfer Protocol
ilmenau.de Exploiting Pocket PC. ilmenau.de Exploiting Pocket PC PocketPC existiert seit über 5 Jahren (Windows CE seit ca. 10)
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Einsatz intelligenter Netzwerktechnologien in der Domotik
RST - Rechnerstrukturen Bussysteme (an Beispielen: Serial-ATA und Firewire) Hochschule Bremen Studiengang: Angewandte Informatik 6. Semester (I6I1)
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
ISDN - Karten © by Holger °Shorty° Brock ®™
von Julia Pfander und Katja Holzapfel E 12/2
Funknetzwerke – Segen oder Fluch?
Seminarvortrag (klein) DSL
APS systems AGTel. +41 (0) Neumatt 4Fax +41 (0) CH-4626 Niederbuchsitenwww.aps-systems.ch SMS agent GSM.
Entstehung.
Dürfen wir uns kurz vorstellen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Präsentation von Lukas Sulzer
Ispirer Systems Präsentation des Unternehmens Copyright (c) Ispirer Systems Ltd. Alle Rechte vorbehalten.
Netzwerke.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
PC Club Zürich 28. März 2011 Herzlich willkommen Roger Furter.
… eine drahtlose Schnittstelle
USB.
» Ende-Ende Durchsatztest
Datensouveränität für Europa Die Wiederkehr der Diskretion
->Prinzip ->Systeme ->Peer – to – Peer
Universal Plug and Play
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
USB - Universal Serial Bus
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
N.Fremann, M.Jentsch, D.Wilmsmann Interaction with public and private displays Projektarbeit im Seminar Location Based Services.
Geschichte der Telekommunikation
Wireless Local Area Network
Netzwerke und Systemintegration
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
Von Lucas Weinguny.
Thomas Schregenberger, David Seeger
Präsentation über BLUETOOTH Von Michael Förster Rudolf – Diesel – Fachschule Nürnberg 2009.
Programmieren in C / C++ Software Serial, Bluetooth
Aufbau und Konfigurationen
 Präsentation transkript:

Bluetooth Security

Bluetooth Security Kabel Ersatz Technologie Geringer Stromverbrauch Kleine Reichweite (10-100m, je nach Klasse) 2.4 Ghz Max. 1 Megabit Durchsatz

Bluetooth Security Bluetooth SIG (Special Interest Group) Zusammenschluss der führenden Technologie Unternehmen (über 2000) Gegründet 1998 Besitzt und lizensiert den zugrundeligenden Stack Mitgliedschaft für Einzelpersonen kostenlos „Promoter“-Mitglieder: Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia, Toshiba... Nutzer: http://www.bluetooth.com Technische Infos: http://www.bluetooth.org

Bluetooth Security Bluetooth Gerät erzeugt „PicoNet“ Ein Master pro PicoNet Bis zu 7 untergeordnete Geräte Über 200 passive Geräte pro PicoNet möglich Master legt die Frequenz-Hopping Sequenz fest Transfer Rate: 721 kbit/s Bluetooth 1.2 und EDR (aka 2.0) Adaptives Frequenz Hopping Schnellere Connect-Zeiten Transfer Rate: 2.1 Mbit/s

Bluetooth Security Mehrere PicoNets erzeugen ein Scatternet: Master im einen und untergeordnetes Gerät im anderen PicoNet Untergeordnet in beiden Nur Master in einem der Netze Scatternet ist optional

Bluetooth Security Bluetooth Stack Übersicht:

Bluetooth Security Sicherheit: Modus 1: keine aktive Sicherheit Service Level Sicherheit Geräteseitig kein Unterschied zu Modus 1 Modus 3: Geräteseitige Sicherheit Erzwungene Sicherheit auf jeder low-level Verbindung

Bluetooth Security Tool: hcidump Sniffen: Zeichnet HCI Pakete auf Kommandos, Ereignisse, ACL und SCO Daten Nur für lokale Verbindungen

Bluetooth Security Erste Verbindung: Alle Verbindungen danach „Pairing“ Erste Verbindung: HCI_Pin_Code_Request HCI_Pin_Code_Request_Reply HCI_Link_Key_Notification Alle Verbindungen danach HCI_Link_Key_Request HCI_Link_Key_Request_Reply HCI_Link_Key_Notification (optional)

Bluetooth Security DEMO :-)

Bluetooth Security BlueSnarf: Einfache OBEX PUSH attacke Keine Authentifizierung PULL von bekannten Objekten möglich anstatt nur PUSH

Bluetooth Security BlueSnarf++ OBEX PUSH Verbindung zu Sync, OPP oder BIP UUID/target Keine Authentifizierung Inhalt durchsuchbar/anzeigbar Voller Lese/Schreibzugriff auch auf externe Speicher (SD Karten ...)

Bluetooth Security BlueBug: AT Kommandos werden geschickt Sehr verbreitet für Konfiguration/Kontrolle von Telefonen/Modems Sehr grosser Funktionsumfang SMS, Anrufkontrolle Kosten verursachen....

Bluetooth Security BlueSmack: Verwendet L2CAP echo Funktionalität Auf dem Signal Kanal: Anfrage+Antwort L2CAP signal MTU ist unbekannt Kein offener L2CAP Kanal notwendig Buffer overflow DoS

Bluetooth Security BlueBump Erzwingen von erneuter Schlüsselvergabe Für einen „unwichtigen“ Datenaustausch authentifizieren (z.B. Visitenkarten...) Authentifizierung erzwingen Partner löscht Pairing nun hält aber Verbindung offen Partner fordert Schlüsselaustausch an Verbindung zu unauthorisierten Funktionen ist nun möglich, z.B. Serial, OBEX FTP,...

Bluetooth Security „tunen“ eines Bluetooth Dongle: Ziel: Reichweite erhöhen

Bluetooth Security Attacken aus grossen Entfernungen Erstmals gezeigt zur DefCon 2004 1.78 km Nokia 6310i angegriffen von getuntem Klasse 1 Bluetooth Dongle

Bluetooth Security BluePrinting: Fingerprint von Bluetooth Interfaces von Geräten Hash-Informationen von Profil-Einträgen: RecordHandle RFCOMM Kanal Nummer Alles zusammenführen Bluetooth Geräte Adresse: Erste drei Byte verweisen auf den Hersteller Beispiel: 00:60:57@2621543

Bluetooth Security „Car Whisperer“ - der Auto-Flüsterer Zu Headsets usw. mit Standard-Key verbinden Mit Fahrer reden, ihnen zuhören ...seit nett!

Bluetooth Security http://trifinite.org/trifinite_downloads.html#talks