SlideShare une entreprise Scribd logo
1  sur  20
BLUETOOTH SCURITY
      Dott. Ing. Marco Ramilli
        eth0up@rrsecurity.info
  marco.ramilli@studio.unibo.it
      marco.ramilli@mac.com
                 gramill@tin.it
       (01-11-05)

      Ing. Marco Ramilli          1
Introduzione
Lo scopo per cui nasce questa tecnologia è
collegare device in ambito PAN (Personal
Area Network).Questi dispositivi di fatto
possono essere molto differenti tra loro,
pertanto la tecnologia BlueTooth deve
essere molto accessibile e di facile utilizzo.


                  Ing. Marco Ramilli             2
Bluetooth tecnology
Questa tecnologia è nata nel 1998 promossa da
grandi aziende quali :
     Ericson
     IBM
     Intel
     Nokia
     Microsoft
     Toshiba
     Motorola
Ha da sempre come obiettivo principale quello di
sostituire le connessioni USB.
                  Ing. Marco Ramilli               3
Ing. Marco Ramilli   4
Bluetooth Tecnology
La trasmissione avviene sia tramite Data-
trasmission che Voice-Trasmission, grazie
alle ACL ed alle eSCO. La connessione può
essere sia simmetrica che non .
Il bluetooth utilizza 72 canali a 1600 hops
per secondo ad una frequenza pari a 2.4GHz


                Ing. Marco Ramilli        5
Bluetooth Integrate
I dispositivi Bluetooth sono modulari e
possono essere espansi con dei livelli
proprietari o delle porte UART.
Il protocollo UART è lo standard industriale
AT utilizzato dai dispositivi per gestire
l'emulazione dei collegamenti via cavo.
È conveniente includerlo nei dispositivi
Bluetooth solamente se si devono collegare
dispositivi utilizzanti lo standard seriale.
                Ing. Marco Ramilli         6
Bluetooth 1.0 e 1.0B
Le versione 1.0 e 1.0B presentano molti problemi e spesso
i prodotti di un costruttore hanno notevoli difficoltà nel
comunicare con il prodotto di un'altra società.
Tra lo standard 1.0 e 1.0B sono state effettuate delle
modifiche nel processo di verifica dell'indirizzo fisico
associato a ogni dispositivo Bluetooth.
Il vecchio metodo rendeva impossibile rimanere anonimi
durante la comunicazione e quindi un utente malevole
dotato di uno scanner di frequenze poteva intercettare
eventuali informazioni confidenziali.
La versione B apportò anche delle modifiche alla gestione
dell'ambiente Bluetooth in modo da migliorarne
l'interoperabilità.
                      Ing. Marco Ramilli                     7
Bluetooth 1.1
La versione 1.1 risolse errori introdotti nella
versione 1.0B e permise la comunicazione
su canali non cifrati.




                  Ing. Marco Ramilli          8
Bluetooth 1.2
Questa versione è compatibile con la precedente 1.1 e
aggiunge le seguenti novità:
▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce
maggior resistenza alle interferenze elettromagnetiche,
provvedendo ad evitare di utilizzare i canali soggetti a forti
interferenze.
▪ Fornisce una modalità di trasmissione ad alta velocità.
▪ extended Synchronous Connections (eSCO), fornisce una
modalità di trasmissione audio ad alta qualità, in caso di perdita
dei dati questi vengono ritrasmessi per migliorarne la qualità
audio.
▪ Rilevatore della qualità del segnale.
▪ Fornisce una interfaccia per gestire fino a tre UART.
▪ Accesso alle informazioni di sincronizzazione per le
applicazioni Bluetooth.
                         Ing. Marco Ramilli                          9
Bluetooth 2.0
La nuova versione è retrocompatibile con la versione 1.x e
offre i seguenti miglioramenti:
▪ Evita di saltare tra i canali per ragioni di sicurezza. Infatti
commutare tra i canali per aumentare la sicurezza non è una
buona strategia, risulta relativamente semplice controllare
tutte le frequenze simultaneamente, la nuova versione del
Bluetooth utilizza la crittografia per garantire l'anonimato.
▪ Supporta le trasmissioni multicast/broadcast, permette di
trasmette elevati flussi di dati senza controllo degli errori a
più dispositivi simultaneamente.
▪ Enhanced Data Rate (EDR) porta la velocità di trasmissione
a 2.1 Mbit/s.
▪ Include una gestione della qualità del servizio.
▪ Protocollo per l'accesso a dispositivi condivisi.
▪ Tempi di risposta notevolmente ridotti.
▪ Dimezzamento della potenza utilizzata grazie all'utilizzo di
segnali radio di minore potenza.
                        Ing. Marco Ramilli                     10
Bluetooth PICONET
Ogni dispositivo bluetooth crea un piconet,
in ogni piconet vi è una figura “master” fino
ad un massimo di 7 “slave”. In oltre sono
previsti fino ad un massimo di 200 “passive
member”, il tutto ad una velocità massima
di 2.1 Mbit/sec.


                 Ing. Marco Ramilli         11
Bluetooth SCATTERNET
Più piconet connesse tra loro danno origine
ad una scatternet, anche per tale
collegamento valgono le regole precedenti.




                Ing. Marco Ramilli            12
Bluetooth Architecture
Hadrware Layer
    Radio BaseBand e Link Manager
    Host controll interface
       Standard USB e UART

Host protocol stack
    L2CAP,RFCOMM, BNEP
Profile implementation
    Serial, port Dialup, PAN

                   Ing. Marco Ramilli   13
Bluetooth stack




    Ing. Marco Ramilli   14
Bluetooth Security
Partiamo con il dire che essendo una
tecnologia Wireless, e quindi trasmettendo
in broadcast sempre e comunque, non
avendo forti algoritmi di protezione, è il
bluetooth attualmente a non essere
considerato come un sistema sicuro di
comunicazione.

                Ing. Marco Ramilli           15
Bluetooth Security
In ogni dispositivo vi sono 4 entità per
garantire un discreto livello di sicurezza
     BD_ADDR (bluetooth deice address)
     PAK (Private Autentication Key 128 bit )
     PEK (Private Encription Key 8-128 bit)
     RAND (Random Number 128 bit)




                    Ing. Marco Ramilli          16
Bletooth Security
È possibile dividere la sicurezza del bluetooth in 3
livelli
     Security-mode 1: non sicuro
     Security-mode 2: service level enforced security
     Security-mode 3: link level enforced security
La differenza che vi è tra i precedenti modelli sta
nel fatto che il livello 3 inizia la procedura di
sicurezza ancora prima di creare il canale di
comunicazione.
Inoltre esiste una classificazione di “trusted”
device e “untrusted” device. Ogni dispositivo
fidato ha libero accesso ad ogni servizio.
                     Ing. Marco Ramilli                 17
Bluetooth Security
Esistono numerose tipologie di Chiavi per
l’autenticazione e per il passaggio di dati.
     Temporary Keys
     Semi-permanent Keys
        Link keys ( creata per criptare la comunicazione)
        Unit keys (creata dal dispositivo al momento dell
        installazione)
        Master keys ( chiave temporanea che replica link key)
        Initialization key (creata per la comunicazione di
        inizializzazione)

                      Ing. Marco Ramilli                        18
Bluetooth Security
Processo di criptazione




                 Ing. Marco Ramilli   19
Bluetooth Security
Processo di autenticazione




                 Ing. Marco Ramilli   20

Contenu connexe

Tendances

Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicGoWireless
 
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)iBLio
 
EuComm
EuCommEuComm
EuCommiBLio
 
Iot current solution banchmark
Iot current solution banchmarkIot current solution banchmark
Iot current solution banchmarkFabio Gatti
 
Csp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perottiCsp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perottiCSP Scarl
 
Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018SELTA
 
Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch  Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch INGEGNI Tech Srl
 

Tendances (10)

Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
 
BlueTooth Wars
BlueTooth WarsBlueTooth Wars
BlueTooth Wars
 
Open Voice 150 Q3.2009
Open Voice 150 Q3.2009Open Voice 150 Q3.2009
Open Voice 150 Q3.2009
 
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)
 
EuComm
EuCommEuComm
EuComm
 
Iot current solution banchmark
Iot current solution banchmarkIot current solution banchmark
Iot current solution banchmark
 
Csp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perottiCsp@scuola2011 seminariointro perotti
Csp@scuola2011 seminariointro perotti
 
Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018
 
Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch  Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch
 
SOFREL FR4000
SOFREL FR4000 SOFREL FR4000
SOFREL FR4000
 

Similaire à BLUETOOTH SECURITY - part1

La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMBabel
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...Marcello Marino
 
Bluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligenceBluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligenceCodemotion
 
Bluetooth Low Energy
Bluetooth Low EnergyBluetooth Low Energy
Bluetooth Low EnergyStefano Sanna
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1caioturtle
 
Wireless e Mobile Comunication
Wireless e Mobile ComunicationWireless e Mobile Comunication
Wireless e Mobile ComunicationDaniele Pauletto
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2pma77
 
Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1caioturtle
 
Home automation con BTicino MyHome
Home automation con BTicino MyHomeHome automation con BTicino MyHome
Home automation con BTicino MyHomeQT-day
 
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2caioturtle
 
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wirelessSalvatore La Tona
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!Alfredo Morresi
 
Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo Townet
 
Easy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpycEasy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpycPaola Visentin
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)securityFabio Pietrosanti
 

Similaire à BLUETOOTH SECURITY - part1 (20)

Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
Bluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligenceBluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligence
Bluetooth Low Energy: la rivoluzione silenziosa dell’ambient intelligence
 
Bluetooth Low Energy
Bluetooth Low EnergyBluetooth Low Energy
Bluetooth Low Energy
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
Guida al computer - Lezione 86 - Reti cablate e wireless Parte 1
 
Wireless e Mobile Comunication
Wireless e Mobile ComunicationWireless e Mobile Comunication
Wireless e Mobile Comunication
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 
Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1Guida al computer - Lezione 19 - Il modem/router parte 1
Guida al computer - Lezione 19 - Il modem/router parte 1
 
Home automation con BTicino MyHome
Home automation con BTicino MyHomeHome automation con BTicino MyHome
Home automation con BTicino MyHome
 
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
Guida al computer - Lezione 87 - Reti cablate e wireless Parte 2
 
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!
 
Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo
 
Easy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpycEasy Speech @ A&T 2019, Paola Visentin - BluEpyc
Easy Speech @ A&T 2019, Paola Visentin - BluEpyc
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
 

Plus de Ce.Se.N.A. Security

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...Ce.Se.N.A. Security
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Ce.Se.N.A. Security
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick reviewCe.Se.N.A. Security
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetCe.Se.N.A. Security
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaCe.Se.N.A. Security
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lanCe.Se.N.A. Security
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxCe.Se.N.A. Security
 

Plus de Ce.Se.N.A. Security (20)

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Mona cheatsheet
Mona cheatsheetMona cheatsheet
Mona cheatsheet
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
 
ICTF overview
ICTF overviewICTF overview
ICTF overview
 
Anonymous email
Anonymous emailAnonymous email
Anonymous email
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
SELinux - overview
SELinux - overviewSELinux - overview
SELinux - overview
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
 
Sicurezza delle reti 802.11
Sicurezza delle reti 802.11Sicurezza delle reti 802.11
Sicurezza delle reti 802.11
 
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
 
Rainbow tables
Rainbow tablesRainbow tables
Rainbow tables
 
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
 
Ip sec vulnerability
Ip sec vulnerabilityIp sec vulnerability
Ip sec vulnerability
 
Insider attack
Insider attackInsider attack
Insider attack
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
 
Iena
IenaIena
Iena
 

Dernier

Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxfedericodellacosta2
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 

Dernier (8)

Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 

BLUETOOTH SECURITY - part1

  • 1. BLUETOOTH SCURITY Dott. Ing. Marco Ramilli eth0up@rrsecurity.info marco.ramilli@studio.unibo.it marco.ramilli@mac.com gramill@tin.it (01-11-05) Ing. Marco Ramilli 1
  • 2. Introduzione Lo scopo per cui nasce questa tecnologia è collegare device in ambito PAN (Personal Area Network).Questi dispositivi di fatto possono essere molto differenti tra loro, pertanto la tecnologia BlueTooth deve essere molto accessibile e di facile utilizzo. Ing. Marco Ramilli 2
  • 3. Bluetooth tecnology Questa tecnologia è nata nel 1998 promossa da grandi aziende quali : Ericson IBM Intel Nokia Microsoft Toshiba Motorola Ha da sempre come obiettivo principale quello di sostituire le connessioni USB. Ing. Marco Ramilli 3
  • 5. Bluetooth Tecnology La trasmissione avviene sia tramite Data- trasmission che Voice-Trasmission, grazie alle ACL ed alle eSCO. La connessione può essere sia simmetrica che non . Il bluetooth utilizza 72 canali a 1600 hops per secondo ad una frequenza pari a 2.4GHz Ing. Marco Ramilli 5
  • 6. Bluetooth Integrate I dispositivi Bluetooth sono modulari e possono essere espansi con dei livelli proprietari o delle porte UART. Il protocollo UART è lo standard industriale AT utilizzato dai dispositivi per gestire l'emulazione dei collegamenti via cavo. È conveniente includerlo nei dispositivi Bluetooth solamente se si devono collegare dispositivi utilizzanti lo standard seriale. Ing. Marco Ramilli 6
  • 7. Bluetooth 1.0 e 1.0B Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno notevoli difficoltà nel comunicare con il prodotto di un'altra società. Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apportò anche delle modifiche alla gestione dell'ambiente Bluetooth in modo da migliorarne l'interoperabilità. Ing. Marco Ramilli 7
  • 8. Bluetooth 1.1 La versione 1.1 risolse errori introdotti nella versione 1.0B e permise la comunicazione su canali non cifrati. Ing. Marco Ramilli 8
  • 9. Bluetooth 1.2 Questa versione è compatibile con la precedente 1.1 e aggiunge le seguenti novità: ▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze. ▪ Fornisce una modalità di trasmissione ad alta velocità. ▪ extended Synchronous Connections (eSCO), fornisce una modalità di trasmissione audio ad alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualità audio. ▪ Rilevatore della qualità del segnale. ▪ Fornisce una interfaccia per gestire fino a tre UART. ▪ Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth. Ing. Marco Ramilli 9
  • 10. Bluetooth 2.0 La nuova versione è retrocompatibile con la versione 1.x e offre i seguenti miglioramenti: ▪ Evita di saltare tra i canali per ragioni di sicurezza. Infatti commutare tra i canali per aumentare la sicurezza non è una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente, la nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. ▪ Supporta le trasmissioni multicast/broadcast, permette di trasmette elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente. ▪ Enhanced Data Rate (EDR) porta la velocità di trasmissione a 2.1 Mbit/s. ▪ Include una gestione della qualità del servizio. ▪ Protocollo per l'accesso a dispositivi condivisi. ▪ Tempi di risposta notevolmente ridotti. ▪ Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza. Ing. Marco Ramilli 10
  • 11. Bluetooth PICONET Ogni dispositivo bluetooth crea un piconet, in ogni piconet vi è una figura “master” fino ad un massimo di 7 “slave”. In oltre sono previsti fino ad un massimo di 200 “passive member”, il tutto ad una velocità massima di 2.1 Mbit/sec. Ing. Marco Ramilli 11
  • 12. Bluetooth SCATTERNET Più piconet connesse tra loro danno origine ad una scatternet, anche per tale collegamento valgono le regole precedenti. Ing. Marco Ramilli 12
  • 13. Bluetooth Architecture Hadrware Layer Radio BaseBand e Link Manager Host controll interface Standard USB e UART Host protocol stack L2CAP,RFCOMM, BNEP Profile implementation Serial, port Dialup, PAN Ing. Marco Ramilli 13
  • 14. Bluetooth stack Ing. Marco Ramilli 14
  • 15. Bluetooth Security Partiamo con il dire che essendo una tecnologia Wireless, e quindi trasmettendo in broadcast sempre e comunque, non avendo forti algoritmi di protezione, è il bluetooth attualmente a non essere considerato come un sistema sicuro di comunicazione. Ing. Marco Ramilli 15
  • 16. Bluetooth Security In ogni dispositivo vi sono 4 entità per garantire un discreto livello di sicurezza BD_ADDR (bluetooth deice address) PAK (Private Autentication Key 128 bit ) PEK (Private Encription Key 8-128 bit) RAND (Random Number 128 bit) Ing. Marco Ramilli 16
  • 17. Bletooth Security È possibile dividere la sicurezza del bluetooth in 3 livelli Security-mode 1: non sicuro Security-mode 2: service level enforced security Security-mode 3: link level enforced security La differenza che vi è tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione. Inoltre esiste una classificazione di “trusted” device e “untrusted” device. Ogni dispositivo fidato ha libero accesso ad ogni servizio. Ing. Marco Ramilli 17
  • 18. Bluetooth Security Esistono numerose tipologie di Chiavi per l’autenticazione e per il passaggio di dati. Temporary Keys Semi-permanent Keys Link keys ( creata per criptare la comunicazione) Unit keys (creata dal dispositivo al momento dell installazione) Master keys ( chiave temporanea che replica link key) Initialization key (creata per la comunicazione di inizializzazione) Ing. Marco Ramilli 18
  • 19. Bluetooth Security Processo di criptazione Ing. Marco Ramilli 19
  • 20. Bluetooth Security Processo di autenticazione Ing. Marco Ramilli 20