Bluetooth security and threats
Om publikasjonen
Rapportnummer
2015/01091
ISBN
978-82-464-2617-4
Format
PDF-dokument
Størrelse
525.4 KB
Språk
Engelsk
Sammendrag
Siden unnfangelsen i 1994 har blåtann gradvis blitt mer populær og utbredt, og teknologien er nå
en de facto standard for trådløs kommunikasjon over kort rekkevidde. Blåtann anvendes i et
mangfold av innretninger innen områder som forbrukerelektronikk, helse, transport og industri.
Også i militær sammenheng ser en for seg mange ulike anvendelser. Et eksempel er bruken av
blåtann som trådløs forbindelse mellom en personlig digital assistent (PDA) og en Harris radio.
Utbredelsen av teknologien medfører større fokus på sikkerheten ettersom informasjon overføres
via et usikret trådløst medium som dermed er potensielt utsatt for ulike former for angrep, for
eksempel avlytting og tjenestenektangrep. Populariteten til blåtann gjør at sikkerheten spiller en
svært viktig rolle, først og fremst for det sivile samfunnet, men på sikt også for Forsvaret. Denne
studien tar for seg sikkerhetsarkitekturen og sikkerhetsmekanismer i blåtann samt dens svakheter
og sårbarheter.
Blåtann har utviklet seg over tid både med tanke på kapabilitet og sikkerhet. Dette gjenspeiles i de
ulike blåtannversjonene som finnes: Basic Rate/ Enhanced Data Rate (BR/EDR), Alternate
MAC/PHY (AMP) og Low Energy (LE). Parallelt har sikkerheten i blåtann utviklet seg gradvis i
tre faser, omtalt i spesifikasjonen som Legacy Security, Secure Simple Pairing (SSP) og Secure
Connections. I Legacy Security blir linknøkkelen utledet direkte fra pinkoden, hvilket resulterer i
lav entropi og sårbarhet for angrep basert på uttømmende søk. I SSP er det gjort viktige endringer
i sikkerhetsarkitekturen for å forbedre svakhetene i Legacy Security. Det er blant annet innført
Elliptic Curve Diffie-Hellman (ECDH) og assosiasjonsmodeller som gir bedre sikkerhet, økt
brukervennlighet og bedre beskyttelse mot angrep basert på uttømmende søk. Secure Connections
er i bunn basert på SSP. Forskjellen er at Secure Connections bruker enda sterkere og sikrere
kryptografiske algoritmer og i tillegg har støtte for integritetsbeskyttelse.
Sikkerhetsbrudd og -trusler har blitt oppdaget. I de mest alvorlige tilfellene kan en angriper
aksessere begrenset data eller ta fullstendig kontroll over blåtanninnretningen, eksempelvis en
mobiltelefon. Disse sikkerhetsbruddene og truslene har oppstått på grunn av svakheter i
sikkerhetsarkitekturen (spesielt i tidligere versjoner), bieffekter av design, feilimplementasjon fra
produsent og brukerfeil.
De fleste avdekkede sikkerhetssvakhetene i blåtann er trolig foreldet etter introduksjonen av SSP,
men til tross for vesentlige forbedringer er det fortsatt sårbarheter i sikkerhetsarkitekturen, noe
som er dokumentert i flere publikasjoner. Dette skyldes i hovedsak at det er svært vanskelig å
designe en sikkerhetsarkitektur som også er brukervennlig. I praksis blir det ofte et kompromiss
mellom sikkerhet og brukervennlighet, noe som også er tilfellet for blåtannteknologien. Sett fra et
brukerperspektiv er det derfor viktig å være klar over risikoen og lære hvordan en kan beskytte
enheter som kommuniserer via blåtann.