遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。评估产品安全和采用适当的设置以及使用政策等措施有助于保护企业资产和数据避免遭受这些蓝牙危险。 最大限度保证蓝牙安全 蓝牙技术规范包括基本的连接安全措施。
在默认状态下,大多数蓝牙设备都以没有保护的“非安全”模式工作。蓝牙技术规范还定义了两种其它的模式:第三种模式保证整个无线连接的安全,第二种模式是保证每个授权的应用程序的安全。要取得最佳的结果,使用第3模式强制实施连接身份识别和对所有的蓝牙通讯进行加密,不鼓励或者禁止企业使用仅支持第一种模式……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。评估产品安全和采用适当的设置以及使用政策等措施有助于保护企业资产和数据避免遭受这些蓝牙危险。
最大限度保证蓝牙安全
蓝牙技术规范包括基本的连接安全措施。在默认状态下,大多数蓝牙设备都以没有保护的“非安全”模式工作。蓝牙技术规范还定义了两种其它的模式:第三种模式保证整个无线连接的安全,第二种模式是保证每个授权的应用程序的安全。要取得最佳的结果,使用第3模式强制实施连接身份识别和对所有的蓝牙通讯进行加密,不鼓励或者禁止企业使用仅支持第一种模式的设备。
当启用连接安全时,蓝牙设备必须完成一个初步的“接合”交换,产生成对的连接身份识别和密钥。用户必须向这两台设备提供相同的PIN代码,然后与厂商定义的单元密钥混合在一起。但是,使用软弱的或者可以预料的PIN编码能够破坏这个配对的过程。要减少风险,设备应该在隐秘的地方进行配对,使用长的和随机的PIN编码。避免默认的PIN 编码、很容易猜到的PIN编码(如“0000”)以及避免使用不支持可设置的PIN编码的设备。
经过“接合”之后,成对的蓝牙设备无论什么时候要交换数据都可以相互关联。在每一个连接建立起来之后,设备交换口令应答信息以展示拥有在接合期间创建的连接密钥。然而,这种身份识别交换对于猜密钥是有价值的。在猜密钥的过程中,一个设备反复进行身份识别的尝试。通过增加每一次尝试的间隔时间能够挫败主动的攻击。但是,蓝牙技术规范没有强制规定尝试的最大次数。单向身份识别也容易受到中间人攻击。要减少这种风险,你要一直要求相互连接的两台设备都要进行身份识别。可能的话,你要设置蓝牙产品,让用户必须接受入网的连接请求。
根据协商的加密模式,可以使用8位至128位密钥加密在链路上传输的数据。要取得最佳效果,避免使用第一种加密模式(不加密),可以任意选择第二种(加密单向广播而不是广播通讯)或者第三种加密模式(加密所有的通讯)。由于使用太短的密钥加密的数据能够经过分析后破解捕获的通讯,通讯的两台设备都应该设置为使用128 位密钥。
最充分利用这些内置的蓝牙措施的进一步的步骤包括:
·关闭不使用的蓝牙接口和关闭蓝牙的发现功能。这个功能让每一台设备宣布自己对附近所有的设备开放。这些常见的做法减少了蓝牙遭受攻击的机会。
·设置蓝牙设备使用最低功率满足业务需求。三类设备传输功率为1 mW,传输距离不超过10米。一类设备传输功率为100 mW,传输距离为100米。调整功率不能消除外部人员的攻击。但是,可以减少攻击的可能性。
·因为连接密钥被存储在成对的蓝牙设备中,口令保护这两台设备防止使用丢失/偷窃的设备。如果可能的话,不要把配对PIN编码永久存储在蓝牙设备中。
关注蓝牙
黑客创造了数不清的破解方式把蓝牙当作攻击的目标,特别是对使用蓝牙耳机的手机和掌上电脑实施攻击。许多人利用编程漏洞和与OBEX协议相关的不良实施选择进行攻击。例如:
·BlueBug让攻击者在另一部蓝牙手机上打电话。
·BlueDump通过观察蓝牙设备配对破解PIN编码。
·BlueJack让攻击者向蓝牙设备的电话号码簿增加联系人。
·BlueSmack通过发送“ping-of-death”信息使蓝牙设备崩溃。
·BlueSnarf让攻击者从蓝牙设备中获取联系人和日历数据。
·BlueStab使用格式化不好的名字在发现蓝牙设备的时候使设备崩溃。
要防御这种攻击,你把良好的设置选择与上面介绍的蓝牙产品评估、补丁和安全审计等好的做法结合起来。
审计你的设施内部的空中电波,找到全部具有蓝牙功能的设备。例如,拿一台便携式蓝牙扫描器在大厅里走,这些扫描器包括AirDefense公司的 BlueWatch、AirMagnet公司的BlueSweep、Berkeley Varitronics Systems公司的Mantis Bluetooth或者Network Chemistry公司的RFprotect BlueScanner。要记住,你需要在10米之内检测三类设备。那些关闭了寻找功能的设备是很难发现的。替代的方法是,配置专职Wi-Fi入侵检测或者入侵防御系统可能把蓝牙解释为一种没有描述的Wi-Fi干扰源或者通过跟人蓝牙设备的指纹检测设备。
使用包括硬件、模型、操作系统和版本在内的蓝牙接口对发现的全部设备制作一个清单。然后搜索蓝牙安全漏洞和暴露数据库(如Trifinite、WVE) 以便确定这些设备是否存在已知的问题。例如,诺基亚和索尼爱立信移动通讯公司为容易受到Bluesnarfing和BlueBugging攻击的蓝牙手机发布了升级程序。使用可用的补丁修复这些漏洞并且淘汰没有安全补丁的比较老的设备。
最后,对影响你的业务的全部蓝牙设备制定安全政策。这些政策通常包括雇员拥有的掌上设备。在这里,还需要进行长期的用户教育以推动用户安全使用蓝牙技术。一旦雇员知道了对个人和企业数据的潜在影响,他们就会更愿意自愿地遵守这些确定的政策。他们甚至会欢迎提供设置帮助,只要蓝牙安全不阻止授权的使用。然而,在安全是非常重要的地方,应该通过集中管理的设备管理系统强制实施遵守蓝牙和其它安全措施的规定。总之,连接安全是更大的环境的一部分。多层次的防御必须相互配合以保护蓝牙设备及其数据。
作者
Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.
相关推荐
-
报告显示:用户受iOS应用安全问题困扰
根据一份新的报告显示,尽管苹果公司的iOS一直被认为是安全的移动操作系统,但实际上,其用户同样面临着应用风险的困扰。
-
从物联网设备到瞄准服务器的勒索软件:你准备好了吗?
物联网正在以新的方式进入企业,这让攻击者有更多机会来渗透企业网络。
-
迪普科技重筑安全 布局云安全和专业咨询服务
云计算是一次重大变革,随之而来安全威胁也发生了变化,云安全和专业安全咨询服务将成为安全界的热点问题,相对应的安全产品也向着网络级高性能融合设备的方向发展。
-
趋势科技:2015年及未来安全八大预测
趋势科技借以年度《预测报告》的形式,发出了2015年网络安全领域即将出现的危险信号。本文详述了趋势科技对2015级以后的新的安全威胁的八大预测。