Information

Sécurité Bluetooth

Sécurité Bluetooth

La sécurité Bluetooth comme celle de tout autre système sans fil est très importante. Les pirates ayant accès à un nombre toujours croissant de systèmes, la sécurité Bluetooth est de plus en plus importante.

Les dernières versions de Bluetooth ont augmenté les niveaux de sécurité pour lutter contre la menace des pirates informatiques - toute liaison sans fil offre la possibilité d'entrer dans un réseau.

Non seulement le niveau de sécurité augmente sur les éléments matériels qui ont souvent une sécurité intégrée, mais le niveau de sécurité intégré dans Bluetooth lui-même s'améliore.

Bases de la sécurité Bluetooth

La sécurité Bluetooth est d'une importance primordiale car les appareils sont susceptibles de subir diverses attaques sans fil et réseau, notamment les attaques par déni de service, les écoutes clandestines, les attaques d'intermédiaire, la modification de messages et le détournement de ressources.

La sécurité Bluetooth doit également traiter des attaques liées à Bluetooth plus spécifiques qui ciblent des vulnérabilités connues dans les implémentations et spécifications Bluetooth. Cela peut inclure des attaques contre des implémentations Bluetooth mal sécurisées qui peuvent fournir aux attaquants un accès non autorisé.

De nombreux utilisateurs peuvent ne pas croire qu'il y a un problème avec la sécurité Bluetooth, mais les pirates peuvent avoir accès aux informations des listes téléphoniques à des informations plus sensibles que d'autres peuvent détenir sur des téléphones et d'autres appareils compatibles Bluetooth.

Il existe trois moyens de base pour assurer la sécurité Bluetooth:

  • Authentification: Dans ce processus, l'identité des dispositifs communicants est vérifiée. L'authentification de l'utilisateur ne fait pas partie des principaux éléments de sécurité Bluetooth de la spécification.
  • Confidentialité: Ce processus empêche les informations d'être écoutées en garantissant que seuls les appareils autorisés peuvent accéder et afficher les données.
  • Autorisation: Ce processus empêche l'accès en s'assurant qu'un appareil est autorisé à utiliser un service avant de lui permettre de le faire.

Mesures de sécurité fournies par les spécifications Bluetooth

Les différentes versions des spécifications détaillent quatre modes de sécurité Bluetooth. Chaque appareil Bluetooth doit fonctionner dans l'un des quatre modes suivants:

  • Mode de sécurité Bluetooth 1: Ce mode n'est pas sécurisé. La fonctionnalité d'authentification et de cryptage est contournée et l'appareil est susceptible d'être piraté. Fonctionnement des appareils Bluetooth en mode de sécurité Bluetooth 1. Les appareils fonctionnant de cette manière n'emploient aucun mécanisme pour empêcher d'autres appareils compatibles Bluetooth d'établir des connexions. Bien qu'il soit facile d'établir des connexions, la sécurité est un problème. Elle peut s'appliquer aux appareils à courte portée fonctionnant dans une zone où d'autres appareils peuvent ne pas être présents. Le mode de sécurité 1 n'est pris en charge que jusqu'à Bluetooth 2.0 + EDR et pas au-delà.
  • Mode de sécurité Bluetooth 2: Pour ce mode de sécurité Bluetooth, un gestionnaire de sécurité centralisé contrôle l'accès à des services et appareils spécifiques. Le gestionnaire de sécurité Bluetooth maintient des politiques de contrôle d'accès et s'interface avec d'autres protocoles et utilisateurs d'appareils.

    Il est possible d'appliquer différents niveaux de confiance et politiques pour restreindre l'accès aux applications avec des exigences de sécurité différentes, même lorsqu'elles fonctionnent en parallèle. Il est possible d'accorder l'accès à certains services sans donner accès à d'autres services. Le concept d'autorisation est introduit en mode de sécurité Bluetooth 2. Grâce à cela, il est possible de déterminer si un appareil spécifique est autorisé à accéder à un service spécifique.

    Bien que les mécanismes d'authentification et de cryptage soient applicables au mode de sécurité Bluetooth 2, ils sont implémentés au niveau de la couche LMP (sous L2CAP).

    Tous les appareils Bluetooth peuvent prendre en charge le mode de sécurité Bluetooth 2; cependant, les appareils v2.1 + EDR ne peuvent le prendre en charge que pour la compatibilité descendante des appareils antérieurs.

  • Mode de sécurité Bluetooth 3: En mode de sécurité Bluetooth 3, le périphérique Bluetooth lance les procédures de sécurité avant qu'une liaison physique ne soit établie. Dans ce mode, l'authentification et le cryptage sont utilisés pour toutes les connexions vers et depuis l'appareil.

    Les processus d'authentification et de cryptage utilisent une clé de lien secrète distincte qui est partagée par les appareils couplés, une fois le couplage établi.

    Le mode de sécurité Bluetooth 3 n'est pris en charge que sur les appareils conformes à Bluetooth 2.0 + EDR ou version antérieure.

  • Mode de sécurité Bluetooth 4: Le mode de sécurité Bluetooth 4 a été introduit à Bluetooth v2.1 + EDR.

    En mode de sécurité Bluetooth 4, les procédures de sécurité sont lancées après la configuration de la liaison. Secure Simple Pairing utilise ce que l'on appelle les techniques ECDH (Elliptic Curve Diffie Hellman) pour l'échange de clés et la génération de clés de liaison.

    Les algorithmes pour l'authentification des appareils et les algorithmes de cryptage sont les mêmes que ceux définis dans Bluetooth v2.0 + EDR.

    Les exigences de sécurité pour les services protégés par le mode de sécurité 4 sont les suivantes:

    • Clé de lien authentifiée requise
    • Clé de lien non authentifiée requise
    • Aucune sécurité requise
    L'authentification ou non d'une clé de lien dépend du modèle d'association Secure Simple Pairing utilisé. Le mode de sécurité Bluetooth 4 est obligatoire pour la communication entre les appareils v2.1 + EDR.

Problèmes de sécurité Bluetooth courants

Il existe un certain nombre de façons dont la sécurité Bluetooth peut être pénétrée, souvent parce qu'il y a peu de sécurité en place. Les principales formes de problèmes de sécurité Bluetooth appartiennent aux catégories suivantes:

  • Bluejacking: Le Bluejacking n'est souvent pas un problème de sécurité malveillant majeur, bien qu'il puisse y avoir des problèmes, d'autant plus qu'il permet à quelqu'un d'obtenir ses données sur le téléphone d'une autre personne, etc. Le Bluejacking implique l'envoi d'un message vCard via Bluetooth à d'autres utilisateurs Bluetooth dans le localité - généralement 10 mètres. Le but est que le destinataire ne réalise pas ce qu'est le message et ne l'autorise pas dans son carnet d'adresses. Par la suite, les messages peuvent être automatiquement ouverts car ils proviennent d'un contact supposé connu
  • Bluebugging: C'est plus un problème. Cette forme de problème de sécurité Bluetooth permet aux pirates d'accéder à distance à un téléphone et d'utiliser ses fonctionnalités. Cela peut inclure de passer des appels et d'envoyer des SMS alors que le propriétaire ne se rend pas compte que le téléphone a été pris en charge.
  • Voiture Whispering: Cela implique l'utilisation d'un logiciel qui permet aux pirates d'envoyer et de recevoir de l'audio vers et depuis un système stéréo de voiture compatible Bluetooth

Afin de se protéger contre ces et d'autres formes de vulnérabilité, les fabricants d'appareils compatibles Bluetooth améliorent la sécurité pour s'assurer que ces failles de sécurité Bluetooth ne surviennent pas avec leurs produits.

Sujets sur la connectivité sans fil et filaire:
Principes de base des communications mobiles2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT téléphones sans filNFC- Communication en champ procheFondamentaux du réseauQu'est-ce que le CloudEthernetDonnées sérieUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Revenir à Connectivité sans fil et filaire


Voir la vidéo: BtleJuice, un framework dinterception pour le Bluetooth Low Energy. Damien Cauquil (Octobre 2021).