Bluetooth

Bluetooth realizuje důvěrnou autentizaci a odvození klíče s vlastním algoritmem, který je založen na šifrovacím algoritmu SAFER + blokové šifry. Generování klíčů je obecně založeno na PIN kódu, který musí být zapsán v obou zařízení. Tento postup může být upraven, pokud jeden z přístrojů má pevný PIN (například headsety nebo podobná zařízení s omezeným uživatelským rozhraním). Při párování, je inicializační nebo hlavní klíč generován s použitím algoritmu E22. Streamová šifra E0 se používá k šifrování paketů poskytující důvěrnost. Šifra je založena na sdíleném kryptografickém utajení, a to zejména před vytvořením párovacího nebo hlavního klíče. Tyto klíče, které se používají pro následné šifrování dat přenášených prostřednictvím bezdrátového rozhraní, se spoléhají na Bluetooth PIN, který byl zapsán do jednoho nebo obou zařízení.

Přehled o zranitelnosti Bluetooth byl vydán Andreasem Beckerem v roce 2007.

Národní institut pro standardy a technologii (NIST) zveřejnil v září roku 2008 pokyny k zabezpečení Bluetooth. Přehled bude sloužit jako doporučení organizacím, k efektivnějšímu zabezpečení funkce a technologie Bluetooth. Přestože Bluetooth má své výhody, je citlivý na útoky DoS, odposlechy, MITM útoky a modifikaci zpráv. Uživatelé nebo organizace musí zhodnotit přijatelnou míru rizika a začlenit bezpečnost do Bluetooth zařízení. Pomoci snížit rizika může dokument NIST. Dokument obsahuje bezpečnostní směrnice s pokyny a doporučením pro vytváření a zachování bezpečných Bluetooth piconet sítí, sluchátek a čteček čipových karet.

Bluetooth v2.1 bylo dokončeno v roce 2007, ale poprvé se ve spotřební elektronice objevilo až v roce 2009, když významnou změnou bylo zabezpečení Bluetooth, včetně párování. Pro více informací o těchto změnách se podívejte na #Párovací mechanismy.

Bluejacking
Související informace naleznete také v článku Bluejacking.
Bluejacking se používá pro zasílání různých nevyžádaných zpráv na jiná zařízení ve formě vizitek nebo obrázků prostřednictvím bezdrátové technologie Bluetooth. Běžným použitím jsou krátké zprávy (např. "Právě jsi byl napaden bluejackingem!"). Bluejacking neodstraňuje ani nemění jakákoliv data v zařízení.

Historie bezpečnosti
2001–2004
V roce 2001 pánové Jakobsson a Wetzel z Bellových laboratoří objevili chyby v Bluetooth párovacím protokolu a také poukázali na chyby v šifrovací schématu. V roce 2003 Ben a Adam Lauriovi z A. L. Digital zjistili závažné nedostatky v implementaci zabezpečení Bluetooth, které může vést k vyzrazení osobních údajů. Martin Herfurt z trifinite.group na výstavě CeBIT předvedl další experiment, který ukázal důležitost tohoto problému. Pro tento experiment byl použit nový útok nazvaný BlueBug. V roce 2004 se mezi mobilními telefony s OS Symbian pomocí Bluetooth šířil první virus; byl poprvé popsán v bezpečnostním softwaru firmy Kaspersky Lab. Virus vyžaduje, aby uživatelé potvrdili instalaci neznámého softwaru dříve, než se vir může dále rozšířit. Tento virus byl napsán skupinou autorů známých jako "29A" a poslán k antivirové skupině. Bezpečnostní hrozba pro Bluetooth nebo Symbian OS měla být považována za možnou (ale ne skutečnou), protože virus se nikdy nešíří mimo tento systém. Světový experiment (viz Bluetooth ostřelování) v srpnu 2004 ukázal, že dosah druhé třídy Bluetooth přenosu se směrovou anténou a zesilovačem signálu mohl být rozšířen na 1,78 km. To představuje potenciální bezpečnostní riziko, protože umožňuje útočníkům neočekávaný dálkový přístup k Bluetooth zařízení. Útočník musí mít možnost vytvořit spojení a z oběti získat informace. Na Bluetooth zařízení nelze provést žádný útok, pokud útočník nezná danou Bluetooth adresu a kanál, na kterém přenáší data.

2005
V lednu 2005, mobilní malwarový virus známý jako Lasco začal napadat mobilní telefony používající Symbian (platforma serie 60) pomocí Bluetooth zařízení. Sám sebe replikoval a šířil se do jiných zařízení. Vlastní instalace viru začala, jakmile uživatel mobilního zařízení schválil přenos souboru (velasco.sis) z jiného zařízení. Po instalaci virus začal hledat další zařízení, které by mohl nakazit. Kromě toho, že virus infikuje další SIS soubory v zařízení s použitím vyměnitelných médií (Secure Digital, Compact Flash, apod.) umožňuje replikaci do jiného zařízení. Virus může způsobit nestabilitu zařízení.

V dubnu 2005, výzkumníci pro bezpečnost na universitě v Cambridge zveřejnili výsledky realizace pasivních útoků na PIN, založené na párování mezi komerčními Bluetooth zařízeními. Pasivní útoky se rychle potvrdily a Bluetooth zařízení se symetrickým klíčem bylo zranitelné. Pro opravení této chyby se implementoval asymetrický klíč, který ukázal že silnější a je realizovatelný pro některé skupiny zařízení, jako jsou například mobilní telefony.

V červnu 2005, pánové Yaniv Shaked a Avishai Wool publikovali dokument popisující pasivní i aktivní metody pro získání PIN kódu u Bluetooth spojení. Pasivní útok umožňuje vhodně vybavenému útočníkovi odposlouchávat komunikaci v případě, že útočník byl přítomen při úvodním spárování. Aktivní metoda využívá speciálně konstruovanou zprávu, která musí být vložena na určitém místě v protokolu, aby obě zařízení opakovaly párovací proces. Poté může být použita první metoda prolomení PINu. Tento útok vyžaduje, aby uživatel znovu zadal PIN do zařízení, které je pod útokem hackera. Kromě toho tento aktivní útok pravděpodobně vyžaduje vlastní hardware, jelikož většina komerčně dostupných zařízení Bluetooth nemá nezbytné načasování.

V srpnu 2005, policie v Cambridgeshire vydala varování o zlodějích, kteří pomocí Bluetooth telefonu sledovali zařízení, které zůstávaly v automobilech. Policie radila uživatelům, aby takto ponechaná zařízení (např. notebooky) v automobilu deaktivovaly.

2006
V dubnu 2006 výzkumníci z firmy Secure Network a F-Secure zveřejnili zprávu, která varovala, že je velké množství zařízení ponecháno ve viditelném stavu. Statistické údaje ukázaly šíření různých Bluetooth služeb, případně snadné rozšíření Bluetooth viru.

2007
V říjnu 2007 na lucemburské bezpečnostní konferenci Hack.lu, Kevin Finistere a Thierry Zoller demonstrovali dálkové spuštění root shellu na Mac OS X v10.3.9 a v10.4 pomocí Bluetooth. Poprvé předvedli první PIN pro Bluetooth a Linkkeys cracker, který je založen na výzkumu vlnění a otřesu.