安全
當今的無線世界意味着可以在不同設備、不同國家、不同人員之間無線發送數據。 電子郵件、照片、合同和地址之類的數據對我們每個人來說都是寶貴且專 有的。 此類私人信息不再通過擡眼即見的纜線傳輸,而需要安全發送到目標收件人而不被中途攔截。 世界上的無線標準在不斷髮展,並且通過各種方式來解決用 戶的安全問題。 Bluetooth 無線技術也不例外。
Bluetooth 無線技術從發展初期就非常重視無線安全問題,以便全球標準用戶能夠安全地進行連接。 Bluetooth 特別興趣小組 (SIG) 由 4000 多家成員製造商組成,並設有由成員公司的工程師組成的 Bluetooth 安全專家小組來提供重要的安全信息和反饋,這些信息和反饋將影響 Bluetooth 無線規格的發展。
在其產品中使用 Bluetooth 無線技術的產品開發商可以採取幾種方法來實現安全性。 對於兩臺設備之間的 Bluetooth 訪問,共有三種安全模式。
安全模式 1:不安全
安全模式 2:服務級強制安全
安全模式 3:鏈路級強制安全
各 個產品的製造商決定採用哪種安全模式。 設備和服務也有不同的安全級別。 對於設備,有 2 級:“信任設備”和“不信任設備”。信任設備與另一方設備一經配對,便可無限制地訪問所有服務。對於服務,定義了三個安全級別:需要授權和驗證的服務、只 需要驗證的服務以及對所有設備都公開的服務。
最近,人們對無線安全和 Bluetooth 無線技術的困惑和誤解日益加深。 目前的安全問題一般是手機安全問題。 如何使這些問題應用於其它類別的設備非常重要,但往往難以解決。 Bluetooth 規格中的加密算法非常安全, 適用於多種設備,僅舉少數幾例:諸如連接到 PC 的鼠標和鍵盤、與 PC 同步的手機以及將手機用作調制解調器的 PDA 等。
手 機數據損壞是由於該平臺的實施發生問題。 Bluetooth SIG 與我們的成員一起堅持不懈地工作,對報告的任何問題進行調查以找出問題的根源。如果是規格問題,我們將與成員一起努力找出補救方法,確保將來的設備不會有 同樣的缺陷。這是一個持續改進的過程。最近關於高級“黑客”利用 Bluetooth 功能訪問存儲在所選手機上的數據的報道,就是由於不正確實施而引起的。此類違法以及不正當訪問信息的行爲被稱爲 bluesnarfing 和 bluebugging。下面的問題和答案爲用戶提供了有關這些最新問題的更多信息,並將消除他們對安全問題的擔憂。
什麼是 bluejacking?
Bluejacking 指手機用戶使用 Bluetooth 無線技術匿名發送名片的行爲。Bluejacking“不”會從設備刪除或修改任何數據。這些名片通常包括一些調皮或挑逗性的消息,而不是通常所說的姓名 和電話號碼。Bluejacker 通常會尋找 ping 通的手機或有反應的用戶, 隨後他們會發送更多的其它個人消息到該設備。同樣,要進行 bluejacking,發送和接收設備之間的距離必須在 10 米之內。接收 bluejack 消息的手機機主應拒絕將此類聯繫人添加至通訊簿。設爲不可發現模式的設備不容易受到 bluejacking 之類的攻擊。
什麼是 bluebugging?
Bluebugging 允許懂技術的個人利用 Bluetooth 無線技術,在事先不通知或提示手機用戶的情況下,訪問手機命令。此缺陷可以使黑客通過手機撥打電話、發送和接收短信、閱讀和編寫電話簿聯繫人、偷聽電話內 容以及連接至互聯網。要在不使用專門裝備的情況下發起所有這些攻擊,黑客必須位於距離手機 10 米的範圍內。這是獨立於 bluesnarfing 的缺陷,不一定會影響遭受 bluesnarfing 的相同手機。
什麼是 bluesnarfing?
Bluesnarfing 允許黑客利用 Bluetooth 無線技術,在沒有提示手機用戶已連接至設備的情況下,訪問存儲在啓用 Bluetooth 的手機上的數據。以此方式可訪問的信息包括電話簿和相關圖像、日曆及 IMEI(國際移動設備識別碼)。通過將設備設爲不可發現模式,可以大大增加查找和攻擊設備的難度。要在沒有專門裝備的情況下運行裝有專門軟件的設備,黑 客必須位於距離設備 10 米的範圍之內。只有幾款特定的、啓用 Bluetooth 的老式手機易受 bluesnarfing 的攻擊。
手機製造商採取了什麼措施來解決這些問題?
諾基亞和索尼愛立信都針對易受 bluesnarfing 和 bluebugging 攻擊的手機開發出了升級軟件。兩個公司還作出了巨大努力,確保新上市的手機不會受到這些攻擊。有關用戶如何獲得手機升級適用軟件的詳細信息,請訪問索尼愛立信和諾基亞的網站。
什麼是汽車偷聽軟件?
汽車偷聽軟件是安全研究人員開發的一款軟件工具,可通過特定實施連接 Bluetooth 汽車套件併發送和接收音頻。使用此工具的個人用戶可通過未授權的遠程設備,隱蔽地遠程連接到汽車並進行通信,向遠程設備揚聲器發送音頻和接收來自麥克風的 音頻。如果沒有專門的裝備,個人在膝上型個人計算機運行汽車偷聽工具時,必須與目標車輛保持在 10 米距離範圍內。安全研究人員的目標是凸現啓用 Bluetooth 的汽車套件的各種實施弱點,迫使製造商確保啓用 Bluetooth 的設備擁有更高的安全性。
如何識別我的汽車套件或汽車是否容易受到汽車偷聽軟件攻擊?
要接收汽車偷聽工具訪問,汽車套件需要保持 在配對模式,具有標準的固定 4 位 PIN 碼,且未與手機連接。如果用戶始終保持手機與汽車套件配對,則未授權設備無法連接到該汽車套件。存有顧慮的個人用戶,如果他的汽車套件一直處於配對模式並 具有標準的固定 4 位 PIN 碼(如 0000 或 1234),應該直接聯繫製造商以瞭解更多有關他們的設備易受攻擊性的信息,並獲得汽車套件適用的軟件升級。
Bluetooth 無線技術是否還在其它方面容易受到黑客的攻擊?
此頁面中列出的 攻擊是目前僅有的、已知可能受到的攻擊,並且只限市場上的某些產品。如果可能,請採取一些措施,如啓用安全措施並使用合理的長 PIN 碼或以私密模式配對設備。Bluetooth SIG 將繼續研究與該技術有關的安全措施,並將隨着技術的傳播和發展確定其應用期限。
用戶可以採取什麼措施來保護其數據?
用戶可以採取許多措施來保護他們的數據。如果用戶有易受 bluesnarfing 或 bluebugging 攻擊的手機,應聯繫手機製造商或把手機拿到經製造商授權的服務點。易受攻擊設備的製造商已開發出可彌補缺陷的軟件補丁程序。此外,如果用戶仍擔心設備會成 爲攻擊目標,可以在不使用 Bluetooth 無線技術以及在未知區域時將設備設爲不可發現模式。用戶還可以通過不與未知設備“配對”來確保其數據的安全。如果用戶收到與另一臺設備的配對邀請,並被要求輸入 PIN 碼,但用戶不清楚是什麼設備邀請配對,則用戶不應執行配對。僅與已知設備配對。
什麼是 Cabir Worm?Cabir Worm 會影響哪些設備?
Cabir worm 是一種惡意軟件,也被稱作 malware。安裝到手機上後,它會利用 Bluetooth 技術把自己發送到其它類似的易受攻擊設備。由於它能自我複製,因此被歸類爲蠕蟲病毒。Cabir worm 目前僅對使用 Symbian 60 系列用戶界面平臺以及採用 Bluetooth 無線技術的手機產生影響。此外,用戶必須手動接收該病毒並且安裝 malware 後,才能感染手機。有關 Cabir worm 的詳細信息,請聯繫軟件授權公司 Symbian 以及訪問 F-Secure、McAfee 和 Symantec 的網站。
PIN 怎樣影響安全性?
個人識別碼 (PIN) 是一個 4 位或更多位的字母數字代碼,該代碼將臨時與產品相關聯,以便進行一次安全配對。如有可能,建議用戶使用最少 8 個字符或更多字母數字的 PIN。產品所有者只能出於配對目的與信任的個人和信任的產品共享 PIN 碼。不輸入此 PIN 碼,則不能進行配對。建議您始終在相對保密的區域對產品進行配對。避免在公共場合配對啓用 Bluetooth 的設備。如果因爲某些原因您的設備取消了配對,請先找一個安全、保密的位置,然後再重新配對設備。
我是否需要記住我的 PIN 碼?
不需要。除以下極少數情況外,您不需要記住 PIN 碼:PIN 碼是固定的;在此情況下,只需保留寫有指定 PIN 碼的用戶手冊,以備將來參考。
爲什麼在公共場合配對容易導致安全風險?
從理論上來說,黑客可以監控和記錄頻譜內的活動,然後使用計算機重新生成交換用的 PIN 碼。這需要特殊的構建硬件和完備的 Bluetooth 系統知識。如果使用 8 位或更多位字母數字的 PIN 碼,黑客可能需要數年才能破解出此 PIN 碼。如果使用 4 位數的 PIN 碼,黑客在幾小時之內就可能破解出此 PIN 碼。但仍需要高級軟件。
這對啓用 Bluetooth 的設備來說是很大的風險嗎?
Bluetooth 設備通過初始配對過程建立安全連接。在此期間,一個或兩個設備需要輸入 PIN 碼,內部算法利用該代碼生成安全密鑰,安全密鑰隨後用於驗證將來任何時候的設備連接。
最新的一份學術報告提出了一種能夠“估算”配對 Bluetooth 設備的安全設置的理論過程。要完成此操作,攻擊設備需要監聽初始的一次配對過程。基於此觀點,可用算法估算安全密鑰並僞裝成其它 Bluetooth 設備。這份報告的新奇之處在於提出了在兩個設備之間強制執行新的配對序列,並且改進了執行估算過程的方法,這使得先前的攻擊時間大大縮短。
要執行此攻擊,攻擊者需要偷聽初始配對過程,該過程通常只在保密環境下發生一次,而且持續不到一秒鐘的時間。作者提出了嘗試強制刪除兩個 Bluetooth 設備中其中一個的安全密鑰的可能方法,進而啓動一個新的配對過程,以便他們偷聽。要完成此操作,他們需要在連接時僞裝成第二個設備。此過程所需的設備非常 昂貴,通常只供開發人員使用。如果此過程成功,用戶將在設備上看到一則消息,要求他們重新輸入 PIN 碼。如果在攻擊者出現時輸入代碼,且所輸入的 PIN 碼足夠短,則理論上攻擊會成功。
如果 PIN 密鑰只由四個數字組成,則速度快的 PC 可在不到十分之一秒的時間內計算出安全密鑰。PIN 密鑰越長,破解安全密鑰所需的時間就越長。使用 8 位字母數字字符的 PIN 需要花費一百多年的時間才能計算出來,要破解幾乎不可能。
這是從學術角度對 Bluetooth 技術進行了安全分析。此分析所描述的方法是可能的,但普通用戶幾乎不可能遇到此類攻擊。此類攻擊還與用戶的輕信程度有關,因此,瞭解 Bluetooth 配對過程是一個非常重要的防禦措施。
SIG 是否能向我保證,將來所有的 Bluetooth 產品都是安全的?
無論是從技術還是其它方面,SIG 都不能保證絕對安全。對任何技術來說,安全都是一項持續且重要的工作。Bluetooth SIG 始終將安全作爲高優先級工作來做,從出現安全算法之日起,一直到足夠安全之日止。在改進 Bluetooth 無線技術的路線圖中,Bluetooth SIG 發佈了增強的安全和保密功能。規格的增強進一步加強了配對過程,確保了建立連接後的保密性。我們將繼續此領域的工作,努力走在攻擊設備者的前面。
什麼是拒絕服務 (DoS)?
衆所周知的拒絕服務 (DoS) 式攻擊已經成爲最普遍的互聯網網站和網絡攻擊方式,現在也成爲 Bluetooth 無線技術設備黑客的選擇。這種攻擊手段既不新穎也不巧妙,非常簡單,只是持續地從黑客啓用 Bluetooth 的計算機(利用特殊軟件)向其它啓用 Bluetooth 的設備發出請求,請求響應,從而造成接收設備電池的暫時耗盡。利用無效的通信請求佔據 Bluetooth 鏈接後,黑客就可以臨時禁用產品的 Bluetooth 服務。
黑客可以利用 DoS 訪問我設備上的數據或內容嗎?
DoS 攻擊只能讓黑客獲得臨時干擾的短暫快樂,但並不能讓他們訪問設備上的數據或服務 – 存儲在接收設備上的信息並不會被黑客利用或竊取。
什麼設備容易受到攻擊,Bluetooth SIG 對此採取了什麼措施?
DoS 攻擊只能應用在能被發現的啓用 Bluetooth 的設備上,但在某些情況下,高級黑客也能夠確定不可發現的 Bluetooth 設備的地址。Bluetooth SIG 會認真地對待所有安全問題,並且我們也在不斷努力使規格更加安全。因此,未來的 Bluetooth 核心規格將會包括能夠防止對不可發現設備入侵的措施。同樣,製造商也會採取措施,降低 DoS 攻擊在 Bluetooth 無線技術執行層面上發生的危險。
迄今爲止,Bluetooth 設備的 DoS 攻擊僅在實驗室測試中執行過。鑑於 Bluetooth 無線技術的要求及其短程範圍,可以認爲受到 DoS 攻擊的風險很小。