安全
当今的无线世界意味着可以在不同设备、不同国家、不同人员之间无线发送数据。 电子邮件、照片、合同和地址之类的数据对我们每个人来说都是宝贵且专 有的。 此类私人信息不再通过抬眼即见的缆线传输,而需要安全发送到目标收件人而不被中途拦截。 世界上的无线标准在不断发展,并且通过各种方式来解决用 户的安全问题。 Bluetooth 无线技术也不例外。
Bluetooth 无线技术从发展初期就非常重视无线安全问题,以便全球标准用户能够安全地进行连接。 Bluetooth 特别兴趣小组 (SIG) 由 4000 多家成员制造商组成,并设有由成员公司的工程师组成的 Bluetooth 安全专家小组来提供重要的安全信息和反馈,这些信息和反馈将影响 Bluetooth 无线规格的发展。
在其产品中使用 Bluetooth 无线技术的产品开发商可以采取几种方法来实现安全性。 对于两台设备之间的 Bluetooth 访问,共有三种安全模式。
安全模式 1:不安全
安全模式 2:服务级强制安全
安全模式 3:链路级强制安全
各 个产品的制造商决定采用哪种安全模式。 设备和服务也有不同的安全级别。 对于设备,有 2 级:“信任设备”和“不信任设备”。信任设备与另一方设备一经配对,便可无限制地访问所有服务。对于服务,定义了三个安全级别:需要授权和验证的服务、只 需要验证的服务以及对所有设备都公开的服务。
最近,人们对无线安全和 Bluetooth 无线技术的困惑和误解日益加深。 目前的安全问题一般是手机安全问题。 如何使这些问题应用于其它类别的设备非常重要,但往往难以解决。 Bluetooth 规格中的加密算法非常安全, 适用于多种设备,仅举少数几例:诸如连接到 PC 的鼠标和键盘、与 PC 同步的手机以及将手机用作调制解调器的 PDA 等。
手 机数据损坏是由于该平台的实施发生问题。 Bluetooth SIG 与我们的成员一起坚持不懈地工作,对报告的任何问题进行调查以找出问题的根源。如果是规格问题,我们将与成员一起努力找出补救方法,确保将来的设备不会有 同样的缺陷。这是一个持续改进的过程。最近关于高级“黑客”利用 Bluetooth 功能访问存储在所选手机上的数据的报道,就是由于不正确实施而引起的。此类违法以及不正当访问信息的行为被称为 bluesnarfing 和 bluebugging。下面的问题和答案为用户提供了有关这些最新问题的更多信息,并将消除他们对安全问题的担忧。
什么是 bluejacking?
Bluejacking 指手机用户使用 Bluetooth 无线技术匿名发送名片的行为。Bluejacking“不”会从设备删除或修改任何数据。这些名片通常包括一些调皮或挑逗性的消息,而不是通常所说的姓名 和电话号码。Bluejacker 通常会寻找 ping 通的手机或有反应的用户, 随后他们会发送更多的其它个人消息到该设备。同样,要进行 bluejacking,发送和接收设备之间的距离必须在 10 米之内。接收 bluejack 消息的手机机主应拒绝将此类联系人添加至通讯簿。设为不可发现模式的设备不容易受到 bluejacking 之类的攻击。
什么是 bluebugging?
Bluebugging 允许懂技术的个人利用 Bluetooth 无线技术,在事先不通知或提示手机用户的情况下,访问手机命令。此缺陷可以使黑客通过手机拨打电话、发送和接收短信、阅读和编写电话簿联系人、偷听电话内 容以及连接至互联网。要在不使用专门装备的情况下发起所有这些攻击,黑客必须位于距离手机 10 米的范围内。这是独立于 bluesnarfing 的缺陷,不一定会影响遭受 bluesnarfing 的相同手机。
什么是 bluesnarfing?
Bluesnarfing 允许黑客利用 Bluetooth 无线技术,在没有提示手机用户已连接至设备的情况下,访问存储在启用 Bluetooth 的手机上的数据。以此方式可访问的信息包括电话簿和相关图像、日历及 IMEI(国际移动设备识别码)。通过将设备设为不可发现模式,可以大大增加查找和攻击设备的难度。要在没有专门装备的情况下运行装有专门软件的设备,黑 客必须位于距离设备 10 米的范围之内。只有几款特定的、启用 Bluetooth 的老式手机易受 bluesnarfing 的攻击。
手机制造商采取了什么措施来解决这些问题?
诺基亚和索尼爱立信都针对易受 bluesnarfing 和 bluebugging 攻击的手机开发出了升级软件。两个公司还作出了巨大努力,确保新上市的手机不会受到这些攻击。有关用户如何获得手机升级适用软件的详细信息,请访问索尼爱立信和诺基亚的网站。
什么是汽车偷听软件?
汽车偷听软件是安全研究人员开发的一款软件工具,可通过特定实施连接 Bluetooth 汽车套件并发送和接收音频。使用此工具的个人用户可通过未授权的远程设备,隐蔽地远程连接到汽车并进行通信,向远程设备扬声器发送音频和接收来自麦克风的 音频。如果没有专门的装备,个人在膝上型个人计算机运行汽车偷听工具时,必须与目标车辆保持在 10 米距离范围内。安全研究人员的目标是凸现启用 Bluetooth 的汽车套件的各种实施弱点,迫使制造商确保启用 Bluetooth 的设备拥有更高的安全性。
如何识别我的汽车套件或汽车是否容易受到汽车偷听软件攻击?
要接收汽车偷听工具访问,汽车套件需要保持 在配对模式,具有标准的固定 4 位 PIN 码,且未与手机连接。如果用户始终保持手机与汽车套件配对,则未授权设备无法连接到该汽车套件。存有顾虑的个人用户,如果他的汽车套件一直处于配对模式并 具有标准的固定 4 位 PIN 码(如 0000 或 1234),应该直接联系制造商以了解更多有关他们的设备易受攻击性的信息,并获得汽车套件适用的软件升级。
Bluetooth 无线技术是否还在其它方面容易受到黑客的攻击?
此页面中列出的 攻击是目前仅有的、已知可能受到的攻击,并且只限市场上的某些产品。如果可能,请采取一些措施,如启用安全措施并使用合理的长 PIN 码或以私密模式配对设备。Bluetooth SIG 将继续研究与该技术有关的安全措施,并将随着技术的传播和发展确定其应用期限。
用户可以采取什么措施来保护其数据?
用户可以采取许多措施来保护他们的数据。如果用户有易受 bluesnarfing 或 bluebugging 攻击的手机,应联系手机制造商或把手机拿到经制造商授权的服务点。易受攻击设备的制造商已开发出可弥补缺陷的软件补丁程序。此外,如果用户仍担心设备会成 为攻击目标,可以在不使用 Bluetooth 无线技术以及在未知区域时将设备设为不可发现模式。用户还可以通过不与未知设备“配对”来确保其数据的安全。如果用户收到与另一台设备的配对邀请,并被要求输入 PIN 码,但用户不清楚是什么设备邀请配对,则用户不应执行配对。仅与已知设备配对。
什么是 Cabir Worm?Cabir Worm 会影响哪些设备?
Cabir worm 是一种恶意软件,也被称作 malware。安装到手机上后,它会利用 Bluetooth 技术把自己发送到其它类似的易受攻击设备。由于它能自我复制,因此被归类为蠕虫病毒。Cabir worm 目前仅对使用 Symbian 60 系列用户界面平台以及采用 Bluetooth 无线技术的手机产生影响。此外,用户必须手动接收该病毒并且安装 malware 后,才能感染手机。有关 Cabir worm 的详细信息,请联系软件授权公司 Symbian 以及访问 F-Secure、McAfee 和 Symantec 的网站。
PIN 怎样影响安全性?
个人识别码 (PIN) 是一个 4 位或更多位的字母数字代码,该代码将临时与产品相关联,以便进行一次安全配对。如有可能,建议用户使用最少 8 个字符或更多字母数字的 PIN。产品所有者只能出于配对目的与信任的个人和信任的产品共享 PIN 码。不输入此 PIN 码,则不能进行配对。建议您始终在相对保密的区域对产品进行配对。避免在公共场合配对启用 Bluetooth 的设备。如果因为某些原因您的设备取消了配对,请先找一个安全、保密的位置,然后再重新配对设备。
我是否需要记住我的 PIN 码?
不需要。除以下极少数情况外,您不需要记住 PIN 码:PIN 码是固定的;在此情况下,只需保留写有指定 PIN 码的用户手册,以备将来参考。
为什么在公共场合配对容易导致安全风险?
从理论上来说,黑客可以监控和记录频谱内的活动,然后使用计算机重新生成交换用的 PIN 码。这需要特殊的构建硬件和完备的 Bluetooth 系统知识。如果使用 8 位或更多位字母数字的 PIN 码,黑客可能需要数年才能破解出此 PIN 码。如果使用 4 位数的 PIN 码,黑客在几小时之内就可能破解出此 PIN 码。但仍需要高级软件。
这对启用 Bluetooth 的设备来说是很大的风险吗?
Bluetooth 设备通过初始配对过程建立安全连接。在此期间,一个或两个设备需要输入 PIN 码,内部算法利用该代码生成安全密钥,安全密钥随后用于验证将来任何时候的设备连接。
最新的一份学术报告提出了一种能够“估算”配对 Bluetooth 设备的安全设置的理论过程。要完成此操作,攻击设备需要监听初始的一次配对过程。基于此观点,可用算法估算安全密钥并伪装成其它 Bluetooth 设备。这份报告的新奇之处在于提出了在两个设备之间强制执行新的配对序列,并且改进了执行估算过程的方法,这使得先前的攻击时间大大缩短。
要执行此攻击,攻击者需要偷听初始配对过程,该过程通常只在保密环境下发生一次,而且持续不到一秒钟的时间。作者提出了尝试强制删除两个 Bluetooth 设备中其中一个的安全密钥的可能方法,进而启动一个新的配对过程,以便他们偷听。要完成此操作,他们需要在连接时伪装成第二个设备。此过程所需的设备非常 昂贵,通常只供开发人员使用。如果此过程成功,用户将在设备上看到一则消息,要求他们重新输入 PIN 码。如果在攻击者出现时输入代码,且所输入的 PIN 码足够短,则理论上攻击会成功。
如果 PIN 密钥只由四个数字组成,则速度快的 PC 可在不到十分之一秒的时间内计算出安全密钥。PIN 密钥越长,破解安全密钥所需的时间就越长。使用 8 位字母数字字符的 PIN 需要花费一百多年的时间才能计算出来,要破解几乎不可能。
这是从学术角度对 Bluetooth 技术进行了安全分析。此分析所描述的方法是可能的,但普通用户几乎不可能遇到此类攻击。此类攻击还与用户的轻信程度有关,因此,了解 Bluetooth 配对过程是一个非常重要的防御措施。
SIG 是否能向我保证,将来所有的 Bluetooth 产品都是安全的?
无论是从技术还是其它方面,SIG 都不能保证绝对安全。对任何技术来说,安全都是一项持续且重要的工作。Bluetooth SIG 始终将安全作为高优先级工作来做,从出现安全算法之日起,一直到足够安全之日止。在改进 Bluetooth 无线技术的路线图中,Bluetooth SIG 发布了增强的安全和保密功能。规格的增强进一步加强了配对过程,确保了建立连接后的保密性。我们将继续此领域的工作,努力走在攻击设备者的前面。
什么是拒绝服务 (DoS)?
众所周知的拒绝服务 (DoS) 式攻击已经成为最普遍的互联网网站和网络攻击方式,现在也成为 Bluetooth 无线技术设备黑客的选择。这种攻击手段既不新颖也不巧妙,非常简单,只是持续地从黑客启用 Bluetooth 的计算机(利用特殊软件)向其它启用 Bluetooth 的设备发出请求,请求响应,从而造成接收设备电池的暂时耗尽。利用无效的通信请求占据 Bluetooth 链接后,黑客就可以临时禁用产品的 Bluetooth 服务。
黑客可以利用 DoS 访问我设备上的数据或内容吗?
DoS 攻击只能让黑客获得临时干扰的短暂快乐,但并不能让他们访问设备上的数据或服务 – 存储在接收设备上的信息并不会被黑客利用或窃取。
什么设备容易受到攻击,Bluetooth SIG 对此采取了什么措施?
DoS 攻击只能应用在能被发现的启用 Bluetooth 的设备上,但在某些情况下,高级黑客也能够确定不可发现的 Bluetooth 设备的地址。Bluetooth SIG 会认真地对待所有安全问题,并且我们也在不断努力使规格更加安全。因此,未来的 Bluetooth 核心规格将会包括能够防止对不可发现设备入侵的措施。同样,制造商也会采取措施,降低 DoS 攻击在 Bluetooth 无线技术执行层面上发生的危险。
迄今为止, Bluetooth 设备的 DoS 攻击仅在实验室测试中执行过。鉴于 Bluetooth 无线技术的要求及其短程范围,可以认为受到 DoS 攻击的风险很小。