Escolar Documentos
Profissional Documentos
Cultura Documentos
rico Santos Rocha, Gaspare Giuliano Elias Bruno Cincia da Computao Centro Universitrio Lasalle (UNILASALLE) Av. Victor Barreto 2288 91.501-970 Canoas RS Brasil
ericomsr@gmail.com, gaspare@inf.ufrgs.br
Resumo. Dentre as tecnologias de redes sem fio voltadas para ambientes adhoc, Bluetooth apresenta-se como a soluo com maior desenvolvimento e expanso nos ltimos anos. Entretanto, os aspectos de segurana em volta deste padro no acompanharam este crescimento de maneira adequada, resultando na descoberta e explorao de diversas vulnerabilidades. Partindo deste cenrio, este trabalho apresenta duas propostas visando o melhoramento da arquitetura de segurana Bluetooth. Estas propostas abordam respectivamente os procedimentos de autenticao e paring.
1. Introduo
Atualmente, a necessidade dos usurios est voltada para a mobilidade. Cada vez mais estes, buscam rapidez e agilidade em suas comunicaes. Visando suprir tais necessidades, surgiram inmeras tecnologias com este propsito. Entre elas destacam-se a IrDA (Infrared Data Comunications) (SEEK, 2005), a UWB (Ultra Wide Band) (UWBG, 2005), a Home RF (SYSTEM, 2000) e finalmente o Bluetooth. Bluetooth uma tecnologia para redes sem fio, utilizada na comunicao entre diversos tipos de equipamentos, proporcionando a formao de redes do tipo piconet e scatternet (ROUSSEAU, 2001). A comunicao nestas redes realizada por meio de ondas de rdio, o que torna a tecnologia Bluetooth mais suscetvel a ataques em comparao s tradicionais solues de rede. (GEHRMANN, 2004). Partindo deste cenrio e suas respectivas vulnerabilidades, este trabalho vem a contribuir com as questes de segurana desta tecnologia atravs de propostas que alteram os processos de autenticao e paring. O artigo esta estruturado da seguinte maneira: Seo 2 aborda a arquitetura de segurana Bluetooth; seo 3 apresenta as propostas de melhorias; seo 4 avalia as propostas e a seo 5 traz os trabalhos futuros e as consideraes finais deste estudo.
2. Arquitetura de Segurana
Os servios de segurana bluetooth abrangem a confidencialidade, a integridade e a disponibilidade. Estes servios so garantidos por meio da utilizao de procedimentos de criptografia, autenticao e autorizao (VANIO, 2000). O esquema de gerenciamento de chaves nesta arquitetura utilizado para criar, armazenar e realizar a distribuio de chaves, sendo que existem diversos tipos, todas derivadas da chave de link. Conforme o tipo de aplicao, a chave de link pode atuar como chave de
combinao, chave de unidade, chave do mestre ou chave de inicializao (KARYGIANNIS, 2002). A autenticao realizada por meio de um sistema de desafio-resposta, onde o dispositivo A tenta confirmar se est se comunicando com o verdadeiro dispositivo B. Para isso, A atua como verificador e desafia a unidade B no papel de reivindicador, solicitando a confirmao da chave de link estabelecida entre eles (BLS, 2003). Outro processo vital da arquitetura blutooth o processo de paring, pois possibilita que dois dispositivos compartilhem uma chave secreta, denominada K_init (Inicialization Key), e serve como base para os demais procedimentos de segurana (GEHRMANN, 2004). Aps o paring, as partes envolvidas tero a certeza de que podero estabelecer uma conexo segura entre as mesmas (BLS, 2003). Referindo-se s vulnerabilidades, apesar da tecnologia Bluetooth apresentar determinado grau de segurana, possui um nmero considervel de falhas, que podem ser verificadas em pesquisas como JAKOBSSON (2001), ARMKNECHT (2002) e LEVI (2004). Estas vulnerabilidades ocorrem geralmente por falhas no padro, como o caso da fora do gerador de nmeros randmicos e o uso de um pequeno valor para o PIN. Outros fatores que contribuem para o surgimento de vulnerabilidades so as falhas de implementao bem como a flexibilidade do padro que oferece autonomia aos fabricantes para definio de diversos procedimentos relacionados a criprografia e autenticao (GEHRMANN, 2004).
3. Solues Propostas
Baseado na arquitetura atual de segurana e nas respectivas vulnerabilidades, esta pesquisa apresenta duas propostas com o objetivo de aperfeioar a arquitetura. Estas propostas atuam nos processos de paring e autenticao, como ilustrado na figura 1a e 1b.
Figura 1a: Modificao no sistema de Autenticao Figura 1b: Modificao no sistema de paring Fonte: Autoria prpria,2006
Partindo deste ponto, a seo 3.1 apresenta nova proposta para o processo de autenticao, e a seo 3.2 descreve a proposta relacionada ao processo de paring.
deste procedimento. Quando o nmero de tentativas sem sucesso chegar ao limite, o controle de tempo ativado. Neste momento, o dispositivo entra no modo de bloqueio e somente aceitando apenas novas conexes originadas por dispositivos confiveis para o qual este j obteve sucesso no processo de paring anteriormente.
No que diz respeito ao processo de paring, foram realizadas simulaes de ataques com a utilizao de vrios tamanhos de PIN. Alm da troca do endereo Bluetooth em cada tentativa de descoberta do mesmo. Os testes demonstraram que a proposta obteve xito ao evitar a quebra do PIN de forma on-line.
5. Consideraes Finais
Inicialmente, a tecnologia Bluetooth foi concebida apenas para a substituio de cabos entre perifricos. Atualmente, a tecnologia est sendo empregada num mbito maior, em virtude de sua flexibilidade e do baixo custo de implementao. Entretanto, as questes de segurana no acompanharam de maneira efetiva o crescimento de sua utilizao, gerando uma lacuna entre a mobilidade oferecida e a segurana das conexes. Sendo assim, os aspectos de segurana desta tecnologia so cada vez mais necessrios, devido ao aumento da aplicabilidade desta soluo e a defasagem existente no aspecto da segurana. Esta relao viabilizou diversos estudos e propostas que conseqentemente apresentaram novos problemas e possveis solues. Com base nisto, o objetivo principal deste trabalho foi realizar uma anlise sobre as
vulnerabilidades presentes na tecnologia Bluetooth, e por sua vez, proporcionar alternativas possveis para esta tecnologia. Para atingir esta meta, foi necessrio obter o conhecimento pleno da tecnologia Bluetooth, bem como dos aspectos de segurana e potenciais vulnerabilidades relacionadas. O estudo proporcionou uma viso sistemtica de todo o processo de segurana e suas respectivas falhas, acarretando assim a contribuio realizada por meio das propostas destinadas ao aperfeioamento do processo de paring e autenticao. As limitaes encontradas durante esta pesquisa esto diretamente relacionadas ao funcionamento da arquitetura de segurana da tecnologia Bluetooth, que interna ao hardware de rdio na camada LMP. Quanto s propostas apresentadas, sua limitao esta na abstrao de determinados procedimentos, como a criao de chaves e o uso de nmeros fixos para os prottipos implementados. As principais sugestes de trabalhos futuros esto relacionadas a anlise e a melhorias nos aspectos de segurana, que no foram abordados por este estudo devido a sua abrangncia. Dentre estas sugestes, est a mescla das duas propostas apresentas e a avaliao de possveis solues para a criao da chave Kinit, pois a mesma serve como base para a criao das demais chaves, mas no possui uma boa sistemtica para o prprio estabelecimento. Por fim, a atualizao do mdulo BlueHoc pertencente ao NS-2, ou o desenvolvimento de um novo simulador facilitar estudos futuros relacionados a tecnologia Bluetooth.
Referncias
ARMKNECHT, F. (2002) A Linearization Attack on the Bluetooth Key Stream Generator. Disponvel em <http://www.scholar.google.com>. BLS, (2003) Specification of the Bluetooth System Version 1.2, www.bluetooth.org. GEHRMANN, C., Persson, J. e Smeets B. (2004) Bluetooth Security, Boston: Artech House. JAKOBSSON, M., Wetzel, S. (2001) Security Weaknessess in Bluetooth, em: The Cryptographers Track at RSA Conference, San Francisco, CA. KARYGIANNIS, T. Owens L. (2002) Wireless Network Security 802.11, Bluetooth and Handheld Devices, http://citeseer.ist.psu.edu. LEVI, A., Cetintas, E., Aydos, M., Koc, C., e Caglayan, M. (2004) Relay Attacks on Bluetooth Authentication and Solutions, em: Computer and Information Sciences ISCIS 2004: 19Th International Symposium, Kemer-Antalya, Turkey. ROUSSEAU, L., Arnoux C., e Cardonnel C. (2001) A Trusted Device to Secure a Bluetooth Piconet, em: Proc. of Gemplus Developer Conference, Paris, Frana. SEEK, D. (2005) IrDA, www.definitionseek.com. SYSTEM, A. (2000) Bluetooth Whitepaper, www.palowireless.com. UWBG. (2005) About UWB, www.uwbgroup.ru, acesso em 20/09/2005. VANIO, J. (2000) Bluetooth Security, www.niksula.cs.hu.fi/~jiitv/bluesec.html.