Gli orologi intelligenti sono sicuri?

7

Il mio smartwatch Pebble, come molti (più?) altri orologi intelligenti, utilizza Bluetooth Low Energy (Bluetooth Smart, BLE, BTLE, ecc.) per comunicare con il mio smartphone.

C'è una certa sicurezza nel collegamento, tra cui autenticazione, crittografia dei dati e firma, tuttavia la scorsa estate i ricercatori hanno suggerito un attacco che sembra compromettere la crittografia.

Ho nomi e soggetti di posta elettronica, numeri di telefono e nomi e altri dati inviati al mio orologio tramite questo link, inoltre questo link mi consente di interrogare il mio smartphone e in qualche modo controllarlo. Molto preoccupante, di solito agisco sulle informazioni che fornisce, quindi se le informazioni errate sono state inviate, come ad esempio un messaggio di emergenza da una persona cara, può essere un modo per controllarmi in una certa misura.

L'impatto di questo particolare attacco non mi è immediatamente chiaro, qualcuno può aiutarlo a scomporlo?

Mi piacerebbe sapere se ci sono dei semplici passaggi che posso fare per prevenire questo attacco. In caso contrario, potrei aver bisogno di interromperne l'utilizzo fino a quando la sicurezza non sarà migliorata.

Ci sono altri attacchi di cui dovrei essere a conoscenza per Bluetooth Smart?

    
posta Adam Davis 31.01.2014 - 14:52
fonte

2 risposte

10

L'attacco che hai menzionato non è poi così spaventoso o sorprendente. In realtà non attacca la crittografia utilizzata dai dispositivi, ma piuttosto il processo di accoppiamento. Quando si accoppia un dispositivo bluetooth, è necessario scambiare una chiave di crittografia. Questo viene fatto derivando una chiave AES da un numero PIN. Provano efficacemente tutti i numeri dei pin contro una sessione di accoppiamento registrata al fine di recuperare il tasto AES utilizzato a lungo termine.

Se si stabilisce in modo sicuro l'accoppiamento per il dispositivo (in un ambiente privo di aggressori), questo attacco sarà inutile, poiché una volta che la chiave di crittografia viene scambiata durante l'accoppiamento, viene utilizzata per gli aggiornamenti futuri e lo scambio di chiavi non lo fa t deve essere ripetuto.

Valuterei questa vulnerabilità come una possibilità di emissione molto bassa. Avrebbe potuto essere evitato in modo piuttosto banale facendo scegliere a client e server metà della chiave per lo scambio, ma non è un grosso problema.

    
risposta data 31.01.2014 - 15:29
fonte
4

Sì, ci sono altri attacchi di cui dovresti diffidare.

Esistono tre tipi di autenticazione con Bluetooth "Smart" (ovvero Bluetooth Low Energy):

  1. Fuori banda : questo è ciò di cui hai bisogno. In qualche modo scambia una chiave a 128 bit tra i due dispositivi. L'esempio principale è utilizzare NFC tra il dispositivo Bluetooth e uno smartphone. Se vengono scambiate informazioni private, assicurati che questo meccanismo di abbinamento sia stato utilizzato.
  2. "Funziona solo" : protezione zero. La chiave di crittografia è il numero '0'.
  3. Immissione della passkey - PIN di sei cifre o un valore compreso tra 0 e 999.999, che viene utilizzato a sua volta per la crittografia. Si noti che mentre è una chiave a 128 bit, le cifre rimanenti vengono riempite a sinistra con "0".

Fonte: Bluetooth: con bassa energia arriva bassa sicurezza .

D'altra parte, questo meccanismo di sicurezza teorico aumenta la sicurezza di Bluetooth "Smart" con Merkle's Puzzle .

Se vuoi approfondire un po '. questo whitepaper relativamente recente discute ignorando l'autenticazione passkey.

Ecco una battuta direttamente dal sito web bluetooth.org : L'obiettivo generale di mantenere il costo ... al minimo è stato usato per scendere a compromessi sulle capacità di sicurezza nella tecnologia Bluetooth Smart (a bassa energia)

Un po 'più tardi, appare questo piccolo indizio: "Just Works e Passkey Entry non forniscono alcuna protezione passiva per intercettazioni."

    
risposta data 31.01.2014 - 22:43
fonte

Leggi altre domande sui tag