DHS 4300A系列手册由美国国土安全局推出,旨在指导敏感系统中无线技术的安全使用。手册中包括了如RFID、蓝牙等许多种无线技术的使用规范。接下来,我们将以蓝牙技术为例,具体剖析此手册中对于蓝牙技术方面的指导要求。DHS 4300A Q6(蓝牙安全)于2014年12月15日发布,文档的主要目的是在安装、配置、使用、管理支持蓝牙的设备时能够确保最低安全性基准。
蓝牙技术简介
蓝牙是一种无线开放标准技术,用于在没有互连电缆的情况下在短距离设备之间交换语音或数据。其有效范围变化取决于传播条件、材料覆盖、天线配置、电池状况等,但大多数蓝牙设备的有效范围为10m或更小。该技术已经集成到许多类型的设备中了,包括手机、笔记本电脑、打印机、键盘、鼠标和耳机等,并且主要用于在设备之间建立自组织无线个域网(WPAN)如图2所示。蓝牙版本1.1和1.2仅支持最高为1 Mbps的传输速度,称为基本速率(BR),并且可以实现大约720 kbps的有效载荷吞吐量。版本2.0中引入的增强数据速率(EDR)规定了高达3 Mbps的数据速率和大约2.1 Mbps的吞吐量。
文档中给出了蓝牙技术可以用来增强部门人员执行任务和业务需求能力的示例如下:
办公环境中的平板电脑蓝牙键盘;
办公室人员的蓝牙耳机;
蓝牙PIV读卡器;
车内使用的免提手机;
在检查点基本单元与移动设备之间传输数据;
在执法或调查期间收集在现场遇到的嫌疑人或感兴趣人的指纹。
由上可知,蓝牙技术的需求十分迫切,而且与电缆设备和外围设备相比,蓝牙具有明显的易用性优点。
蓝牙技术的安全问题
但像任何无线技术一样,蓝牙通信易受各种威胁。因为该技术已经使用各种各样的芯片组、操作系统和物理设备配置,这会导致大量不同的安全编程接口和默认设置。这些复杂性增加到无线通信中,意味着蓝牙易受一般无线威胁以及自身固有的漏洞的影响。常见的攻击包括:
Bluebugging :攻击者控制手机,可以拨打电话,窃听电话交谈,阅读联系人和日历等;
Bluejacking:将匿名、未经请求的消息发送到具有蓝牙设备的手机中并设为不可见;
Blueprinting:远程采集蓝牙设备指纹;
BlueSmack :通过蓝牙连接执行拒绝服务攻击,使设备不可用;
Bluesnarfing :使攻击者完全访问日历、联系人、电子邮件和短信;
BlueStumbling :允许攻击者根据蓝牙设备地址查找和识别用户。
蓝牙规范包括四种安全模式,分别提供不同方式、不同程度的保护措施。
安全模式1
使用安全模式1的设备被认为是不安全的。在这种安全模式下,安全功能(认证和加密)从未启动,因此设备和连接容易受到攻击。实际上,这种模式下的蓝牙设备是不分敌我的,并且不采用任何机制来阻止其他蓝牙设备建立连接。如果远程设备发起配对、认证或加密请求,则安全模式1设备将接受该请求而不加任何认证。由于其高度的脆弱性,文档规定DHS不得使用安全模式1。
安全模式2
安全模式2是服务级强制安全模式,其可以在链路建立之后但在逻辑信道建立之前启动安全过程。在这种安全模式下,本地安全管理器控制对特定服务的访问。访问控制以及与其他协议和设备用户的接口由单独的集中式安全管理器维护。此策略可以为具有不同安全需求并行运行的应用程序定义不同的安全策略和信任级别来限制访问,可以在不提供对其他服务的访问的情况下授予访问某些服务的权限。在这种模式下,引入了授权的概念(即决定特定设备是否允许访问特定服务的过程)。
安全模式3
安全模式3提供最好的安全性。它是链路级强制安全模式,其中蓝牙设备在链路完全建立之前启动安全过程。在安全模式3下运行的蓝牙设备为设备的所有连接授权认证和加密。因此,在进行认证、加密和授权之前,甚至不能进行服务的发现。一旦设备经过身份认证,服务级别授权通常不会被安全模式3设备执行。当经过身份验证的远程设备在不了解本地设备所有者的情况下使用蓝牙服务时,服务级授权应被执行以防止认证滥用。
安全模式4
安全模式4使用安全简单配对策略(Secure Simple Pairing,SSP),其中在链路密钥生成时,椭圆曲线(Elliptic Curve Diffie-Hellman,ECDH)密钥协议取代了过时的密钥协议。
-
蓝牙
+关注
关注
114文章
5744浏览量
169504 -
无线
+关注
关注
31文章
5414浏览量
172929 -
电池
+关注
关注
84文章
10384浏览量
128491
发布评论请先 登录
相关推荐
评论