Bezpieczeństwo sieci bezprzewodowej - hakowanie przez Bluetooth

Bluetooth to technologia komunikacji bezprzewodowej (opisana w standardzie IEEE 802.15.1), która działa na ograniczonych odległościach (zwykle około 10 m, ale zgodnie ze standardem może dochodzić do 30 m). Działa w tym samym zakresie częstotliwości, co we wdrożeniach sieci WLAN 2,4 GHz (od 2,4 GHz do 2,485 GHz), dlatego korzystanie z komunikacji Bluetooth mogłoby zakłócać sieci WLAN, jeśli obie są używane w tym samym obszarze.

Aby komunikować się z innym urządzeniem za pomocą technologii Bluetooth, potrzebujesz specjalnej karty Bluetooth. Zwykła karta Wi-Fi, której używasz na swoim laptopie lub smartfonie, obsługuje technologię 802.11 i nie jest kompatybilna z Bluetooth w oparciu o standard 802.15. Przykłady bardzo dobrych kluczy Bluetooth, które można znaleźć na rynku, to:

  • LM540- (http://lm-technologies.com/product/bluetooth-usb-adapter-class-1-long-range-lm540/)

  • CSR4.0- (http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle-p-1320.html)

Oba są kompatybilne z systemem Kali Linux. Osobiście korzystam z modelu CSR4.0 w tym rozdziale.

Urządzenia Bluetooth mogą działać w jednym z trzech dostępnych modeli zabezpieczeń -

  • Security Mode 1 - Unprotected- W tym trybie nie jest używane szyfrowanie ani uwierzytelnianie. Samo urządzenie Bluetooth działa w trybie niedyskryminującym (nadawanie).

  • Security Mode 2 - Application/Service Based - W tym trybie, po nawiązaniu połączenia, Security Manager przeprowadza uwierzytelnianie, ograniczając w ten sposób dostęp do urządzenia.

  • Security Mode 3 - Link-Layer PIN Authentication/MAC Address Encryption- Uwierzytelnianie jest wykonywane przed nawiązaniem połączenia. Nawet jeśli jest używane szyfrowanie, urządzenie nadal może zostać naruszone.