# Lsb 6 ## Tematy na wejściówkę * **Sieci Bluetooth należą pod względem zasięgu do grupy sieci:** PAN * **Aktualnie najnowsza obowiązująca wersja standardu Bluetooth to:** Najbardziej aktualna wersja (13.06.2019) to Bluetooth 5.1. Pytanie, czy najnowsza = obowiązująca. * **Protokół L2CAP służy do:** * zapewnienia możliwości przenoszenie pakietów o długości 64 kB * zapenienia obsługę łączy na poziomie logicznym * wymiana informacji dot. jakości usług QoS. * **Protokół RFCOMM służy do:** zastąpienia portu szeregowego RS-232 (COMM) kanałem radiowym (Bluetooth). Głównym celem istnienia protokołu jest usunięcie kabli zapewniając jednocześnie kompatybilność wsteczną dla aplikacji korzystających z portu szeregowego. * **Protokół SDP służy do:** uzyskania informacji o usługach udostępnianych przez dane urządzenie * **Architektura Bluetooth w porównaniu z modelem ISO/OSI:** | # | ISO-OSI | Bluetooth | |-|-|-| | 7 | Aplikacji | Warstwa Aplikacji - profile Bluethooth| | 6 | Prezentacji | RFCOMM/SDP | | 5 | Sesji | L2CAP | | 4 | Transportowa | Host Controller Interface (HCI), Link Manager (1/2) | | 3 | Sieciaowa | Link Manager (2/2), Link Controller (1/2) | | 2 | Łącza danych | Lintk Controller (2/2), Baseband (1/2) | | 1 | Fizyczna | Baseband (2/2), Radio | W pytaniu "czy model warstwowy BT i ISO-OSI są zgodne" odpowiedzią jest **nie** * **Sieci Bluetooth w warstwie fizycznej cechują się:** * Korzystają z pasma 2.4 GHz * Pasmo jest podzielone na 79 kanałów (od 2402 MHz do 2480 MHz) * Wykorzystywane jest rozproszone widmo FHSS, a od wersji 1.2 AFH * ???_Występuje mechanizm szyfrowania i tworzenia kluczy (SAFER+)_??? * **Sieci Bluetooth działają w architekturze:** master-slave Dowolne urządzenie może pełnic rolę nadzorczą. Zazwyczaj jest to urządzenie inicjujące połączenie. * **Liczba aktywnych urządzeń, które mogą pozostawać jednocześnie w synchronizacji z urządzeniem master to:** **7** (Pikosieć) Nieliczone są urządzenia będące w trybie parkowania. Wliczając urządzenia w trybie parkowania jednocześnie może być zsynchronizowanych maksymalnie 255 urządzeń, ale urządzenia parkowane nie są urządzeniami aktywnymi. * **Adres urządzenia Bluetooth jest postaci:** unikatowego 48-bitowego adresu, podzielonego na 3 części * NAP - nieoznaczona część adresu * UAP - górna część adresu * LAP - dolna część adresu |NAP|UAP|LAP| |-|-|-| |16 bitów|8 bitów|24 bitów| UAP + NAP = OUI - unikatowy adres organizacji * **Warstwa HCI umożliwia:** ujednolicenie sterowników urządzeń bluetooth różnych producentów. Umożliwia to stosowanie dowolego urządzenia bez konieczności instalowania steronwika producenta. Udostępnia użytkownikowi możliwość sterowania mechanizmami bezpieczeństwa. * **W standardzie Bluetooth mechanizm kanałów służy do:** * FHSS * AFH * **Rejestr SDP przechowuje między innymi następujące dane:** * Info o klasie usługi (np. audio, faks, wymiana plików) * info o warstwach stosu protokołów, na których bazuje dana usługa (czyli z jakich protokołów korzysta dana usługa) * informacje czytelne dla użytkownika (np. nazwa usługi np. FTP) * intofmacje specyficzne dla danej klasy usług * **Parowanie urządzeń Bluetooth jest to:** Proces uwierzytelnienia i stworzenia klucza połączenia. Podczas pierwszego uwierzytelnienia dwóch urządzeń następuje uwierzytelnienie na podstawie kodu PIN. Po poprawnym uwierzytelnieniu urządzenia mogą stworzyć wspólny klucz połączenia. * **Dane przesyłane przez sieć Bluetooth są szyfrowane na poziomie warstwy:** BT - 2/3, ISO-OSI 1/2/3 * Baseband (pasmo podstawowe), a w przypadku ISO-OSI w częściowo w warstwie fizycznej i łącza danych. * Link Controller (menadżer połączenia) - ISO-OSI między Łącza danych a Sieciowa * **Urządzenia w trybie ukrytym pozwala na:** połączenie się urządzeniom znającym ich adres fizyczny * **Algorytm Secure Simple Paring to:** rozszerzenie specyfikacji BT, które wprowadza nowe typy parowania: * Porównanie cyfr - Na obu urządzenia wyświetla się 6 cyfr i pytanie jest, czy cyfry na obu urządzeniach się zgadzają. Cyfry generowane są przez silny algorytm. Ich znajomość nie ułatwia podsłuchu. * Po prostu działa (Just Works) - Numery są wprowadzane tylko po jednej stronie (dla pary urządzeń, z których jeden nie ma ekranu) albo wyświetlone jest po prostu pytanie, czy chcemy sparować urządzenia, czy nie. * Wprowadzenie kodu - jedno urządzenie wyświetla cyfry, które trzeba wprowadzić na drugim (np. parowanie komputera i klawiatury). Mechanizm zapobiega atakom z pośrednikiem. * Poza zakresem (out of band) - przesyłanie danych potrzebnych do parowania odbywa się poza kanałami sieci Bluetooth. Np NFC. Ten protokół wykorzystuje podobne mechanizmy jakie sa zaimplementowane w standardzie SSL * **Profile Bluetooth oparte na standardzie OBEX umożliwiają:** * GOEP (Generic Object Exchange Profile) - ogólny profil wymiany danych w postaci obiektów. GOEP jest oparty o protokół OBEX i stanowi bazę dla * FTP * SP (Synchronization Progile) * **Tryb bezpieczeństwa na poziomie usług:** Tryb dający usługom i aplikacjom swobodę w negocjowaniu zabezpieczeń. Negocjacja reguł następuje podczas tworzenia kanału lub połączenia, czyli na poziomie L2CAP. * **Atak BlueSnarf polega na:** Wykorzystaniu błędów implementacji profilu OPP (OBEX Push Profile). Zwykle OPP udostępnia tylko opcję przesyłania obiektów wskazanych przez użytkownika, co nie wymaga uwierzytelnienia. Jako że OPP jest okrojoną wersją OBEX FTP powinna tam tylko występować funkcja PUSH. W niektórych implementacjach profilu jednak występuje funkcja GET, co pozwala na pobieranie plików z innego urządzenia bez konieczności autoryzacji. Warunkiem jest jednak znajomość poprawnej nazwy zasobów * **Atak BlueBug polega na:** Ten atak (podobnie jak BlueSnarf) bazuje na błędnej implementacji profilów aplikacji BT. Atak wykorzystuje protokół RFCOMM i polecenia sterujące modemem, a dokładniej na nie upublicznionych w rejestrze SDP serwerach bazujących na tym protokole. Podłączając się wirtualnym terminalem do serwerów można steroważ niemalże wszystkimi funkcjami w telefonie. * **Atak BlueSmack polega na:** Prosty atak DoS dla sieci BT. Działa podobnie ja słynny "Ping of Death". Atakowaną warstwą jest L2CAP. Atak polega na pingowaniu jakiegoś urządzenia, mające na celu przepełnienie bufora, co prowadzi do przepełnienia bufora urządzenia. Po pewnym czasie urządzenie może się zawiesić. Polecenie: `l2ping -s 600 <adres aktywnego urządzenia>`. * **W sieciach Bluetooth tryb promiscuous (uprzywilejowany):** Nie istnieje. Podsłuchać można tylko przy pomocy specjalistycznych narzędi (i chyba tylko w bardzo sprzyjających - np. domowych warunkach). * **Skanowanie w sieci Bluetooth jest możliwe dla protokołów:** L2CAP i RFCOMM ## Kilka rzeczy od siebie **FHSS** (Frequency Hopping Spread Sectrum) - definiuje zasadę przesyłania pakietów polegająca na zmianie kanału przed transmisją każdego pakietu. Odbywa się to wg sekwencji wyznaczonej przez urządzenie nadzorujące. Ma to na celu uniemożliwić podsłuchania. **AFH** (Adaptive Frequency Hopping) - pozwala na spółistnienie innych technologii transmitujących, działające w tym samym paśmie. Kanały używane przez inne technologie są pominięte. Protokół enkapsulacji sieci lan - BNEP ## Tradycyjnie na koniec gotowiec ``` Protok� RFCOMM to: protok� umo�liwiaj�cy przenoszenie pakiet�w sieci LAN protok� transportowy na kt�rym bazuj� protoko�y po�rednicz�ce protok� wyszukiwania us�ug * protok� umo�liwiaj�cy emulacj� portu szeregowego Protok� SDP to: protok� transportowy na kt�rym bazuj� protoko�y po�rednicz�ce protok� umo�liwiaj�cy emulacj� portu szeregowego * protok� wyszukiwania us�ug protok� umo�liwiaj�cy przenoszenie pakiet�w sieci LAN Ilo�� aktywnych urz�dze�, kt�re mog� pozostawa� jednocze�nie w synchronizacji z urz�dzeniem master to: 10 16 255 * 7 Sieci Bluetooth: dzia�aj� w pa�mie cz�stotliwo�ci 900 MHz i korzystaj� z kana��w przypisanych przez urz�dzenie master dzia�aj� w pa�mie cz�stotliwo�ci 2.4 GHz i korzystaj� ze sta�ych kana��w cz�stotliwo�ciowych dzia�aj� w pa�mie cz�stotliwo�ci 900 MHz i korzystaj� z algorytmu skakania po cz�stotliwo�ciach * dzia�aj� w pa�mie cz�stotliwo�ci 2.4 GHz i korzystaj� z algorytmu skakania po cz�stotliwo�ciach Dane przesy�ane przez sie� Bluetooth s� szyfrowane na poziomie warstwy: * Pasma Podstawowego L2CAP HCI RFCOMM Atak BlueSnarf to: atak DoS polegaj�cy na przes�aniu do urz�dzenia du�ych pakiet�w, kt�re powoduj� jego zawieszenie atak polegaj�cy na �amaniu kodu PIN i umo�liwiaj�cy pods�uch transmitowanych przez sie� danych * atak polegaj�cy na wykorzystaniu b��dnej implementacji profilu OBEX PUSH do kradzie�y danych atak polegaj�cy na wykorzystaniu ukrytych kana��w umo�liwiaj�cych sterowanie urz�dzeniem przy pomocy polece� AT Architektura Bluetooth: �adna z przedstawionych odpowiedzi * nie jest zgodna z modelem odniesienia ISO/OSI w pierwszych wersjach specyfikacji by�a niezgodna z modelem odniesienia ISO/OSI, ale zosta�o to poprawione jest zgodna z modelem odniesienia ISO/OSI Atak BlueSmack to: atak polegaj�cy na wykorzystaniu b��dnej implementacji profilu OBEX PUSH do kradzie�y danych atak polegaj�cy na wykorzystaniu ukrytych kana��w umo�liwiaj�cych sterowanie urz�dzeniem przy pomocy polece� AT atak polegaj�cy na �amaniu kodu PIN i umo�liwiaj�cy pods�uch transmitowanych przez sie� danych * atak DoS polegaj�cy na przes�aniu do urz�dzenia du�ych pakiet�w, kt�re powoduj� jego zawieszenie Aktualnie najnowsza obowi�zuj�ca wersja standardu Bluetooth to: 3.1 2.0 2.1 3.0 * (nieaktualne, najnowsza 4.1) Sieci Bluetooth dzia�aj� w architekturze: peer-to-peer * master-slave �adna z przedstawionych odpowiedzi client-server Parowanie urz�dze� jest to: proces konieczny do jakiejkolwiek wymiany danych mi�dzy dwoma urz�dzeniami Bluetooth spos�b ataku polegaj�cy na zdobyciu nieuprawnionego dost�pu do urz�dzenia stworzenie szyfrowanego kana�u komunikacyjnego umo�liwiaj�cego wymiany danych przez okre�lon� us�ug� * proces uwierzytelnienia i wygenerowania klucza po��czenia w parze urz�dze� Atak BlueBug to: atak polegaj�cy na wykorzystaniu b��dnej implementacji profilu OBEX PUSH do kradzie�y danych atak polegaj�cy na �amaniu kodu PIN i umo�liwiaj�cy pods�uch transmitowanych przez sie� danych atak DoS polegaj�cy na przes�aniu do urz�dzenie du�ych pakiet�w, kt�re powoduj� jego zawieszenie * atak polegaj�cy na wykorzystaniu ukrytych kana��w umo�liwiaj�cych sterowanie urz�dzeniem przy pomocy polece� AT Tryb bezpiecze�stwa na poziomie us�ug: wymusza uwierzytelnienie lub uwierzytelnienie i szyfrowanie na poziomie us�ug jest nowo�ci� wprowadzon� w wersji 2.1 specyfikacji i diametralnie podnosi poziom bezpiecze�stwa us�ug pozwala urz�dzeniom pracuj�cym w tym trybie na na pomini�cie weryfikacji i szyfrowania danych * daje us�ugom i aplikacjom swobod� w negocjowaniu zabezpiecze� W standardzie Bluetooth mechanizm kana��w s�u�y do: r�wnoleg�ego ��czenia si� wielu urz�dze� Bluetooth wymiany informacji dot. jako�ci us�ug QoS segmentacji i sk�adania pakiet�w przesy�anych przez sie� * pozwala wsp�bie�nie koegzystowa� wielu protoko�om warstw wy�szych Rejestr SDP przechowuje mi�dzy innymi nast�puj�ce dane: informacje o nazwie urz�dzenia i warstwach stosu protoko��w, na kt�rych bazuj� obs�ugiwane us�ugi informacje o klasie us�ugi i prawach dost�pu do us�ugi * informacje o klasie us�ugi i warstwach stosu protoko��w, na kt�rych bazuje ta us�uga �adna z przedstawionych odpowiedzi W sieciach Bluetooth: * nie mo�na ustawi� adaptera w tryb uprzywilejowany, ale jest mo�liwo�� pods�uchu wykorzystuj�c specjalistyczne narz�dzia mo�na ustawi� adapter w tryb uprzywilejowany i pods�uchiwa� wszystkie dane transmitowane przez sie� mo�na ustawi� adapter w tryb uprzywilejowany i pods�uchiwa� dane transmitowane przez sie�, ale tylko dla danej pikosieci nie mo�na ustawi� adaptera w tryb uprzywilejowany i nie ma �adnej mo�liwo�ci pods�uchu danych w tego typu sieciach Skanowanie w sieci Bluetooth: nie ma sensu, poniewa� wszystkie us�ugi s� widoczne w rejestrach SDP * jest mo�liwe dla protoko��w RFCOMM i L2CAP nie jest mo�liwe poniewa� Bluetooth nie bazuje na protokole TCP/IP jest mo�liwe dla protoko��w RFCOMM i HCI Protok� L2CAP to: protok� umo�liwiaj�cy emulacj� portu szeregowego protok� wyszukiwania us�ug protok� umo�liwiaj�cy przenoszenie pakiet�w sieci LAN * protok� transportowy na kt�rym bazuj� protoko�y po�rednicz�ce Urz�dzenia w trybie ukrytym: * umo�liwiaj� po��czenie, ale tylko urz�dzeniom znaj�cym ich adres fizyczny odrzucaj� jakiekolwiek pr�by po��czenia odrzucaj� wszystkie po��czenia, ale wszystkie mog� ��czy� si� z innymi maj� aktywny firewall, kt�ry zabezpiecza je przed niekt�rymi atakami ```