|
К сожалению, развитие технологии Bluetooth, помимо практической пользы для человека, поставило под сомнение безопасность всего информационного пространства. Периодически выявляемые случаи засилья спамеров с попытками разрекламировать ненужную информацию только подтверждают беспомощность этого вида беспроводной связи. В частности, были случаи, когда обычный прохожий получал рассылки меню от находящегося поблизости ресторана. И подумать страшно, до чего могут дойти злоумышленники, получи они доступ к телефонной книге, адресам и SMS-сообщениям мобильного устройства. Поэтому так называемый «синий зуб» должен быть не только полезной технологией XXI века, но и максимально безопасным решением беспроводного соединения.
Технология взлома «блюбаггинг» является самой опасной. По сути, хакер получает доступ к памяти мобильного телефона без ведома пользователя. То есть хозяину устройства, на которое совершается атака, не нужно подтверждать соединение или запрос со стороны. В принципе, предпринять нельзя ничего. Злоумышленник может удалить данные, позвонить или выйти в интернет за счет жертвы взлома. Как и в большинстве случаев, слабое звено в цепи «взаимоотношений» – это пользователь-владелец Bluetooth-устройства.
Если учесть, что первыми локомотивами широкого развития этой беспроводной технологии стали Intel, IBM, Ericsson и Nokia, логичным будет желание услышать их комментарии по поводу дыр в беспроводных Bluetooth-разработках. Так, например, в офисе компании Nokia заверили, что для защиты от беспорядочных рейдов хакера можно огородиться лишь возможностями «скрытого» режима, так как злоумышленнику придется гадать с активным адресом. В противном случае, как нам сказали, можно вообще отключить устройство Bluetooth, что, мягко говоря, не профессионально для такой серьезной организации.
Система безопасности технологии
Bluetooth включает в себя аутентификацию, авторизацию и шифрование или кодирование. Главная задача программного обеспечения на этапе аутентификации – определить, на самом ли деле обращаемое устройство является тем, за кого оно себя выдает. Во время авторизации задается режим («trusted», «non-trusted» и «unknown») работы подсоединяющегося устройства. В частности «trusted» - неограниченный, «non-trusted» - только чтение, «unknown» - блокирущий. Модули Bluetooth с помощью специального менеджера безопасности расставляют приоритеты для сторонних устройств и в том числе для видов обслуживания. Именно на этом уровне после аутентификации и авторизации можно задать в настройках передачу файлов. И самое интересное – это шифрование. На этом этапе пользователь, как правило, обнуляет код на основе 128-битного ключа аутентификации, тем самым подвергая свое устройство и хранящуюся на нем информацию неоправданному риску.
Самое главное – не чураться примитивных способов элементарной защиты. А именно, не терять устройства и
Bluetooth-гарнитуру там, где ее может найти злоумышленник и воспользоваться в своих корыстных целях. В том числе, необходимо постоянно проводить надежную политику PIN-кодов и идентификационных механизмов. Так как использование первого режима безопасности (№1) и модульных (общих) ключей открывает хорошие перспективы заинтересованному в вашей информации недоброжелателю.
Все идея надежности Bluetooth сводится к тому, чтобы, пользуясь стандартными уровнями защиты, скрыть от посторонних глаз имеющуюся у пользователя ценную информацию. Технология, получается, выгодна тем, кто готов придерживаться строгой политики безопасности, кто в состоянии держать язык за зубами, за синими «зубами Bluetooth».