ハードウェア
 Computer >> コンピューター >  >> ハードウェア >> ハードウェア

Bluetooth セキュリティ

Bluetooth セキュリティは、今日最も過小評価されているセキュリティ トピックの 1 つです。私たちのほとんどは、Blue 対応のデバイスを少なくとも 1 つ持っていますが、それらが何を行い、どのように構成されているかにほとんど注意を払っていません。私たちのモバイル デバイスでは、Bluetooth は通常デフォルトでオンになっており、デフォルトの PIN コードをデフォルトの 4 桁の組み合わせ (通常は 0000 や 1234 など) から変更する必要はありません。

Bluetooth セキュリティ

ワイヤレスルーターをデフォルトのパスワードと暗号化なしのままにしておく人々を思い出させます.これらのデバイスは非常に頻繁に悪用されており、コンピューターが利用可能な最も便利なネットワーク (通常は安全で暗号化されていない、自由にアクセスできるアクセス ポイント) に自動的に接続するため、偶然にさえ使用されることがあります。

Bluetooth セキュリティ

実際、この点で、Bluetooth はルーターのセキュリティによく似ていますが、それ以上です。なんで?ルーターは家に置いておきますが、携帯電話、パーム デバイス、ラップトップはどこにでもあり、脅威にさらされる可能性が非常に高くなります。

この記事では、Bluetooth セキュリティのいくつかの基本的な側面と、いくつかの非常に単純なプラクティスに従うことで、潜在的なリスクを評価して無効にする方法について説明します。技術的になりすぎずにこれをやろうとします。

では、Bluetooth デバイスのデジタル スロートが Web の邪悪な牙にさらされないようにするためにできることを考えてみましょう。

デバイスのペアリング

これは、Bluetooth 通信の最も重要な部分であり、最も脆弱な部分です。つまり、互いに通信する 2 つのデバイス間でキーを最初に交換します。

わかりやすい例えとして、ルーターのワイヤレス セキュリティについて考えてみましょう。ワイヤレス トラフィックを暗号化して、ルーターと、ルーターの内部ネットワークに接続されたさまざまなデバイス (デスクトップ、ラップトップ、モバイル デバイスなど) の間を流れるデータの内容を誰も解読できないようにしたいと考えています。

ルーターのワイヤレス通信を安全にするには、パスワードを作成します。そして、このパスワードはルーターの Web インターフェイスに平文で挿入されます。考えてみてください。通常は 192.168.x.x や 10.x.x.x などのアドレスを使用してブラウザ経由でルーターに接続し、必要な資格情報を提供します。これは多くの場合、暗号化されていない単純な有線接続を使用して行われます。

理論的には、内部ネットワークに悪意のあるホストがいる場合、ルーターへの接続に使用する管理パスワードや、IP 範囲、MAC など、ルーターと交換するその他の情報を盗み出すことが可能です。フィルタリング、ポート転送、およびワイヤレス通信の暗号化に使用される貴重なパスフレーズ。

しかし、ほとんどの人は自宅のネットワークでリッスンしている不正者がいないため、この初期設定段階は安全に行われます。その後、ワイヤレス デバイスから送信された無線通信は、不正者の可能性があるものによって簡単に検出およびキャプチャされますが、暗号化されて読み取れないため、機密性が維持されます。あなたのコミュニケーション。

ブルートゥースに戻ります。最初のキー交換は、Bluetooth セキュリティ全体の中で最も弱いリンクです。さらに悪いことに、有線接続を使用してルーターを保護できますが、Bluetooth デバイスは無線信号を送信する必要があり、その信号は範囲内の Bluetooth 対応デバイスで受信できます。

したがって、Bluetooth セキュリティは、キー交換が安全であることを確認することから始まります。

安全な鍵交換

デバイスをペアリングする最善の方法は、詮索好きな目や耳から離れた隔離された部屋で行うことです。ほとんどの Bluetooth デバイスの範囲は非常に短いため、数メートル以内にアンテナがなければ問題ありません。

空港などの混雑した公共の場所でデバイスをペアリングすることはお勧めしません。

ペアリングするデバイスを知る

ルーターと同様に、ほとんどの Bluetooth デバイスは、通常はベンダー名とモデル タイプに基づく一般的な識別子を使用するため、複数の選択肢があると識別が少し難しくなります。 Bluetooth デバイスには意味のある名前を付ける必要があります。

たとえば、Dedo は RG4453C よりもはるかに優れており、これがどのブランドやファームウェア リビジョンを参照していてもかまいません。同様に、ID 番号や社会保障番号は一般的すぎて覚えられないため、名前を使用して人々を呼びません。

Bluetooth セキュリティ

キーの長さは重要です

これは、全体的なセキュリティ スキームにおけるもう 1 つの重要な要素です。どのキーを選択しても Bluetooth トラフィックは暗号化されますが、暗号化されたメッセージの解読の難しさはキーの長さによって異なります。

理論的には、暗号化されたメッセージはすべてクラックできます。あなたがする必要があるのは、宇宙全体の時間といくつかの時間を取って、コンピューターの巨大なグリッド上のテキストの可能な組み合わせに対してキーボード記号の可能な組み合わせを実行することだけです.

実際には、暗号化されたメッセージを安全にするのは、アルゴリズムまたは使用されるキーをクラックするのに必要な時間です.この時間が妥当な期間を超えると、ブルート フォースの試みは役に立たなくなります。

これは、通信を保護したいものです - ネットワークに対する自動化された推測。完璧なソリューションを用意する必要はありません。一般的な状況で、数時間または数日という妥当な露出時間にわたって、最も一般的な攻撃方法を打ち負かすのに十分なだけの十分な量が必要です。それでおしまい。

強力な PIN コードを選択すると、デバイスの通信が安全に保たれます。 SANS Institute は、12 桁の PIN コードを推奨しています。

上記のスクリーンショットをもう一度見てみましょう:

Bluetooth セキュリティ

スクリーンショットは、Nokia 携帯電話とのペアリング試行中に、Ubuntu Jaunty Jackalope オペレーティング システムで撮影されました。以前のルールに従って、デドと名付けました。私が選択しなければならないもう 1 つのことは、PIN コードです。

ご覧のとおり、Ubuntu の Bluetooth ウィザードは、ベンダーが使用する最も一般的な既知の PIN を提供します。通常は、0000、1111、1234 など、簡単に推測できるセットを中心に展開されます。これは、通常の管理者権限で出荷されるルーターと同じです。 /12345 ユーザー名とパスワードの組み合わせ。

これらの組み合わせは、青の攻撃者にとって常に最初の選択肢であり、必要に応じて簡単に手に入る果物を簡単に選ぶことができます。デフォルト以外の 4 桁のコードを使用しても、すぐにセキュリティが強化されますが、選択肢のプールは小さく、攻撃者が簡単に突き破ることができます.

もう 1 つの興味深い例は、Fedora が Leonidas リリースで提供するアプローチです。外部デバイスとペアリングする場合、Fedora はランダムな PIN をクックします。これを他のデバイスに入力してペアリングを成功させる必要があります。このアプローチでは、キーがランダムであり、標準の 4 桁の組み合わせよりもはるかに長いため、自動的にセキュリティが強化されます。

Bluetooth セキュリティ

Bluetooth セキュリティ

12 桁の PIN をお勧めします。記憶したり、目的のデバイスに入力したりするのは面倒かもしれませんが、ペアリングの試行ごとに 1 つだけ実行する必要があります。

Bluetooth セキュリティ

デバイスを正常かつ安全にペアリングしたら、準備完了です。ここで、ガジェットを構成したら何をすべきかを見ていきます。

安全対策

ここで、Bluetooth デバイスのセキュリティを維持するのに役立ついくつかの単純な常識的な規則を確認します。原則は、あらゆる種類のデータ交換と共有に似ています。相手にあなたのファイルへのアクセスを許可しますか?アクセス数は?読み取り専用ですか、それとも書き込みですか?どのファイルを共有しますか?これらの質問はすべて、ピアツーピア (P2P) 共有、Samba、NFS、Bluetooth、FTP、その他のプロトコルなど、有線または無線ネットワークを介したあらゆるタイプのデータ交換に当てはまります。

使用していないときは Bluetooth デバイスの電源を切る

まず第一に、これはバッテリー寿命を節約します。第二に、あなたの存在を広い世界に宣伝する理由はありません。データを送信する必要がある場合は、Bluetooth デバイスを有効にしてからオフにします。ほとんどの人は、Bluetooth を使用するとしても、非常に控えめに使用します。それを維持することは単に不必要です。

Bluetooth セキュリティ Bluetooth セキュリティ

未承諾の接続を拒否する

これは、すべてのセキュリティ原則の中で最も基本的なものであり、デフォルトの拒否です。つまり、信頼できる接続の小さなホワイトリスト以外は何も通過させないということです。これは、Bluetooth にも同様に当てはまります。

新しい未知のデバイスが自分のデバイスに接続するように要求するたびに、状況を注意深く調べる必要があります。この他のホストを知っていますか?接続は期待されていますか?これらの質問に「はい」と答えられない場合は、その試みを拒否する必要があります。それはとても簡単です。

Bluetooth セキュリティ

多くの携帯電話が Accept をデフォルトの選択肢として大きな太字のフォントで提供していることに気付くかもしれません。一般に、これは電話が使いやすさを重視していることを意味しますが、ほとんどの人にとって、これはセキュリティが低いことも意味します.

同様に、デバイスがデータを送信しようとした場合、既にペアリングしている場合でも、実際にデータ転送を受け入れることを確認してください。または、ファイルを参照しようとします。通常、Bluetooth 接続は意図的なものであるため、予期しない驚きはおそらく望ましくありません。

たとえば、[ファイルをデバイスに送信] をクリックすると ...

Bluetooth セキュリティ

私の電話は、この試みについて私に促します。これは想定内の連絡なので許可します。一方、これらの種類のナッジが突然発生した場合、それらはおそらく望ましくありません。

Bluetooth セキュリティ

そして、私が VMware の秘密の記事を書いているときに撮った派手なスクリーンショットが、私の携帯電話の小さなディスプレイに表示されます。

Bluetooth セキュリティ Bluetooth セキュリティ

デバイスを参照しようとするときも同じことが当てはまります。接続を許可すると、ファイルが相手に表示されます。これは慎重に検討する必要があります。たとえば、職場の同僚に 0.1Kp の電話カメラで撮った写真を送ってもらいたいと思うかもしれませんが、電話の内容を公開したくないかもしれません。

Bluetooth セキュリティ

Bluetooth デバイスの動作は、使用している正確なモデルとタイプによって異なります。正確なレシピをお伝えすることはできませんが、一般的な設定をお勧めします。

使用するデバイスに関係なく、使用しないときはオフにしておくようにしてください。可能な場合は、着信 Bluetooth 接続を監視 (および拒否) する方法など、セキュリティ機能を有効にしてください。デバイスは、許可したばかりであっても、個々のデータ転送の試行を求めるプロンプトを表示する必要があります。なんで?では、ペアリングしたばかりのデバイスが盗まれた場合はどうなりますか?誰かがあなたの友人の携帯電話をつまんで、今、彼らができる人に嫌がらせをしようとしているのは何ですか?これは大まかな例ですが、軽量で小型のモバイル デバイスは置き忘れたり、忘れたり、紛失したり、盗まれたりしやすいため、その可能性は十分にあります。

これは、すべての接続を承認する必要があり、煩わしいように聞こえるかもしれませんが、実際のところ、それらの数はそれほど多くありません。どのくらいの頻度で友達とブルーをしますか?

この正確な理由、つまり Bluetooth 接続が不足しているため、ほとんどの人はこのプロトコルに関連するセキュリティ対策を忘れており、望ましくない第三者にデータが公開される可能性があります.ほとんどの場合、お使いの携帯電話には主に迷惑電話といくつかの重要な携帯電話が含まれていますが、より機密性の高いデータも含まれている場合があります。

同様に、Bluetooth 共有用にコンピュータを構成できます。たとえば、Fedora 11 Leonidas にはファイル共有設定専用のメニューがあり、Blue デバイスもカバーしています。

Bluetooth セキュリティ

メニューを見てみましょう。たくさんのオプション。たとえば、結合されたデバイスとのみファイルを共有できます。または、リモート デバイスによるファイルの削除を禁止して、強制的に読み取り専用モードにします。同様に、結合されたデバイスのファイルのみを受け入れ、通知を受け取りたい場合があります。

次のステップ

このチュートリアルの次のステップでは、アクティブな Bluetooth デバイスのスキャンや接続のスニッフィングなどに使用できる、Linux 用、Windows 用など、利用可能なさまざまな Bluetooth ツールの概要を説明します。しかし、私はまだそれをするつもりはありません。

将来的には専用のネットワーク分析チュートリアルを用意する予定です。さらに、この種のツールを使用するには、専門知識と責任が必要です。無邪気ないたずらであっても、セキュリティ スキルを悪用することは非常に簡単です。

セキュリティスキャンについて倫理的に学び、リスクを評価し、ネットワークの脆弱性を監査し、潜在的な脅威に対する適切な対策を開発できるようにする続編にご期待ください。

結論

それで全部です。いくつかの簡単なルールだけで、あなたのブルーエクスペリエンスは楽しいものになります。ほとんどの人にとって、Bluetooth は、こ​​のチュートリアルの最初の画像に似たものであり、ラッパーなどが着用する口飾りのようなものです。 Bluetooth は人気があり実用的ですが、使用モデルやセキュリティ対策に関しては非常に曖昧です。ほとんどの人は、自分のデバイスがどのように機能し、広い世界にどのような空気を送っているかをまったく知りません。

幸いなことに、Bluetooth デバイスの構成は、無線対応デバイスと同じです。基本原則は変わりません。暗号化を使用して、意図された関係者を除いて、送信されたデータを読み取れないようにします。暗号化キーの最初の交換が非公開で行われていることを確認してください。強力なキー、つまり強力なパスワードを使用してください。使用していないときは、デバイスの電源を切ってください。他のデバイスを明確に識別しながら、着信ペアリング要求を個別に受け入れ/拒否します。両方の方法でファイルを共有する場合は注意してください。

このチュートリアルがお役に立てば幸いです。楽しんで、お会いしましょう。

乾杯。


  1. Bitdefender BOX:すべてのデバイスの完全なセキュリティ

    これはスポンサー記事であり、Bitdefenderによって可能になりました。実際の内容と意見は、投稿が後援されている場合でも編集の独立性を維持している著者の唯一の見解です。 自宅やオフィスで増え続けるデバイスを保護するためのより簡単な方法を切望していましたか?ソフトウェアを使用して、もう少し便利なものを探すのにうんざりしていませんか? IoT(モノのインターネット)に焦点を当てたBitdefender BOXは、コンピューター、ラップトップ、モバイルデバイス、スマートデバイスのプライバシーとセキュリティを保護するためにまさに探しているものです。 以下のビデオでは、BOXの簡潔でわかりやす

  2. Windows 10 で Bluetooth デバイスの名前を変更する方法

    Windows 10 で Bluetooth デバイスを接続すると、デバイスの製造元が指定した Bluetooth デバイスの名前が表示されます。したがって、スマートフォンまたはヘッドフォンを接続している場合、表示される名前はデフォルトのデバイス メーカー名です。 .これは、ユーザーが Windows 10 で Bluetooth デバイスを簡単に識別して接続するために発生します。ただし、似たような名前のデバイスが複数ある可能性があるため、Windows 10 で Bluetooth デバイスの名前を変更することをお勧めします。 Bluetooth リストにある Bluetooth デバイスの