SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
Bluetooth Güvenliği


Esra GÜNEY
504061513
Fen Bilimleri Enstitüsü
Bilgisayar Mühendisliği,2007




            Bluetooth Güvenliği - 2007
Akış-1
 Bluetooth Teknolojisi
    Bluetooth nedir?
    Bluetooth Kullanım Alanları
    Bluetooth Sistemi Yapısı
    Gelişimi
    Bluetooth Özellikleri
    Verici Karakteristiği
    Bluetooth Şebeke Yapısı
       Piconet
       Scatternet
    Ses ve Veri İletimi
    OSI – BLUETOOTH karşılaştırması



              Bluetooth Güvenliği - 2007
Akış-2
 Bluetooth Güvenliği
    Güvenlik mimarisi
    Güvenlik yöneticisi
    Kimlik doğrulama ve şifreleme yordamlarında kullanılan
    öğeler
       BD_ADDR
       Kimlik doğrulama için gizli anahtar(Bağ anahtarı)
       Şifreleme için gizli anahtar
       RAND
    Kullanılacak Algoritmalar
    Anahtarların üretilmesi ve ilklendirme yordamı
       İlklendirme anahtarının(KİNİT), Bağ anahtarının(K)
       üretilmesi,değişimi
       Kimlik doğrulama
       Şifreleme anahtarının (KC) üretilmesi
       Şifreleme



               Bluetooth Güvenliği - 2007
Akış-3
 Bluetooth Güvenliği(…)
   Güvenlik Açıkları
      Bluejacking
      Bluebugging
      Bluesnarfing
      Cabir virüsü
      Car Whisperer
      Anahtarların güvenilirsizliği
      Safer+ algoritması yetersizliği
      Aradaki adam problemi
      Tekrarlama saldırısı
      Hizmet engelleme saldırısı
   Bluetooth güvenliği artırmaya yönelik ipuçları
   Bluetooth 2.1 geliyor



               Bluetooth Güvenliği - 2007
Bluetooth nedir?
 Bluetooth           kablosuz
 teknolojisi, hareketli veya
 sabit elektronik cihazların
 birbirleriyle iletişimi için
 gerekli kablo bağlantısını
 ortadan           kaldırmak
 amacıyla        geliştirilmiş,
 kısa-mesafeli           radyo
 frekansı(RF) teknolojisini
 kullanan      bir    iletişim
 sistemidir.




                  Bluetooth Güvenliği - 2007
Bluetooth Kullanım Alanları




          Bluetooth Güvenliği - 2007
Bluetooth Sistemi Yapısı




          Bluetooth Güvenliği - 2007
Gelişimi

 Adını, 10.yüzyılda Danimarka ve Norveç'i birleştiren
 Harald Blatand (İngilizce okunuşu Bluetooth)
 ismindeki bir Danimarka Kral’ından almıştır.
 Bluetooth projesi ise ilk olarak, 1994 yılında
 Ericsson’un bu alandaki standartların yaygınlaşması
 için, diğer iletişim ve bilişim firmalarını(3Com ,
 Nokia, Toshiba, IBM ve Intel), Bluetooth’a dahil
 olmaları için teşvik etti.
 1998 yılı Mayıs ayında Bluetooth SIG(Special
 Interest Group) adında bir endüstri platformu
 oluşturularak, bu projenin kapsamı genişletilir.




              Bluetooth Güvenliği - 2007
Gelişimi(…)
 SIG 'in çalışmaları;
    Bluetooth spesifikasyonunun geliştirilmesi
    Birlikte çalışabilirlik gereksinimleri sağlamak
    Teknolojinin kitlelere tanıtılması
 1999 - Temmuz ayında ilk Bluetooth belirtimi yayınlandı.
 (Bluetooth Version 1.0)
 2000 - IEEE 802.15 standardı oldu.
 2002 - IEEE Standardı olarak 802.15.1-2002 adıyla tüm
 dünyaya duyuruldu
 2003 - Bluetooth için Uyarlanabilen Frekans Hoplama
 Tekniği geliştirildi. .(Bluetooth Version 1.2)
 2004 – V2.0+EDR ….



                Bluetooth Güvenliği - 2007
Bluetooth Özellikleri
 En önemli özellikleri;
    Düşük maliyet
    Düşük güç tüketimi
    Kararlı ses ve veri haberleşmesi sağlaması
    Açık standart yapısı
    Tüm dünyada uyumlu olması




               Bluetooth Güvenliği - 2007
Bluetooth Özellikleri(…)
 Fiziksel katmanı 2,4GHz. deki lisanssız ISM bandında
 çalışır.
 İletişim frekans      atlama         mekanizması(FHSS)   ile
 sağlanır.
    Daha güvenilir ve daha etkili bir haberleşme
    sağlar.
    1 MHz’lik aralıklara ayrılmış 79 frekans atlaması
    sayesinde frekans spektrumu genişletilir.
    Saniyede ortalama 1600 atlamaya izin veren full-
    duplex sinyal iletişim tekniği kullanılır
 720 kbps e kadar veri iletim hızına sahiptir.



               Bluetooth Güvenliği - 2007
Verici Karakteristiği
 Verici anten çıkışındaki güçler baz alındığında,
 Bluetooth cihazlarını üç sınıfa ayırmak mümkündür.




             Bluetooth Güvenliği - 2007
Bluetooth Şebeke Yapısı
 Piconet
 Scatternet




              Bluetooth Güvenliği - 2007
Piconet
 Bluetooth sistemi hem noktadan noktaya, hem de noktadan çoklu
 noktaya bağlantı imkanı sağlar.
 Master-Slave Yapısı
     Tipik bir Bluetooth iletişimi sırasında fiziksel radyo kanalı,
     ortak saat ve frekans sıçrama örüntüsünde eşzamanlı olarak
     çalışan bir grup cihaz tarafından paylaşılır. Bu eşzamanlılığı
     ana (master) olarak tanımlanan cihaz sağlar. Diğer cihazlar
     ise bağımlı (slave) olarak tanımlanır.
 Frekans Atlamalı (Frequency Hopping Spread Spectrum)
     İletişim sırasında piconet içerisindeki cihazlar, ISM bandındaki
     79 frekansa, özel frekans sıçrama örüntüsü sayesinde sözde-
     rastlantısal bir sırayla atlarlar. Bu örüntü, iletişimin başında,
     ana cihazın saati ve cihaz adresi kullanılarak üretilir. Aynı
     zamanda bu frekans sıçrama örüntüsü, girişime neden olan
     başka cihazların kullanıldığı frekansları çıkararak, kendini yeni
     ortama adapte edilebilecek şekilde de dizayn edilmiştir.
 Zaman bölmeli çoğullama yönetimi
     İletişim, fiziksel kanal üzerinde ayrılan belli zaman dilimleri
     üzerinden yapılır. Bluetooth cihazları arasında veri, bu zaman
     dilimleri içerisinde konumlandırılmış paketler yoluyla
     gönderilir. Zaman bölmeli çoğullama yönetimi kullanılarak da,
     cihazlar arasında tam çift yönlü bir iletişim sağlanır.

                   Bluetooth Güvenliği - 2007
Scatternet
 Birden fazla piconet’in birbirine bağlanmasıyla oluşan
 şebeke yapısıdır.




              Bluetooth Güvenliği - 2007
Ses ve Veri İletimi
 Bluetooth teknolojisi hem zamanın önemli olduğu
 veri haberleşmesine, hem de zaman duyarlılığı
 olmayan fakat yüksek hızlı paket data
 haberleşmesine imkan tanır. Bu verileri taşımak
 üzere, cihazlar arasında iki farklı tipte link
 tanımlanmıştır.
    ses haberleşmesi için eş zamanlı bağlantı hattı
    (SCO-Synchronous Connection Oriented)
    veri haberleşmesi için eş zamanlı olmayan
    bağlantı (ACL- Asynchronous Connectionless)
    hattıdır.




               Bluetooth Güvenliği - 2007
OSI – BLUETOOTH
karşılaştırması




       Bluetooth Güvenliği - 2007
Bluetooth Güvenliği
 Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek
 için, hem uygulama katmanında (application layer)
 hem de bağ katmanında (link layer) güvenlik
 önemleri düşünülmüştür.




              Bluetooth Güvenliği - 2007
Güvenlik mimarisi
 Bluetooth Genel Geçiş Profil’i;
    Güvenlik modu 1 (güvenli-olmayan)
       Cihaz güvenlik ile ilgili hiç bir yordamı işleme sokmaz.
    Güvenlik modu 2 (servis seviyesinde uygulanan
    güvenlik)
       Tüm güvenlik mekanizmaları iki cihaz arasında bağlantı
       kurulduktan sonra başlatılır.
    Güvenlik modu 3 (bağ katmanı seviyesinde
    uygulanan güvenlik):
       Cihaz henüz bağlantı kurulmadan önce güvenlik
       mekanizmalarını işleme sokar.




                Bluetooth Güvenliği - 2007
Güvenlik mimarisi(…)
 Cihazlar için güvenlik seviyeleri
    Güvenli cihaz : Genel olarak daha önceden kalıcı bir bağlantı
    kurulup, iletişim yapılmış cihazdır. Uygulama katmanından bazı
    sınırlamalar getirilmediği sürece tüm servislere sınırsız olarak giriş
    iznine sahiptir.

    Güvensiz cihaz : Daha önce sabit ve kalıcı bir bağlantı
    kurulamamış veya bir bağlantı kurulsa da, çeşitli nedenlerle
    güvensiz olarak kabul edilmiş cihazdır.

 Servisler için güvenlik seviyeleri
    Hem izin verme, hem de kimlik doğrulama yordamları istenen
    servisler. Otomatik geçişe sadece güvenli cihazlar için izin verilir.
    Sadece kimlik doğrulama yordamı istenen servisler. İzin verme
    yordamına gerek duymazlar.
    Tüm cihazlara açık servisler. Ne izin verme, ne de kimlik
    doğrulama yordamları işleme koyulur.



                  Bluetooth Güvenliği - 2007
Güvenlik yöneticisi




          Bluetooth Güvenliği - 2007
Kimlik doğrulama ve şifreleme
yordamlarında kullanılan öğeler




          Bluetooth Güvenliği - 2007
BD_ADDR
 Bluetooth cihaz adresidir.
 Bluetooth’un çalışma kiplerinden          sorgu   yordamı
 yoluyla kolayca öğrenilir.




              Bluetooth Güvenliği - 2007
Kimlik doğrulama için gizli
anahtar(Bağ anahtarı)
 Kimlik doğrulama anahtarı sadece iki cihazın birbirleriyle ilk
 iletişime geçmesi aşamasında üretilir. Bu özelliğinden dolayı da
 kimlik doğrulama için kullanılan bu anahtar, bağ anahtarı olarak
 adlandırılmıştır.
 Anahtarın uzunluğu sabit ve 128 bitdir.
 Bir kere üretildiğinde, bunu paylaşan Bluetooth cihazları
 arasındaki bir çok kimlik doğrulama alt bağlantılarında
 değiştirilmeden kullanılabilir.
 Bağ anahtarı, yarı kalıcı bir anahtardır. Bluetooth çipinde yer alan
 uçucu olmayan bellekte saklanır. Yarı kalıcılığı, istenildiğinde
 değiştirilmesinin mümkün olmasından kaynaklanmaktadır
 Farklı uygulamalara cevap verebilmek için dört tip bağ anahtarı
 tanımlanmıştır.
     İlklendirme anahtarı (the initialization key) KİNİT
     Birleşim anahtarı (the combination key) KAB
     Cihaz anahtarı (the unit key) KA
     Geçici anahtar (the temporary key) KMASTER




                     Bluetooth Güvenliği - 2007
Şifreleme için gizli anahtar
 Anahtarın uzunluğu 1 ve 16 bayt (8 – 128 bit)
 arasında değişir.
 Uzunluğu iki nedenden dolayı değişken olarak
 düzenlenmiştir
    Birincisi, farklı ülkelerde uygulamaya koyulan kriptografi
    algoritmaları üzerindeki ihracat düzenlemeleri;
    ikincisi de gelecekteki ihtiyaçlar söz konusu olduğunda,
    şifreleme algoritmasının hem yazılım hem de donanım olarak
    değiştirilmeden kolayca tekrar kullanılabilmesidir.
 Kullanılan   her                      algoritması   için   tekrar
                     şifreleme
 üretilir.




                Bluetooth Güvenliği - 2007
RAND
 RAND ise cihazdaki 128 bitlik rastlantısal işlemler
 sonucunda elde edilen sözde rastlantısal bir sayıdır.

 iki cihazın haberleşmesi sırasında çok sık değiştirilir.




               Bluetooth Güvenliği - 2007
Kullanılacak Algoritmalar
 E22   :   Başlangıç Anahtarı (Kinit) oluşturma
 E21   :   Bağ Anahtarı(K) oluşturma
 E3    :   Şifreleme Anahtarı (Kc) oluşturma
 E1    :   kimlik doğrulama (MAC)
 E0    :   Şifreleme (stream cipher)




                  Bluetooth Güvenliği - 2007
Anahtarların üretilmesi ve
ilklendirme yordamı
     ilklendirme anahtarının(Kinit) üretilmesi
1.

     bağ anahtarının(K) üretilmesi
2.
     bağ anahtarının değişimi
3.

     kimlik doğrulama
4.

     her bir cihaz için şifreleme anahtarının
5.
     üretilmesi (isteğe bağlı)




               Bluetooth Güvenliği - 2007
İlklendirme anahtarının(KİNİT), Bağ
anahtarının(K) üretilmesi,değişimi-1




           Bluetooth Güvenliği - 2007
İlklendirme anahtarının(KİNİT), Bağ
anahtarının(K) üretilmesi,değişimi-1…




            Bluetooth Güvenliği - 2007
İlklendirme anahtarının(KİNİT), Bağ
anahtarının(K) üretilmesi,değişimi-2




           Bluetooth Güvenliği - 2007
Kimlik doğrulama




         Bluetooth Güvenliği - 2007
Kimlik doğrulama…




        Bluetooth Güvenliği - 2007
Şifreleme anahtarının (KC)
üretilmesi




          Bluetooth Güvenliği - 2007
Şifreleme anahtarının (KC)
üretilmesi…




         Bluetooth Güvenliği - 2007
Şifreleme




            Bluetooth Güvenliği - 2007
Güvenlik Açıkları
 Bluejacking
 Bluebugging
 Bluesnarfing
 Cabir virüsü
 Car Whisperer
 Anahtarların güvenilirsizliği
 Safer+ algoritması yetersizliği
 Aradaki adam problemi
 Tekrarlama saldırısı
 Hizmet engelleme saldırısı



               Bluetooth Güvenliği - 2007
Bluejacking
 Bluejacking bir kullanıcının menzil dahilindeki başka
 bir kullanıcıya isimsiz olarak kartvizit göndermesidir.
 Telefonunuzun verilerinde herhangi bir değişiklik
 İÇERMEZ. Genellikle kartvizitler mesaj veya fıkradan
 oluşurlar ve bluejacker'lar, sadece alıcıdan yaratıcı
 bir yanıt beklerler.
 Bluejackerların cesaretini kırmak için, basitçe
 kartviziti reddedin ya da tamamen kurtulmak için,
 telefonunuzu keşfedilemez konumuna ayarlayın.




               Bluetooth Güvenliği - 2007
Bluesnarfing
 Bluesnarfing, yetenekli bir hackerın, kullanıcısının
 izni veya bilgisi olmadan cep telefonu üzerindeki
 telefon rehberi, resimler, takvim ve EMEI
 (Uluslararası Mobil Ekipman Kimliği) gibi verilere
 ulaşmasını içerir.




               Bluetooth Güvenliği - 2007
Bluebugging
 Bluebugging, yetenekli bir kişinin, sahibinin bilgisi
 veya onayı olmadan bir cep telefonunun komutlarına
 ulaşmasını içerir. Bu, hackerın, çağrı yapmasına
 veya mesaj göndermesine, takvim veya telefon
 rehberini okumasına ve not yazmasına, telefon
 konuşmalarını dinlemesine ve İnternete
 bağlanmasına imkan verir.




              Bluetooth Güvenliği - 2007
Cabir virüsü
 Cabir virüsü, zararlı kodların bir örneğidir.
 Virüs, kullanıcının eklenmiş dosyayı kabul edip
 kurması şartıyla telefonu etkiliyor. Bir kez
 kurulduktan sonra Bluetooth teknolojisinden
 yararlanarak kendini saldırıya açık diğer aygıtlara
 gönderiyor. Bu niteliğinden ötürü, Cabir bilgisayar
 solucanı kapsamına sokuluyor.
 Bu solucan, Symbian 60 platformunu kullanan ve
 Bluetooth özelliğine sahip telefonları tehdit ediyor.




               Bluetooth Güvenliği - 2007
Car Whisperer
 Bluetooth destekli araba ses sistemlerinden ses
 verisi çalma.




              Bluetooth Güvenliği - 2007
Anahtarların güvenilirsizliği
 Aynı cihaz adını alan kullanıcılar içinde geçerli olup yerine
 geçme durumunda yetkisiz erişim ortaya çıkmaktadır.
 Giriş anahtar kodunun 1-16 bayt arasında herhangi bir
 değer alabilmesi, giriş anahtar kodunun seçiminde zayıf
 anahtar üretimi için bir etken oluşturmaktadır.
 Kimlik doğrulamasında sadece cihazın kimliği
 doğrulanmakta, kullanıcı için herhangi bir kimlik doğrulaması
 yapılamamaktadır.




                Bluetooth Güvenliği - 2007
Safer+ algoritması yetersizliği
 Kimlik doğrulama ve tüm anahtarların üretilmesi
 aşamasında kullanılan Safer + Bluetooth algoritması,
 günümüz şartlarında artık yeterince güvenli
 sayılmamaktadır.




              Bluetooth Güvenliği - 2007
Aradaki Adam Problemi
 Açık anahtar algoritması kullanılmadığından aradaki
 adam saldırısına karsı savunmasızdır.




              Bluetooth Güvenliği - 2007
Tekrarlama Saldırısı
 79 kanalı birden dinlenirse tekrarlama saldırısı
 olabilir.




               Bluetooth Güvenliği - 2007
Hizmet engelleme saldırısı
 Bluetooth hizmeti engelleme saldırılarına karşı bir
 önlem alınmamıştır.Bu durum batarya ile çalışan
 cihazlar için güvenlik açığı meydana getirmektedir.




              Bluetooth Güvenliği - 2007
Bluetooth güvenliği artırmaya
yönelik ipuçları
 Bluetooth ayarınızı “keşfedilemez” modunda
 tutun
   (iletim devre dışı bırakılır) ve yalnızca kullandığınız zamanlarda
   “keşfedilebilir” moda geçin. Cep telefonunuzu veya PDA’nızı
   keşfedilebilir modda bırakmak, aygıtı tehlikeli biçimde Bluetooth
   iletimine açık bırakır — yürüyüşe çıktığınız sırada, araba kullanırken ve
   hatta işyerinizde dolaşırken 10 metre uzaktaki herhangi bir Bluetooth
   kullanıcısı sinyalinizi alabilir ve bu sinyali kullanarak aygıtınıza erişebilir
 Güçlü bir PIN kodu kullanın.
   Beş basamak veya daha uzun kodlar daha zor cozulur.
 Kablosuz aygıtlarınızda önemli verilerinizi
 saklamaktan kaçının;
   Sosyal güvenlik numaranız, kredi kartı numaralarınız ve
   parolalarınız gibi bilgileri saklamayın.
 Bluetooth gelişmeleri ve güvenlik sorunları
 konusunda güncel bilgileri edinin
   Yazılım güncelleştirmeleri veya belirli güvenlik açıkları için
   aygıt üreticinize düzenli olarak başvurun.


                   Bluetooth Güvenliği - 2007
Bluetooth 2.1 geliyor…
 Bluetooth 2.1 olarak adlandırılan yeni nesil Bluetooth
 teknolojisi daha güvenli, kolay kullanılabilen ve daha az
 güç harcama özellikleri ile 2007 yılı içerisinde cihazlarda
 kullanılabilir duruma gelecek.

 Bağlantıyı ve cihazların yetkilendirilme işlemini otomotik
 hale getiren Bluetooth 2.1, quot;man-in-the-middle” (bağlantı
 kurulan cihazlar arasındaki data akışına sızma saldırısı)
 saldırılarına karşı da geliştirilmiş güvenlik sağlıyor(6
 digitlik yeni bir sifre ekleniyor.Bu sifrede kullanici araciligi
 olmadan aygit tarafindan saglaniyor.).

 Bluetooth 2.1, güç tüketiminde de önceki Bluetooth
 teknolojisine göre beş kat avantaj sağlıyor.




                 Bluetooth Güvenliği - 2007
Kaynaklar
  SIG, Bluetooth Specification Version 2.0 + EDR, [2004]
  SIG, Specification of the Bluetooth System, [10-Nov-
  2004],http://bluetooth.com/Bluetooth/Learn/Technology/Specif
  ications/
  Özçelik, Mehmet Ali , ,Bluetooth Üzerinden Veri İletimi,2005
  Mikkola Lauri,Bluetooth Security,[2006]
  Serge Vaudenay ,Bluetooth Security,[2006]
  https://www.bluetooth.com/
  https://www.bluetooth.org/




                Bluetooth Güvenliği - 2007
TEŞEKKÜRLER

      Sorular?




Bluetooth Güvenliği - 2007

Más contenido relacionado

Destacado

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Seminerieroglu
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligieroglu
 
Why optical networks ?
Why optical networks ?Why optical networks ?
Why optical networks ?Gagan Randhawa
 
Security in Optical Networks - Useless or Necessary?
Security in Optical Networks - Useless or Necessary?Security in Optical Networks - Useless or Necessary?
Security in Optical Networks - Useless or Necessary?ADVA
 
Network Security Chapter 7
Network Security Chapter 7Network Security Chapter 7
Network Security Chapter 7AfiqEfendy Zaen
 

Destacado (7)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
 
Why optical networks ?
Why optical networks ?Why optical networks ?
Why optical networks ?
 
Security in Optical Networks - Useless or Necessary?
Security in Optical Networks - Useless or Necessary?Security in Optical Networks - Useless or Necessary?
Security in Optical Networks - Useless or Necessary?
 
Fiber Teori
Fiber TeoriFiber Teori
Fiber Teori
 
Network Security Chapter 7
Network Security Chapter 7Network Security Chapter 7
Network Security Chapter 7
 
Bluetooth Slides
Bluetooth SlidesBluetooth Slides
Bluetooth Slides
 

Similar a Bluetooth Guvenligi Sunum

Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durakHamzaDurak1
 
Computer networks and communication
Computer networks and communicationComputer networks and communication
Computer networks and communicationAlperArmutcu1
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimSEZERALPKUMA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682KaderGencer
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunumwindows7tr
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal SunumNuri Cankaya
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimOulcanE
 
Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmaviAyhanMavi
 

Similar a Bluetooth Guvenligi Sunum (20)

Ağ Donanımları
Ağ DonanımlarıAğ Donanımları
Ağ Donanımları
 
Hasan talha borozan_74614031422
Hasan talha borozan_74614031422Hasan talha borozan_74614031422
Hasan talha borozan_74614031422
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
Computer networks and communication
Computer networks and communicationComputer networks and communication
Computer networks and communication
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Bluetooth Security
Bluetooth SecurityBluetooth Security
Bluetooth Security
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682
 
Sunu1
Sunu1Sunu1
Sunu1
 
Sunu1
Sunu1Sunu1
Sunu1
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunum
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunum
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmavi
 

Más de eroglu

Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasieroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutionseroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasieroglu
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlikeroglu
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computingeroglu
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlikeroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 

Más de eroglu (20)

Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Steganografi
SteganografiSteganografi
Steganografi
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 

Bluetooth Guvenligi Sunum

  • 1. Bluetooth Güvenliği Esra GÜNEY 504061513 Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği,2007 Bluetooth Güvenliği - 2007
  • 2. Akış-1 Bluetooth Teknolojisi Bluetooth nedir? Bluetooth Kullanım Alanları Bluetooth Sistemi Yapısı Gelişimi Bluetooth Özellikleri Verici Karakteristiği Bluetooth Şebeke Yapısı Piconet Scatternet Ses ve Veri İletimi OSI – BLUETOOTH karşılaştırması Bluetooth Güvenliği - 2007
  • 3. Akış-2 Bluetooth Güvenliği Güvenlik mimarisi Güvenlik yöneticisi Kimlik doğrulama ve şifreleme yordamlarında kullanılan öğeler BD_ADDR Kimlik doğrulama için gizli anahtar(Bağ anahtarı) Şifreleme için gizli anahtar RAND Kullanılacak Algoritmalar Anahtarların üretilmesi ve ilklendirme yordamı İlklendirme anahtarının(KİNİT), Bağ anahtarının(K) üretilmesi,değişimi Kimlik doğrulama Şifreleme anahtarının (KC) üretilmesi Şifreleme Bluetooth Güvenliği - 2007
  • 4. Akış-3 Bluetooth Güvenliği(…) Güvenlik Açıkları Bluejacking Bluebugging Bluesnarfing Cabir virüsü Car Whisperer Anahtarların güvenilirsizliği Safer+ algoritması yetersizliği Aradaki adam problemi Tekrarlama saldırısı Hizmet engelleme saldırısı Bluetooth güvenliği artırmaya yönelik ipuçları Bluetooth 2.1 geliyor Bluetooth Güvenliği - 2007
  • 5. Bluetooth nedir? Bluetooth kablosuz teknolojisi, hareketli veya sabit elektronik cihazların birbirleriyle iletişimi için gerekli kablo bağlantısını ortadan kaldırmak amacıyla geliştirilmiş, kısa-mesafeli radyo frekansı(RF) teknolojisini kullanan bir iletişim sistemidir. Bluetooth Güvenliği - 2007
  • 6. Bluetooth Kullanım Alanları Bluetooth Güvenliği - 2007
  • 7. Bluetooth Sistemi Yapısı Bluetooth Güvenliği - 2007
  • 8. Gelişimi Adını, 10.yüzyılda Danimarka ve Norveç'i birleştiren Harald Blatand (İngilizce okunuşu Bluetooth) ismindeki bir Danimarka Kral’ından almıştır. Bluetooth projesi ise ilk olarak, 1994 yılında Ericsson’un bu alandaki standartların yaygınlaşması için, diğer iletişim ve bilişim firmalarını(3Com , Nokia, Toshiba, IBM ve Intel), Bluetooth’a dahil olmaları için teşvik etti. 1998 yılı Mayıs ayında Bluetooth SIG(Special Interest Group) adında bir endüstri platformu oluşturularak, bu projenin kapsamı genişletilir. Bluetooth Güvenliği - 2007
  • 9. Gelişimi(…) SIG 'in çalışmaları; Bluetooth spesifikasyonunun geliştirilmesi Birlikte çalışabilirlik gereksinimleri sağlamak Teknolojinin kitlelere tanıtılması 1999 - Temmuz ayında ilk Bluetooth belirtimi yayınlandı. (Bluetooth Version 1.0) 2000 - IEEE 802.15 standardı oldu. 2002 - IEEE Standardı olarak 802.15.1-2002 adıyla tüm dünyaya duyuruldu 2003 - Bluetooth için Uyarlanabilen Frekans Hoplama Tekniği geliştirildi. .(Bluetooth Version 1.2) 2004 – V2.0+EDR …. Bluetooth Güvenliği - 2007
  • 10. Bluetooth Özellikleri En önemli özellikleri; Düşük maliyet Düşük güç tüketimi Kararlı ses ve veri haberleşmesi sağlaması Açık standart yapısı Tüm dünyada uyumlu olması Bluetooth Güvenliği - 2007
  • 11. Bluetooth Özellikleri(…) Fiziksel katmanı 2,4GHz. deki lisanssız ISM bandında çalışır. İletişim frekans atlama mekanizması(FHSS) ile sağlanır. Daha güvenilir ve daha etkili bir haberleşme sağlar. 1 MHz’lik aralıklara ayrılmış 79 frekans atlaması sayesinde frekans spektrumu genişletilir. Saniyede ortalama 1600 atlamaya izin veren full- duplex sinyal iletişim tekniği kullanılır 720 kbps e kadar veri iletim hızına sahiptir. Bluetooth Güvenliği - 2007
  • 12. Verici Karakteristiği Verici anten çıkışındaki güçler baz alındığında, Bluetooth cihazlarını üç sınıfa ayırmak mümkündür. Bluetooth Güvenliği - 2007
  • 13. Bluetooth Şebeke Yapısı Piconet Scatternet Bluetooth Güvenliği - 2007
  • 14. Piconet Bluetooth sistemi hem noktadan noktaya, hem de noktadan çoklu noktaya bağlantı imkanı sağlar. Master-Slave Yapısı Tipik bir Bluetooth iletişimi sırasında fiziksel radyo kanalı, ortak saat ve frekans sıçrama örüntüsünde eşzamanlı olarak çalışan bir grup cihaz tarafından paylaşılır. Bu eşzamanlılığı ana (master) olarak tanımlanan cihaz sağlar. Diğer cihazlar ise bağımlı (slave) olarak tanımlanır. Frekans Atlamalı (Frequency Hopping Spread Spectrum) İletişim sırasında piconet içerisindeki cihazlar, ISM bandındaki 79 frekansa, özel frekans sıçrama örüntüsü sayesinde sözde- rastlantısal bir sırayla atlarlar. Bu örüntü, iletişimin başında, ana cihazın saati ve cihaz adresi kullanılarak üretilir. Aynı zamanda bu frekans sıçrama örüntüsü, girişime neden olan başka cihazların kullanıldığı frekansları çıkararak, kendini yeni ortama adapte edilebilecek şekilde de dizayn edilmiştir. Zaman bölmeli çoğullama yönetimi İletişim, fiziksel kanal üzerinde ayrılan belli zaman dilimleri üzerinden yapılır. Bluetooth cihazları arasında veri, bu zaman dilimleri içerisinde konumlandırılmış paketler yoluyla gönderilir. Zaman bölmeli çoğullama yönetimi kullanılarak da, cihazlar arasında tam çift yönlü bir iletişim sağlanır. Bluetooth Güvenliği - 2007
  • 15. Scatternet Birden fazla piconet’in birbirine bağlanmasıyla oluşan şebeke yapısıdır. Bluetooth Güvenliği - 2007
  • 16. Ses ve Veri İletimi Bluetooth teknolojisi hem zamanın önemli olduğu veri haberleşmesine, hem de zaman duyarlılığı olmayan fakat yüksek hızlı paket data haberleşmesine imkan tanır. Bu verileri taşımak üzere, cihazlar arasında iki farklı tipte link tanımlanmıştır. ses haberleşmesi için eş zamanlı bağlantı hattı (SCO-Synchronous Connection Oriented) veri haberleşmesi için eş zamanlı olmayan bağlantı (ACL- Asynchronous Connectionless) hattıdır. Bluetooth Güvenliği - 2007
  • 17. OSI – BLUETOOTH karşılaştırması Bluetooth Güvenliği - 2007
  • 18. Bluetooth Güvenliği Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de bağ katmanında (link layer) güvenlik önemleri düşünülmüştür. Bluetooth Güvenliği - 2007
  • 19. Güvenlik mimarisi Bluetooth Genel Geçiş Profil’i; Güvenlik modu 1 (güvenli-olmayan) Cihaz güvenlik ile ilgili hiç bir yordamı işleme sokmaz. Güvenlik modu 2 (servis seviyesinde uygulanan güvenlik) Tüm güvenlik mekanizmaları iki cihaz arasında bağlantı kurulduktan sonra başlatılır. Güvenlik modu 3 (bağ katmanı seviyesinde uygulanan güvenlik): Cihaz henüz bağlantı kurulmadan önce güvenlik mekanizmalarını işleme sokar. Bluetooth Güvenliği - 2007
  • 20. Güvenlik mimarisi(…) Cihazlar için güvenlik seviyeleri Güvenli cihaz : Genel olarak daha önceden kalıcı bir bağlantı kurulup, iletişim yapılmış cihazdır. Uygulama katmanından bazı sınırlamalar getirilmediği sürece tüm servislere sınırsız olarak giriş iznine sahiptir. Güvensiz cihaz : Daha önce sabit ve kalıcı bir bağlantı kurulamamış veya bir bağlantı kurulsa da, çeşitli nedenlerle güvensiz olarak kabul edilmiş cihazdır. Servisler için güvenlik seviyeleri Hem izin verme, hem de kimlik doğrulama yordamları istenen servisler. Otomatik geçişe sadece güvenli cihazlar için izin verilir. Sadece kimlik doğrulama yordamı istenen servisler. İzin verme yordamına gerek duymazlar. Tüm cihazlara açık servisler. Ne izin verme, ne de kimlik doğrulama yordamları işleme koyulur. Bluetooth Güvenliği - 2007
  • 21. Güvenlik yöneticisi Bluetooth Güvenliği - 2007
  • 22. Kimlik doğrulama ve şifreleme yordamlarında kullanılan öğeler Bluetooth Güvenliği - 2007
  • 23. BD_ADDR Bluetooth cihaz adresidir. Bluetooth’un çalışma kiplerinden sorgu yordamı yoluyla kolayca öğrenilir. Bluetooth Güvenliği - 2007
  • 24. Kimlik doğrulama için gizli anahtar(Bağ anahtarı) Kimlik doğrulama anahtarı sadece iki cihazın birbirleriyle ilk iletişime geçmesi aşamasında üretilir. Bu özelliğinden dolayı da kimlik doğrulama için kullanılan bu anahtar, bağ anahtarı olarak adlandırılmıştır. Anahtarın uzunluğu sabit ve 128 bitdir. Bir kere üretildiğinde, bunu paylaşan Bluetooth cihazları arasındaki bir çok kimlik doğrulama alt bağlantılarında değiştirilmeden kullanılabilir. Bağ anahtarı, yarı kalıcı bir anahtardır. Bluetooth çipinde yer alan uçucu olmayan bellekte saklanır. Yarı kalıcılığı, istenildiğinde değiştirilmesinin mümkün olmasından kaynaklanmaktadır Farklı uygulamalara cevap verebilmek için dört tip bağ anahtarı tanımlanmıştır. İlklendirme anahtarı (the initialization key) KİNİT Birleşim anahtarı (the combination key) KAB Cihaz anahtarı (the unit key) KA Geçici anahtar (the temporary key) KMASTER Bluetooth Güvenliği - 2007
  • 25. Şifreleme için gizli anahtar Anahtarın uzunluğu 1 ve 16 bayt (8 – 128 bit) arasında değişir. Uzunluğu iki nedenden dolayı değişken olarak düzenlenmiştir Birincisi, farklı ülkelerde uygulamaya koyulan kriptografi algoritmaları üzerindeki ihracat düzenlemeleri; ikincisi de gelecekteki ihtiyaçlar söz konusu olduğunda, şifreleme algoritmasının hem yazılım hem de donanım olarak değiştirilmeden kolayca tekrar kullanılabilmesidir. Kullanılan her algoritması için tekrar şifreleme üretilir. Bluetooth Güvenliği - 2007
  • 26. RAND RAND ise cihazdaki 128 bitlik rastlantısal işlemler sonucunda elde edilen sözde rastlantısal bir sayıdır. iki cihazın haberleşmesi sırasında çok sık değiştirilir. Bluetooth Güvenliği - 2007
  • 27. Kullanılacak Algoritmalar E22 : Başlangıç Anahtarı (Kinit) oluşturma E21 : Bağ Anahtarı(K) oluşturma E3 : Şifreleme Anahtarı (Kc) oluşturma E1 : kimlik doğrulama (MAC) E0 : Şifreleme (stream cipher) Bluetooth Güvenliği - 2007
  • 28. Anahtarların üretilmesi ve ilklendirme yordamı ilklendirme anahtarının(Kinit) üretilmesi 1. bağ anahtarının(K) üretilmesi 2. bağ anahtarının değişimi 3. kimlik doğrulama 4. her bir cihaz için şifreleme anahtarının 5. üretilmesi (isteğe bağlı) Bluetooth Güvenliği - 2007
  • 29. İlklendirme anahtarının(KİNİT), Bağ anahtarının(K) üretilmesi,değişimi-1 Bluetooth Güvenliği - 2007
  • 30. İlklendirme anahtarının(KİNİT), Bağ anahtarının(K) üretilmesi,değişimi-1… Bluetooth Güvenliği - 2007
  • 31. İlklendirme anahtarının(KİNİT), Bağ anahtarının(K) üretilmesi,değişimi-2 Bluetooth Güvenliği - 2007
  • 32. Kimlik doğrulama Bluetooth Güvenliği - 2007
  • 33. Kimlik doğrulama… Bluetooth Güvenliği - 2007
  • 34. Şifreleme anahtarının (KC) üretilmesi Bluetooth Güvenliği - 2007
  • 35. Şifreleme anahtarının (KC) üretilmesi… Bluetooth Güvenliği - 2007
  • 36. Şifreleme Bluetooth Güvenliği - 2007
  • 37. Güvenlik Açıkları Bluejacking Bluebugging Bluesnarfing Cabir virüsü Car Whisperer Anahtarların güvenilirsizliği Safer+ algoritması yetersizliği Aradaki adam problemi Tekrarlama saldırısı Hizmet engelleme saldırısı Bluetooth Güvenliği - 2007
  • 38. Bluejacking Bluejacking bir kullanıcının menzil dahilindeki başka bir kullanıcıya isimsiz olarak kartvizit göndermesidir. Telefonunuzun verilerinde herhangi bir değişiklik İÇERMEZ. Genellikle kartvizitler mesaj veya fıkradan oluşurlar ve bluejacker'lar, sadece alıcıdan yaratıcı bir yanıt beklerler. Bluejackerların cesaretini kırmak için, basitçe kartviziti reddedin ya da tamamen kurtulmak için, telefonunuzu keşfedilemez konumuna ayarlayın. Bluetooth Güvenliği - 2007
  • 39. Bluesnarfing Bluesnarfing, yetenekli bir hackerın, kullanıcısının izni veya bilgisi olmadan cep telefonu üzerindeki telefon rehberi, resimler, takvim ve EMEI (Uluslararası Mobil Ekipman Kimliği) gibi verilere ulaşmasını içerir. Bluetooth Güvenliği - 2007
  • 40. Bluebugging Bluebugging, yetenekli bir kişinin, sahibinin bilgisi veya onayı olmadan bir cep telefonunun komutlarına ulaşmasını içerir. Bu, hackerın, çağrı yapmasına veya mesaj göndermesine, takvim veya telefon rehberini okumasına ve not yazmasına, telefon konuşmalarını dinlemesine ve İnternete bağlanmasına imkan verir. Bluetooth Güvenliği - 2007
  • 41. Cabir virüsü Cabir virüsü, zararlı kodların bir örneğidir. Virüs, kullanıcının eklenmiş dosyayı kabul edip kurması şartıyla telefonu etkiliyor. Bir kez kurulduktan sonra Bluetooth teknolojisinden yararlanarak kendini saldırıya açık diğer aygıtlara gönderiyor. Bu niteliğinden ötürü, Cabir bilgisayar solucanı kapsamına sokuluyor. Bu solucan, Symbian 60 platformunu kullanan ve Bluetooth özelliğine sahip telefonları tehdit ediyor. Bluetooth Güvenliği - 2007
  • 42. Car Whisperer Bluetooth destekli araba ses sistemlerinden ses verisi çalma. Bluetooth Güvenliği - 2007
  • 43. Anahtarların güvenilirsizliği Aynı cihaz adını alan kullanıcılar içinde geçerli olup yerine geçme durumunda yetkisiz erişim ortaya çıkmaktadır. Giriş anahtar kodunun 1-16 bayt arasında herhangi bir değer alabilmesi, giriş anahtar kodunun seçiminde zayıf anahtar üretimi için bir etken oluşturmaktadır. Kimlik doğrulamasında sadece cihazın kimliği doğrulanmakta, kullanıcı için herhangi bir kimlik doğrulaması yapılamamaktadır. Bluetooth Güvenliği - 2007
  • 44. Safer+ algoritması yetersizliği Kimlik doğrulama ve tüm anahtarların üretilmesi aşamasında kullanılan Safer + Bluetooth algoritması, günümüz şartlarında artık yeterince güvenli sayılmamaktadır. Bluetooth Güvenliği - 2007
  • 45. Aradaki Adam Problemi Açık anahtar algoritması kullanılmadığından aradaki adam saldırısına karsı savunmasızdır. Bluetooth Güvenliği - 2007
  • 46. Tekrarlama Saldırısı 79 kanalı birden dinlenirse tekrarlama saldırısı olabilir. Bluetooth Güvenliği - 2007
  • 47. Hizmet engelleme saldırısı Bluetooth hizmeti engelleme saldırılarına karşı bir önlem alınmamıştır.Bu durum batarya ile çalışan cihazlar için güvenlik açığı meydana getirmektedir. Bluetooth Güvenliği - 2007
  • 48. Bluetooth güvenliği artırmaya yönelik ipuçları Bluetooth ayarınızı “keşfedilemez” modunda tutun (iletim devre dışı bırakılır) ve yalnızca kullandığınız zamanlarda “keşfedilebilir” moda geçin. Cep telefonunuzu veya PDA’nızı keşfedilebilir modda bırakmak, aygıtı tehlikeli biçimde Bluetooth iletimine açık bırakır — yürüyüşe çıktığınız sırada, araba kullanırken ve hatta işyerinizde dolaşırken 10 metre uzaktaki herhangi bir Bluetooth kullanıcısı sinyalinizi alabilir ve bu sinyali kullanarak aygıtınıza erişebilir Güçlü bir PIN kodu kullanın. Beş basamak veya daha uzun kodlar daha zor cozulur. Kablosuz aygıtlarınızda önemli verilerinizi saklamaktan kaçının; Sosyal güvenlik numaranız, kredi kartı numaralarınız ve parolalarınız gibi bilgileri saklamayın. Bluetooth gelişmeleri ve güvenlik sorunları konusunda güncel bilgileri edinin Yazılım güncelleştirmeleri veya belirli güvenlik açıkları için aygıt üreticinize düzenli olarak başvurun. Bluetooth Güvenliği - 2007
  • 49. Bluetooth 2.1 geliyor… Bluetooth 2.1 olarak adlandırılan yeni nesil Bluetooth teknolojisi daha güvenli, kolay kullanılabilen ve daha az güç harcama özellikleri ile 2007 yılı içerisinde cihazlarda kullanılabilir duruma gelecek. Bağlantıyı ve cihazların yetkilendirilme işlemini otomotik hale getiren Bluetooth 2.1, quot;man-in-the-middle” (bağlantı kurulan cihazlar arasındaki data akışına sızma saldırısı) saldırılarına karşı da geliştirilmiş güvenlik sağlıyor(6 digitlik yeni bir sifre ekleniyor.Bu sifrede kullanici araciligi olmadan aygit tarafindan saglaniyor.). Bluetooth 2.1, güç tüketiminde de önceki Bluetooth teknolojisine göre beş kat avantaj sağlıyor. Bluetooth Güvenliği - 2007
  • 50. Kaynaklar SIG, Bluetooth Specification Version 2.0 + EDR, [2004] SIG, Specification of the Bluetooth System, [10-Nov- 2004],http://bluetooth.com/Bluetooth/Learn/Technology/Specif ications/ Özçelik, Mehmet Ali , ,Bluetooth Üzerinden Veri İletimi,2005 Mikkola Lauri,Bluetooth Security,[2006] Serge Vaudenay ,Bluetooth Security,[2006] https://www.bluetooth.com/ https://www.bluetooth.org/ Bluetooth Güvenliği - 2007
  • 51. TEŞEKKÜRLER Sorular? Bluetooth Güvenliği - 2007