Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Bluetooth-implementaties kwetsbaar voor mitm-aanval

maandag 23 juli 2018, 17:14 door Redactie, 6 reacties
Laatst bijgewerkt: 23-07-2018, 17:26

De Bluetooth-implementaties van grote chipfabrikanten, waaronder Broadcom, Intel en Qualcomm, zijn kwetsbaar voor man-in-the-middle-aanvallen waardoor Bluetooth-verkeer is te onderscheppen, zo waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.

Bluetooth maakt gebruik van een pairingmechanisme gebaseerd op de Diffie-Hellman (DH) sleuteluitwisseling om versleutelde communicatie tussen apparaten mogelijk te maken. De DH-sleutel bestaat uit een privé en publieke sleutel, en de publieke sleutels worden uitgewisseld om een gedeelde pairingsleutel te produceren. De apparaten die een Bluetooth-verbinding opzetten moeten het ook eens worden over de te gebruiken parameters voor het genereren van de publieke sleutels.

In sommige Bluetooth-implementaties worden deze parameters niet gevalideerd door de implementatie van het versleutelingsalgoritme. Daardoor kan een aanvaller binnen de Bluetooth-afstand een ongeldige publieke sleutel injecteren om de sessiesleutel te bepalen. Vervolgens kan de aanvaller dan passief alle apparaatberichten onderscheppen en ontsleutelen of kwaadaardige berichten injecteren. Volgens het CERT/CC zullen er naar verwachting de komende weken zowel software- als firmware-updates verschijnen.

Update

Apple laat net weten dat de kwetsbaarheid met de recente updates van 9 juli voor macOS, iOS, tvOS en watchOS is verholpen.

Chrome beschouwt alle http-sites vanaf vandaag als 'niet beveiligd'
AP gevraagd op te treden tegen weigeren contant geld in bus
Reacties (6)
23-07-2018, 20:10 door Bitwiper
Hoewel de "Diffie-Hellman key agreement" wiskundig een geniale methode is om een geheim (meestal een symmetrische sleutel) tussen 2 partijen uit te wisselen over een onvertrouwde verbinding, heb je by default een ander algoritme nodig om de authentiteit van die beide partijen vast te stellen. Met uitsluitend DH kun je, zonder het te weten, een geheim uitwisselen met een MITM i.p.v. met de bedoelde partij.

Ik weet weinig tot niets van Bluetooth, weet iemand welk mechanisme BlueTooth gebruikt voor wederzijdse authenticatie?
23-07-2018, 23:16 door Anoniem
Ha, die Bitwiper,

Hier een verduidelijking: https://cs.stanford.edu/people/eroberts/courses/soco/projects/2003-04/wireless-computing/sec_bluetooth.shtml

Tegen offline aanvallen blijkt Bluetooth hulpeloos. Er is bij Bluetooth ook geensprake van e2e beveiliging.

luntrus
24-07-2018, 15:37 door Anoniem
@ Bitwiper,

Zoals aangegeven. Bluetooth is ook bij de laatste versie niet veilig te krijgen.
Lees: https://www.makeuseof.com/tag/3-ways-bluetooth-device-security-risk/

Bluetooth al zeer onveilig sinds 1989. Ook geen volledige veiligheid met gebruik van twee-factor Authy?
Want "veel beloven en weinig geven, doet de gek in vreugde leven" en zo is het met Bluetooth ook.

Ik voel me bij Koning Harald Blauwtand even onveilig als bij Grutte Pier Gerlofs Donia fan Klimswert.
Met Authy of zonder Authy, Het blijft namelijk wifi en wifi en android, hoe beveilig je dat toch afdoende?

luntrus
24-07-2018, 16:54 door Bitwiper - Bijgewerkt: 24-07-2018, 16:57
@Luntrus: dank voor de link, ik ga het nu lezen!
24-07-2018, 18:55 door Bitwiper
@luntrus: ik heb, vele jaren geleden, een praatje over BlueTooth aangehoord waarbij de spreker zei dat BT USB overbodig zou maken, en het niet te hacken is omdat het voortdurend tussen kanalen hopt. Sindsdien heb ik nooit meer BT gebruikt.

De eerste link lijkt meer een reclameverhaal (dit is geen kritiek op jou!) dat vertelt hoe fantastisch het is, en als dat zou kloppen lijkt het niet gek. In elk geval lijkt het niet TOFU (trust on first use, wat beter is dan niks) maar is er in elk geval over nagedacht en ziet er beter uit dan bijv. WiFi.

En hoewel de E0 stream cipher cryptografisch ongeveer met de grond gelijk is gemaakt, geldt in de praktijk vermoedelijk dat andere risico's veel groter zijn. De pagina vermeldt niets over AES-CCM dat, naar verluidt, door BlueTooth LE gebruikt wordt. En dat -mits foutloos geïmplementeerd- nog goed meekan.

En na het artikel uit jouw tweede link is er nog de "BlueBorne" set van kwetsbaarheden geweest (zie o.a. https://www.security.nl/posting/563754/%2258+procent+Android-toestellen+kwetsbaar+voor+BlueBorne+en+KRACK%22), gevolgd door de huidige. Ik ben benieuwd of we als mensheid ooit in staat zullen zijn om software en/of communicatieprtocollen in 1x veilig te ontwerpen en implementeren...
24-07-2018, 22:10 door Anoniem
@Bitwiper,

Dank voor je weloverwogen antwoord. Aangaande cryptografie ben ik wel wat 'zuiniger' gaan denken na Logjam op export-grade diffie hellman en er is meer.

Maar bij je Bluetooth muziek watch e.d. begint het gevaar al vanaf het prille begin, het zogenaamde "pairen".
Dat is het moment waarop je vooral kwetsbaar bent voor hackers. Het moment dat je voor het eerst verbinding maakt met een Bluetooth-apparaat. Je hebt bijvoorbeeld nieuwe oordopjes gekocht, een draadloos toetsenbord, of een fitness tracker. Die moet je vervolgens eenmalig aan je telefoon koppelen. Tijdens dit zogenaamde pairen wordt een cijfercode uitgewisseld. Deze cijfercode wordt vervolgens gebruikt om een beveiligde verbinding op te zetten, waarna alle informatie versleuteld oftewel onleesbaar wordt verzonden.

Bijkomende verdere narigheid hierbij kan de mindere veiligheid of onveiligheid van de fabriekscode van een willekeurig Bluetooth apparaat zijn. Je hebt geen garantie op die code. Verder zijn we in zo'n geval overgeleverd aan de snelle bevindingen van ethische hackers, zoals in het aanhef bericht de medewerkers van CERT. Die krijgen zulke eventuele kwetsbaarheden wel bar snel boven water over het algemeen.

Jij spreekt over AES-CMM veiligheid, lees eens hier http://colinoflynn.com/2016/11/philips-hue-aes-ccm-and-more/
en hier en in de digitale middeleeuwen van 2012 werd er al aan de onaantastbaarheid van crypto-code getwijfeld: https://news.ycombinator.com/item?id=4779015 , tenminste binnen het kringetje van de crypto-coders zelf.De lambda-generator staat inmiddels ook al online en toch zie ik 2e jaars TINF-studenten op een 150 minuten durende Hoge School toets op dit onderwerp zitten te zwoegen met enkel de hulp van een rekenmachine. Ze hebben daarna meestal de onderhavige materie wel te pakken en dat is met een online generator niet vanzelfsprekend. Ik vergeet nooit de woorden van de leraar. Hij zei: "Of je begrijpt wat je doet en kunt exact denken of je bent aan het gokken Ben je aan het gokken, kan ik je niet laten slagen net zo goed, als wanneer je in een endless loop belandt, dan is ook het development examen voor jou over".luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

7 reacties
Aantal stemmen: 610
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
Kan de AVG ook als middel tegen oneerlijke concurentie worden ingezet?
24-02-2021 door Arnoud Engelfriet

Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...

6 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter