Tölvumál


Tölvumál - 01.02.2008, Blaðsíða 48

Tölvumál - 01.02.2008, Blaðsíða 48
4 8 | T Ö L V U M Á L • Initialization Key, Kinit er notaður í upphafi samskipta þegar svokölluð pörun á sér stað. Yfirleitt velja báðir aðilar tímabundinn PIN­kóða sem mjög gjarnan er einfalt 4 stafa númer. Lykillinn er aldrei sendur yfir fjarskiptarásina í óbreyttri mynd og aðilar því búnir að koma sér saman um hvaða PIN kóða þeir vilja nota með öðrum samskiptahætti áður (e. shared secret). Í vissum tilfellum getur þessi lykill verið festur í minni eins og t.d. í ýmsum handfrjálsum búnaði. Með búnaði af þeirri tegund er yfirleitt einhver tilbúinn kóði sem fylgir með búnaðinum (e. default key). Til að tryggja enn meira öryggi er því ávallt ráðlegra að skipta þessum PIN kóða út fyrir sinn eigin í tilfellum þar sem það á við. Sérstaklega þar sem nafnið á tækjunum gefur yfirleitt til kynna tegundina á tækinu og gerir tölvuþrjótum enn auðveldara að nýta sér ýmsa þekkta galla eða vandamál sem gætu hugsanlega tengst ákveðnum gerðum af tækjum. • Encryption Key er þá samheiti yfir alla þessa öryggislykla og vísar til þess lykils sem er í notkun á hverjum tíma, hvort sem það er Kinit, Kmaster eða faldaður KAB. Pörun Áður en 2 tæki geta haft virk samskipti með raunverulegu gagnasambandi þurfa tækin að tengjast hvort öðru og viðurkenna hvort annað. Sá ferill sem á sér stað áður en tenging næst er nefnd pörun (e. Pairing). Pörunarhluti samskiptanna er ekki mótaður með FHSS tækni þar sem tækin hafa ekki enn komið sér saman um hoppunarröð og auk þess ættu þau ekki að „ræða um það“ fyrr en sambandið er orðið öruggt (e. Secure Connection). Pörun er án efa langsamlega hættulegasti hluti Bluetooth samskipta og viðkvæmastur fyrir árásum tölvuþrjóta. Eftir að „öruggt samband“ hefur verið stofnað eru samskiptin almennt talin mjög örugg í samanburði við aðra tækni, ekki síst af því að drægnin er svo lítil að tölvuþrjótar þyrftu nánast að standa við hliðina á viðkomandi til að fremja innbrot og þá helst á meðan pörun fer fram. Ef notað er Security Mode 3, sem áður hefur verið lýst, eru öll lyklasamskipti og dulkóðun sjálfkrafa meðhöndluð og því eru minni líkur á mannlegum mistökum af hálfu forritara eða hönnuða. Til þess að það sé mögulegt að nota þá stillingu er nauðsynlegt að hægt sé að lýsa hegðun og þjónustum sem tækin bjóða, með einu af þrettán fyrirfram skilgreinum Bluetooth forsniðum (e. Bluetooth profiles) sem sýnd eru hér í töflunni. [6] Öryggisveikleikar og hættur Nokkrar ástæður eru fyrir því að öryggisvandamál hafa ekki verið í brenni­ depli við þróun á Bluetooth. Farsímar eru án efa þau Bluetooth tæki sem eru algengust á meðal fólks og þau tæki sem nýta þessa samskiptatækni hvað mest. Eins og áður hefur verið nefnt er efnið í fyrsta lagi ekki talið mjög áhugavert til að leggja í mikla vinnu við innbrot og í öðru lagi gerir stutt drægni það mjög erfitt fyrir tölvuþrjóta að fremja slík innbrot. Til að gera fólki enn betur grein fyrir hvar helstu hætturnar liggja þegar horft er til Bluetooth kemur hér stutt upptalning á helstu veikleikum tækninnar. [5] • PIN veikleiki Samskiptum er komið á með því að para saman 2 tæki. Við það er notaður upphafslykill eða svokallað PIN númer sem getur verið 8–128 bita langur. Yfirleitt eru þetta mjög einföld 4 stafa númer og oft mjög fyrirsjáanleg og auðvelt að giska á, t.d. 0000, 1234 eða afmælisdagur notandans. • Auðkennisveikleikar Hægt er að falsa svokallað MIN/ESN auðkenni (Mobile Identification Number/Electronic Serial Number) frá tækjum og þannig er hægt að dulbúa tæki til að líta út fyrir að vera önnur en þau eru. Þannig gæti notandi óvart tengst tæki sem hann teldi sig þekkja án þess að geta séð nokkurn mun á þeim. Auk þess er hægt að stela og falsa svokallaða Unit Keys sem eru einka auðkennislyklar tækjanna. Þar með er einnig hægt að látast vera annar en maður er og framkvæma millimanns­ árásir (MITM attack). Þriðji veikleikinn sem fellur í þennan hóp er sá að
Blaðsíða 1
Blaðsíða 2
Blaðsíða 3
Blaðsíða 4
Blaðsíða 5
Blaðsíða 6
Blaðsíða 7
Blaðsíða 8
Blaðsíða 9
Blaðsíða 10
Blaðsíða 11
Blaðsíða 12
Blaðsíða 13
Blaðsíða 14
Blaðsíða 15
Blaðsíða 16
Blaðsíða 17
Blaðsíða 18
Blaðsíða 19
Blaðsíða 20
Blaðsíða 21
Blaðsíða 22
Blaðsíða 23
Blaðsíða 24
Blaðsíða 25
Blaðsíða 26
Blaðsíða 27
Blaðsíða 28
Blaðsíða 29
Blaðsíða 30
Blaðsíða 31
Blaðsíða 32
Blaðsíða 33
Blaðsíða 34
Blaðsíða 35
Blaðsíða 36
Blaðsíða 37
Blaðsíða 38
Blaðsíða 39
Blaðsíða 40
Blaðsíða 41
Blaðsíða 42
Blaðsíða 43
Blaðsíða 44
Blaðsíða 45
Blaðsíða 46
Blaðsíða 47
Blaðsíða 48
Blaðsíða 49
Blaðsíða 50
Blaðsíða 51
Blaðsíða 52
Blaðsíða 53
Blaðsíða 54
Blaðsíða 55
Blaðsíða 56
Blaðsíða 57
Blaðsíða 58
Blaðsíða 59
Blaðsíða 60
Blaðsíða 61
Blaðsíða 62
Blaðsíða 63
Blaðsíða 64
Blaðsíða 65
Blaðsíða 66
Blaðsíða 67
Blaðsíða 68
Blaðsíða 69
Blaðsíða 70
Blaðsíða 71
Blaðsíða 72
Blaðsíða 73
Blaðsíða 74
Blaðsíða 75
Blaðsíða 76
Blaðsíða 77
Blaðsíða 78
Blaðsíða 79
Blaðsíða 80
Blaðsíða 81
Blaðsíða 82
Blaðsíða 83
Blaðsíða 84

x

Tölvumál

Beinir tenglar

Ef þú vilt tengja á þennan titil, vinsamlegast notaðu þessa tengla:

Tengja á þennan titil: Tölvumál
https://timarit.is/publication/239

Tengja á þetta tölublað:

Tengja á þessa síðu:

Tengja á þessa grein:

Vinsamlegast ekki tengja beint á myndir eða PDF skjöl á Tímarit.is þar sem slíkar slóðir geta breyst án fyrirvara. Notið slóðirnar hér fyrir ofan til að tengja á vefinn.