Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007 Motivation: Bluetooth-Einsatz im Monitoring Warum sollte jemand daran Interesse haben? 2 1
Bluetooth- Eigenschaften Netzwerkadresse Frequenz Modulation Energieverbrauch Reichweite Topologie Flexibilität Übertragungsgeschwindigkeit Sicherheit: Authentication Key Sicherheit: Encryption Key 48 Bit 2.4 GHz Industrial Science Medical (ISM) Band Gaussian Frequency Shift Keying 1 mw 100 mw (aktiver Zustand) < 100 Meter (?) 8 Geräte Geht durch Körper, Wände etc. <= 723 kbit/s 128 bit Schlüssel 8-128 bits (konfigurierbar) 25.09.2007 3 Bluetooth-Netze 25.09.2007 4 2
Bluetooth-Sicherheit Modus 1: keine aktive Sicherheit Modus 2: Service Level Sicherheit Modus 3: Geräteseitige Sicherheit 25.09.2007 5 Bluetooth-Sicherheit 1. Schnelles Frequenzspringen (79 Kanäle) Nur erschwerend: 1) Breitbandscanner können die genutzten Frequenzen simultan verfolgen 2) jedem Gerät im Piconet wird Sprungfolge mitgeteilt 2. Niedrige Übertragungsenergie (Bereich <= 10m) Reichweite kann erhöht werden 25.09.2007 6 3
Tunen eines Bluetooth-Dongle 25.09.2007 7 Bluetooth-Sicherheit 3. Initialisierung PIN Eintrag durch Nutzer 25.09.2007 8 4
Bluetooth-Sicherheit: Initialisierung? PIN-Eintrag bei einigen Geräten nicht möglich (z.b. bei Übermittelung Visitenkarte) oder fest definiert (z.b. Kopfhörer). Resultat: Verbindung ohne Pin möglich 25.09.2007 9 Bluetooth-Sicherheit 3. Initialisierung PIN Eintrag durch Nutzer PIN bei einigen fest definiert!!! 4. Gerät kann im Netz versteckt werden 25.09.2007 10 5
Bluetooth-Sicherheit: Unsichtbar im Netz 25.09.2007 11 Bluetooth-Sicherheit: Verbindung nur nach Pairing rfcomm bind Netzwerkadresse Kanal xy 25.09.2007 12 6
Bluetooth-Sicherheit 3. Initialisierung PIN Eintrag durch Nutzer PIN bei einigen fest definiert!!! 4. Gerät kann im Netz versteckt werden 5. Authentication von Remote Geräten Basiert auf einem Verbindungsschlüssel (128 Bit) 6. Verschlüsselung von Nutzdaten (Encryption of payload data) Stream cipher algorithm ( 128 Bit) 25.09.2007 13 BlueBump Erzwingen von erneuter Schlüsselvergabe Für einen unwichtigen Datenaustausch authentifizieren (z.b. Visitenkarten...) Authentifizierung erzwingen Partner löscht Pairing, hält aber Verbindung offen Partner fordert Schlüsselaustausch an Verbindung zu unauthorisierten Funktionen ist nun möglich, z.b. Serial, OBEX FTP,... 25.09.2007 14 7
Bluesnarf Einfache Object Exchange (OBEX) PUSH Attacke Verbindung zu verschiedenen Diensten Keine Authentifizierung PULL von bekannten Objekten möglich anstatt nur PUSH 25.09.2007 15 Bluesnarf D.h. Ohne Authentifizierung Inhalt durchsuchbar/anzeigbar Voller Lese/Schreibzugriff auch auf externe Speicher (SD Karten...) Reichweite: 10 Meter bis zu 1 Kilometer Pairing nicht erforderlich 25.09.2007 16 8
Bluesnarf 25.09.2007 17 BTCrack Liest Pakete während Pairing-Prozess mit Errechnet den Link-Key Folge: Zugriff auf verbundene Endgeräte 25.09.2007 18 9
Bluebug AT Kommandos werden geschickt Sehr verbreitet für Konfiguration/Kontrolle von Telefonen/Modems Sehr grosser Funktionsumfang SMS Anrufkontrolle... 25.09.2007 19 Bluetooth-Protokoll-Analysatoren sind teuer Bluetooth-Protokoll-Analysatoren kosten einige 1.000 Aber Dongles von Cambrigde Silicon Radio (CSR) können in den RAW-Modus geschaltet werden, sind preiswert und weit verbreitet Bluetooth-Driving? 25.09.2007 20 10
Der tut nichts HCI-Tool durchsucht Umgebung nach Bluetooth-Geräten listet die gefundenen MAC-Adressen ermöglicht Dump der Bluetooth-Sitzung BTCrack Liest Pakete während Pairing-Prozess mit Errechnet den Link-Key BlueBump Verbindung zu unauthorisierten Funktionen (Serial, FTP,...) Bluesnarf Einsichtname in verschiedene Informationen ohne Kenntnisname des Besitzers bei einer Reichweite bis zu 1 Kilometer Bluebug Hacker kann sich mit Handy verbinden und Telefon/Modem kontrollieren Bluejacking Daten auf ein Handy schicken 25.09.2007 21 der will nur spielen Motivation zum Bluetooth-Hacken aus verschiedenen Gründen gegeben Bei einer Reichweite von bis zu 1 Kilometer und erschwinglicher Hardware sowie der jetzt schon vorhandenen Software nur spielen? 25.09.2007 22 11
Szenario 23 Conclusio: Anforderungen Sicherheitsanforderungen in drahtlosen Kommunikationsnetzen Vertraulichkeit (Confidentiality): Der Schutz gegen die unberechtigte Kenntnisnahme von Informationen. Integrität (Integrity): Die Sicherstellung der Korrektheit von Daten bzw. der korrekten Funktionsweise von Systemen. Daten dürfen ohne Berechtigung weder modifiziert noch gelöscht werden können. Verfügbarkeit (Availability): Alle verarbeiteten Daten sowie die zur Verarbeitung notwendigen Systeme und Betriebsmittel müssen jederzeit verfügbar und funktionsbereit sein, wenn ein autorisierter Benutzer darauf zugreifen will. kurz: an CIA denken, damit Informationen ihren Wert behalten!!! 25.09.2007 24 12
Conclusio: Realität Erstellen von Bewegungsprofilen mobiler Geräte kann nicht verhindert werden. Gefährdung der Verfügbarkeit nicht vermeidbar. Man-in-the-Middle-Angriffe auch bei optimal konfigurierten Geräten (theoretisch) immer möglich! 25.09.2007 25 Conclusio: Folgerungen Bluetooth-Sicherheit reicht bei sicherheitsrelevanten Daten nicht aus. Für die Sicherheit von Patientendaten muss daher die Anwendung verantwortlich sein. D.h. auf die Implementierung erprobter kryptographischer Mechanismen darf nicht verzichtet werden! 25.09.2007 26 13
Fragen? Vielen Dank für Ihre Aufmerksamkeit! schuetze@medizin-informatik.org 25.09.2007 27 14