제1장. 블루투스 공격 기법

제1절. WPAN (Wireless Person Area Network)
제1항. WPAN의 정의

정보 통신 기기나 디지털 가전 제품들 간의 유무선 접속 장치없이 (Ad-hoc Network 형태무선으로 연결해 주는 근거리 무선 네트워크 기술
WPAN는 10m 이내의 짧은 거리에 존재하는 컴퓨터와 주변기기휴대폰가전제품 등을 무선으로 연결하여 이들 기기간의 통신을 지원함으로써 다양한 응용 서비스를 하게 하는 무선 네트워크

제2항. WPAN의 특징

Ad-hoc 네트워크: 기간망이나 특정 중간 서버를 경유하지 않고서로 간의 데이터 교환이 가능하며지역적으로 분산된 형태에서 네트워크 형성
WPAN 영역에 접근하면 자동 동기화된다. (사용편의성)
저전력 통신:  센서의 전력소비를 최소화해 배터리 교체에 따른 유지보수 부담 경감
전송거리/속도: 비교적 단거리에서 빠른 데이터 속도를 유지함

제3항. 무선망의 종류
종류
기술내용
무선원거리통신망
WCDMA, CDMA
무선근거리통신망
Wireless LAN
무선개인통신망
. IrDA (Infared Data Access / Association)
. Bluetooth : IEEE 802.15.1
. UWB (Ultra Wide-Band) : IEEE 802.15.2
. ZigBee : IEEE 802.15.4
 

 

제2절. 블루투수 (Bluetooth)
제1항. 블루투스의 정의

. 가정이나 사무실 내에 있는 컴퓨터프린터휴대폰 등 정보통신기기는 물론 각종 디지털 가전제품을 물리적인 케이블 접속 없이 무선으로 연결해 주는 근거리 무선접속 기술이다.
블루투스는 서로 짧은 거리에 있을 때 전화기노트북컴퓨터카메라프린터 등과 같은 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 기술이다.
 

제2항. 블루투스 네트워크 구조

넷 (piconet)
나. 블루투스 네트워크 피코넷 (piconet) 또는 작은 네트워크라고 불린다.
둘. 피코넷은 8개까지의 자국을 가질 수 있으며그 중 하나는 주국(primary)이라고 하며나머지는 종국(secondary)이라고 부른다.
가. 피코넷은 정보를 교환하기 위해 같은 채널을 공유하고 있는 장치들의 집합니다.
나. 하나의 피코넷에서 마스터를 정하는 이유는 채널상의 트래픽을 제어하기 위해서이고마스터를 제외한 나머지 다른 장치들은 슬레이브가 됩니다.
다. 피코넷에 접속된 기기중 어떠한 장치도 마스터가 될 수 있습니다.
라. 피코넷이 형성 되었으면 모든 슬레이브는 마스터 장치의 클럭과 동기화를 합니다
셋. 주국과 종국과의 통신은 1:1 또는 1:n으로 이루어질 수 있다.

스캐터넷 (scatternet)
하나. 피코넷은 스캐터넷이라는 것을 형성하기 위해 합쳐질 수 있다한 피코넷 안의 종국은 다른 피코넷에서 주국이 될 수 있다.
 

제3항. 보안 취약점

블루 프린팅 (Blueprinting)
루프린팅은 블루투스 공격 장치의 검색 활동을 의미
각 블루투스 장치는 MAC 주소와 유사하게 6바이트의 고유 주소가 있는데, MAC 주소와 유사하게 앞의 3바이트는 제조사에 할당되고뒤의 3바이트는 블루투스 장치별로 할당된다.
블루투스 디바이스는 서비스 영역을 가지고 있으며서비스 목록은 서비스 발견 프로토콜 (SDP, Service Discovery Protocol)을 통하여 가져올 수 있습니다이것으로 디바이스 모델을 확인하는데 사용됩니다.
블루투스 스캐닝 툴을 이용해서 반경내에 존재하는 블루투스 장치를 스캔할 수 있다상대방에서 블루투스 검색 허용을 켜둬야 한다.
 

Scanning ..
9C:AA:BB:A7:43:67    BLHEADSET1357
 
Scanning 9C:AA:BB:A7:43:67
Port1 open
Port2 open
Port 3 open
Port 4 open

 
블루스나핑 (BlueSnarfing)
블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격이다.
공격자는 원래 다른 개체와 명함을 교환하기 위해 개발된 OBEX Push Profile (OPP)을 사용합니다대부분 이 서비스는 인증이 필요하지 않습니다.
Bulesnarfing 공격은 OBEX Get Request로 ‘telecom/pb.vcf’ (주소록또는 ‘telecom/cal.vcs’ (달력파일과 같이 잘 알려진 파일 이름으로 보냅니다만약 해당 디바이스 펌웨어에 버그가 있다면 공격자는 피해 디바이스의 모든 파일에 접근할 수 있습니다.

 
블루버깅 (Bluebugging)
블루투스 장비간의 취약한 연결 관리를 악용한 공격이다공격 장치와 공격대상 장치를 연결하여 공격 대상 장치에서 임의의 동작을 실행하는 공격이다.
가능한 임의의 동작들
가. 전화걸기
나. 불특정 번호로 SMS 보내기
다. 상대방 전화에서 SMS 읽기
라. 주소록 읽기 및 쓰기
마. 전화 전송 설정
 
블루재킹 (Bluejacking)
블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트리는 것이다. 
 


'IT Topic' 카테고리의 다른 글

터크먼의 팀 개발 모델  (0) 2017.08.02
국가 사이버 위기 경보 단계  (0) 2017.08.02
생체인증의 정확도 (FAR, FRR)  (0) 2017.08.02
PUE (Power Usage Effectiveness)  (0) 2017.08.02
NoSQL의 CAP 이론  (0) 2017.08.02

+ Recent posts