본문 바로가기

INTERTLUDE Project _ Bluetooth

블루투스(Bluetooth)란 ?

블루투스란?

블루투스(Bluetooth)란 휴대용 장치 간의 양방향 근거리 통신을 복잡한 케이블 없이 구현하기 위한 근거리 무선송신 기술,표준,

제품을 총칭하는 용어입니다. 또한 컴퓨터,스캐너,프린터,디지털 컴퓨터, 스캐너, 프린터, 디지털카메라, 스피커, 휴대폰 등 정보통신 및 수도, 방범, 감지 기능 등이 가능한 연결 형태를 말합니다.

 

일반적으로 블루투스가 나오기 전까지는 이어폰, 헤드폰으로 음악을 감상할때 케이블을 직접 모바일 기기에 연결해야만 했지만,        블루투스는 케이블 연결 없이 무선으로 블루투스 스피커, 블루투스 이어폰, 블루투스 헤드폰으로 자유롭게 사용이 가능합니다. 

 

블루투스 기술은 처음 상용화 된 시점이 1998년 에릭슨, 노키아, IBM, 도시바, 인텔등으로 구성된 "블루투스 SIG(Special Interest Group)를 통해서 입니다. 

 

블루투스 기술이란?

블루투스 기술은 적응형 주파수 호핑(Adaptive Frequency Hopping, AFH)이라는

주파수호핑확산스펙트럼(Frequency-Hopping Spread SpectrumFH-SS)라는 형식을 적용하여 간섭을 차단합니다.

 

블루투스 기술로 통신하는 기기의 경우, 기기별로 RSSI(수신 신호 강도 표시) 결정하기 위해 계산을 수행하고, 다른 네트워크 기기와 통신하여 상대적인 무선 출력 수준을 조정할 있습니다. (: 전송출력을 점진적으로 증가하거나 감소)

 

블루투스는 해당 기기가 방사할 에너지를 정의하는 가지 출력 모드를 적용하고 있습니다. 이러한 방식으로 무선 기기에 사용되는 방사에 대한 국제 표준을 준수하고, 인접 기기를 방해하지 않도록 출력 효율을 높일 있습니다.

  • 블루투스의 architecture(입출력 장치의 구성 방식)

 

이상의 기기, 통상적으로 개의 무선 기기 사이에 애드혹(ad-hoc) 네트워크가 수립되며 하나의 호스트 기기와 하나의 클라이언트 기기인 마스터와 슬레이브가 함께 피코넷을 이룹니다. 애드혹(ad-hoc) 네트워크 내에 포함된 모든 기기는 공통의 채널을 공유하게 됩니다. 

  • 블루투스 BR/EDR/HS의 보안 기능

NIST 블루투스 보안 가이드는 헤드폰이나 무선 키보드 등 블루투스 기술을 사용하는 기기의 보안 침해행위를 방지하는 데 사용되며,

국립표준기술연구소(National Institute for Standards and Technology, NIST) 블루투스 기기에 대한 보안 수준을 다섯    가지로 정하고 있습니다.

 

레벨 4: 링크 인증을 위해 보안이 보장된 연결 필요
레벨 3: 인증된 링크 필요

레벨 2: 인증되지 않은 링크 필요

레벨 1: 보안 불필요

레벨 0: 보안 불필요(서비스 검색 프로토콜에 대해서만 허용됨)

 

 

 NIST에서 제시하는 5가지 수준의 Bluetooth 보안은 일반적으로 사용자의 혼란을 초래하고 보안을 위협할 있는 MitM 위협            DDoS 공격을 비롯한 다양한 사이버 보안 조치에 대한 지침으로 사용됩니다.

 

블루투스의 보안이란?

1. 링크 키

:   블루투스 기기에서 보안 인증을 위한 기본 키

버전에 따라 “링크 키” 도는 “장기 키”를 개발하는 데 사용되는 비밀의 대칭 키를 생성한 것이어야 한다.

  • 레거시 페어링 보안으로도 알려진 PIN의 경우에는, 두 기기 사이의 공유되는 임의로 생성된 링크 키를 통해 사용자에게 전달됩니다. 이 링크 키는 어디에도 전송되거나 저장되지 않기 때문에 데이터는 안전하게 보호됩니다.  

2. 인증

: 블루투스 기기는 챌린지-응답 인증 시스템을 사용하여 구현되며, 일부 기기는 다른 기기가 인증할 수 있는 대상으로 응답하여 신원을 증명하게 됩니다. 블루투스는 청구자 - 검증자 기법을 통해 인증이 이루어집니다. 일부 기기는 챌린저가  되고, 다른 기기는 검증자가 됩니다. 

 

블루투스의 보안의 취약점이란? 

 ( NIST 에서 설명하는 블루투스 보안의 가장 대표적인 취약점) 

  • 중복 키 재사용 및 해당 키의 보안이 보장되지 않은 저장
  • 안전하지 않은 장치를 스푸핑(spoofing)하여 페어링 된 다른 장치에서 키 획득
  • 난수 생성기를 사용하지 않은 짧은 PIN
  • 마스터 기기에서 다른 피코넷으로 키 공유
  • 취약한 암호화 알고리즘 사용
  • 링크 키에 대한 도청 및 공격 

 블루투스  LE란? 

블루투스 LE란, Bluetooth Low Energy의 약자로 블루투스 4.0+LE로 표기하기도 하고, 블루투스 스마트(Bluetooth Smart) 혹은 BLE라고도 불리기도 합니다. 블루투스 SIG(Special Interest Group)가 관리하는 단거리 무선 네트워크인 블루투스의 한 종류에    해당합니다.

 

 

블루투스 LE 개념 자체는 다른 블루투스와는 다르지 않습니다. 2.4 GHz 주파수를 사용해 근거리에 있는 디바이스와 데이터를 주고받고, 도달 범위도 100미터 수준으로 유사합니다. 하지만 연결을 사용하지 않을 때 절전 모드로 유지되고, 대기 상태에서 기기에 연결되기까지의 시간이 6ms 수준으로 일반 블루투스(100ms)보다 무척 짧다는 특징을 가지고 있습니다.

 

블루투스는 많은 데이터를 처리할 수 있지만 배터리 소모가 빠르고 가격이 높은 대신에, 블루투스 LE는 이와는 반대되어 많은 양의 데이터는 처리할 수 없지만 배터리 소모가 느리고 가격이 낮다는 특징을 가지고 있습니다.

 

 블루투스  LE의 보안 기능  

 

블루투스 LE 연결은 다양한 보안 수준을 지원하는 특정 보안 모드를 통해 보호됩니다. 블루투스 보안 모드/ 레벨 요구 사항은 다양한 요인에 따라 변경될 수 있으며, 개발 단계별로 해당 조건을 확인하는 것이 중요합니다. 블루투스 4.0 LE 보안 모드 1 레벨 3 해당 범위 내의 가장 철저한 모드로 사용합니다. 이는 인증된 페어링과 암호화라는 가지 뛰어난 특성을 가지고 있습니다.

 

블루투스 LE 기기는 CBC-MAC 인증과 함께 128비트 AES 암호화 활용합니다. 블루투스(LE) 데이터의 인증상태를 검증하는 디지털 서명인 연결 서명 확인 (Connection Signature Resolving Key, CSRK) 제공합니다.

 

 블루투스  LE의 페어링 기법   

 

블루투스 페어링 프로세스는 블루투스 기기 연결에 있어 보안에 중점을 둔 방법입니다.

페어링 프로세스는 사전에 수행되기 때문에 기기는 한 사람만 특정 방식을 통해서만 사용이 가능합니다. 

 

1. 숫자 비교 : 두 기기가 각자 화면에서 동일한 여섯 자리 값을 표시하고, 이러한 숫자를 이후 페어링에 필수적으로 사용합니다.

: 이러한 프로세스를 수행할 때마다 예/아니오의 정확한 키를 클릭하여 블루투스 기기 설정 시 원활한 진행이 이루어지게 해야 합니다.

 

2. 암호 키 입력 : 암호 키 입력 블루투스 LE 페어링에는 여섯 자리 숫자와 관련됩니다. 하나의 기기는 이 숫자를 표시하고 다른 기기는 해당 숫자와 일치하게 됩니다.

 

3. 단순 연결 : 시각적 피드백 없이도 가능하기에, 현재 가장 널리 사용되는 방법입니다.

: 단순 연결의 경우 블루투스 페어링 방식은 숫자 비교 방식과 동일하지만, 두 기기를 처음 페어링 할 때 여섯 자리 값이 설정되며 변경되지 않은 상태로 유지됩니다.

 

4. 외부채널형(OOB)

외부채널형(OOB) 페어링 방식은 NFC 지원하는 블루투스 기기를 페어링하기 위해 설계된 것입니다.

: 엿듣기 또는 중간자 공격 행위자가 중요 데이터를 탈취하는 것을 방지하기 위해 외부채널형(OOB) 블루투스는 BLE 프로토콜에서 사용하는 2.4GHz 대역이 아닌 NFC(근거리 통신) 사용합니다.

 

 블루투스의 취약점, 위협 및 대책 

블루투스는 여러가지 편리함과 장점들을 제공합니다. 블루투스 기기는 사용자들의 네트워크 신호와 간섭을 일으킬 있는 전파를 전송합니다. 하지만, 악의적인 의도로 기기를 사용하기 위해 이를 해킹하려는 침해자에 대한 우려도 있을뿐더러 예상치 못하게 신호가 차단되어 기기가 제대로 연결되지 않을 가능성인 단점도 항상 존재합니다.

 블루투스의 취약점

1.  모든 페어링에 대한 일련의 정적 반복되는 링크 사용

: 기기가 연결하는 모든 기기에 대해 동일한 블루투스 키를 활성화한다면, 관리에 있어서 심각한 취약점으로 작용하는 것입니다.

2. 기기 키를 기반으로 블루투스 기기를 페어링 하면 도청이나 스푸핑과 같은 다양한 공격들이 발생할 있음.

: 하나의 블루투스 기기가 다른 기기와페어링되면 사용해야 할 키를 아는 사람은 이러한 기기 전부 또는 그중 하나를 속여 다른 기기라고 생각하게 되고, 두 번째기기를 통해 압축된 정보에 액세스 있게 되는 취약점이 존재합니다.

3.  적은 문자들로 이루어진 짧은 PIN

: 페어링 중에 링크 생성에 이용되는 보안 메커니즘으로,적은 문자들로 이루어진 짧은 블루투스 기기의 PIN 쉽게 예측이 가능하다는 취약점이 존재합니다. 

 블루투스 보안을 공격하려는 주요 다섯 가지 기법 

1.  블루재킹 (Bluejacking)

: 블루재킹은 블루투스를 통해 데이터를 송신할 이루어지는 공격의 일종으로, 다른 사람을 사칭하여 기기로 데이터를 보낸 사람이 누구인지 알리지 않고 블루투스를 통해 데이터를 보낼 발생하는 공격 유형입니다.

 

2.  블루버깅 (Bluebugging)

블루버깅은 기기에 침투하여 데이터 통신을 탈취하고, 전화 통화를 들으며, 이메일과 문자 메시지를 확인하고, 전화를 있는 블루투스 공격의 일종입니다. (모든 것은 소유자가 이를 인식하지 못한 가운데 이루어집니다.)

 

3.   위스퍼러 (Car Whisperer)

: 위스퍼러 소프트웨어를 사용하면 해커는 원격으로 차량의 블루투스 연결을 해킹하여 사적인 대화를 듣거나 차량의 스피커 시스템으로 악의적인 음성을 전송 있습니다.

 

4.  서비스 거부 (Denial of Service)

Dos 공격은 블루투스에서 가장 일반적으로 이루어지는 공격 하나입니다. 위협 행위자가 악의적인 의도를 갖고 합법적 사용자가 시스템, 기기 또는 기타 리소스에 액세스 없을 정도의 빠른 속도로 기기에 과도한 메시지를 보낼 일어납니다.

 

5.  퍼징 공격 (Fuzzing Attack)

블루투스 퍼지 테스트 공격은 시스템이 거부하게 부정확한 정보를 시스템에 전송하여 문제와 결함을 일으키는 공격 기법입니다.

 블루투스  보안 공격에 대한 대응 방안 

1. 무선 보안 정책

스스로를 보호하기 위한 효과적인 방법은 블루투스와 관련된 기술을 다루는 조직의 전략적인 정책을 수립합니다. 

 

2.  책임 공유

모든 사용자는 자신의 기기를 사용할 , 블루투스 보안을 위해 규정을 준수해야 한다는 점을 인식해야 합니다.  이를 통해 네트워크 보안이 보장될 것입니다.

 

3.  주기적인 평가

블루투스 보안의 수준을 알아보고, 보호가 필요한 분야를 확인하기 위해서는 조직을 대상으로 공식적인 블루투스 보안 평가를 주기적으로 시행해야 합니다.   해당 구역 내에서 무선 기술을 무단으로 사용하는 것을 찾기 위한 감사를 수행하기 위해 블루투스 기능이 있는 모든 기기의 목록을 활용할 있습니다.

 

4. 블루투스 연결 시 페어링 요청을 보내는 디바이스를  정확히 확인하고신뢰할 수 있는 경우에만 승인합니다.

 

5. 시스템이나 모바일 장치의 펌웨어나 소프트웨어를 항상 패치하여 최신 상태로 유지합니다.

 

6. 블루투스는 필요할 때만 연결하고 사용하지 않을 때는 블루투스를 OFF 합니다.