Geri Dön

Relay attacks on bluetooth authentication and solutions

Bluetooth sisteminin kimlik doğrulamasına yönelik aktarma saldırıları ve çözümler

  1. Tez No: 152420
  2. Yazar: ERHAN ÇETİNTAŞ
  3. Danışmanlar: PROF. DR. MEHMET UFUK ÇAĞLAYAN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2004
  8. Dil: İngilizce
  9. Üniversite: Boğaziçi Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 100

Özet

ÖZET BLUETOOTH SİSTEMİNİN KİMLİK DOĞRULAMASINA YÖNELİK AKTARMA SALDIRILARI VE ÇÖZÜMLER Bluetooth, kişisel alan kablosuz iletişiminde yaygınlaşmakta olan bir teknolojidir. Bluetooth bağlantı seviyesinde kimlik doğrulama ve şifreleme mekanizmaları sağlar. Fakat Bluetooth'un güvenlik sistemi bazı saldın tiplerine karşı savunmasızdır. Bu tez çalışmasında Bluetooth'un kimlik doğrulama protokolüne yönelik aktarma saldırılarını tanımlayacağız. Bu saldırıların amacı kimlik taklit etmektir. Saldırgan, kimliğinin doğruluğunu hedef cihazlara kanıtladıktan sonra bu cihazlar üzerindeki kısıtlı servislere erişebilir. Saldırganın bu saldırıları gerçekleştirebilmek için her iki hedef cihaz tarafından bilinen gizli bir bilgiyi tahmin etmesine veya ele geçirmesine gerek yoktur. Yapması gereken tek şey kimlik doğrulama protokolü çalışırken hedef cihazların birisinden aldığı bilgiyi diğerine aktarmaktır. Eğer hedef cihazlar birbirini duymuyorlarsa, Bluetooth'un kimlik doğrulama protokolü böyle bir aktarıma imkan tanır. Bu tür bir kurgu gerçek bir ortamda oldukça muhtemeldir. Hedef cihazlar gezici davranışlarından dolayı uzak yerlerde olabilirler veya saldırgan, hedef cihazların birbirlerini dinlemelerini engelleyebilir. Bu çalışmada, aktarma saldırılarını birkaç senaryo için analiz ettik ve her biri için çözümler önerdik. Bu çözümler Bluetooth kimlik doğrulama protokolünün güvenliğini geliştirmekte fakat varolan yapının üzerine önemli bir yük getirmemektedir. Ayrıca Bluetooth'un bağlantı kurma prosedürünü ve güvenlik protokollerini benzetimleyen bir Bluetooth simülatörü geliştirdik. Aktarma ataklarının olabilirliğinden emin olmak için bu simülatörü kullanarak saldırıların simülasyonunu yaptık. Bu simülasyon sonuçlan, mevcut Bluetooth protokol tanımlamalanmn aktarma ataklanna karşı savunma mekanizmalanmn olmadığım göstermektedir. Son olarak, aktarma saldınlan senaryolan üzerinde bazı deneyler yaptık ve deneysel zaman sonuçlannı analiz ettik. Aktarma saldınlannm bağlantı kurma süreci sırasında önemli bir kısmi gecikme yarattığı gözlendi. Bu kısmi gecikmeler akıllı bir yöntem ile aktarma saldmlannı tespit etmek için kullanılabilir. Çalışmamızda aktarma saldınlanna karşı böyle bir savunma mekanizması da önerdik.

Özet (Çeviri)

IV ABSTRACT RELAY ATTACKS ON BLUETOOTH AUTHENTICATION AND SOLUTIONS Bluetooth is an emerging technology for personal area wireless communication. It provides authentication and encryption mechanisms on the link level. However, the security of Bluetooth is vulnerable to some types of attacks. In this thesis, we describe relay attacks on Bluetooth authentication protocol. The aim of these attacks is impersonation; having authenticated to the victims, an attacker can access to restricted services on the victim devices. The attacker does not need to guess or obtain a common secret known to both victims in order to set up these attacks. He merely relays the information received from one victim to the other during the authentication protocol run. Bluetooth authentication protocol allows such a relay if the victims do not hear each other. Such a setting is highly probable in a real environment. The victims may be in distant locations due to their mobile behavior or the attacker may prevent them to listen to each other. We analyzed the relay attacks for several scenarios and proposed solutions for each case. These solutions improve the security of the core authentication protocol of Bluetooth, but do not impose a significant burden on top of the existing authentication scheme. Moreover, we developed a Bluetooth simulator that implements Bluetooth connection establishment procedure and security protocols. By using this simulator, we simulated relay attacks to make sure about their feasibility. The results of these simulations show that current Bluetooth specifications do not have defensive mechanisms for relay attacks. Finally we set up some experiments on relay attack scenarios and analyzed empirical timing results. It has been observed that relay attacks create a significant partial delay during the connection establishment process that might be used in an intelligent way to detect relay attacks. In our study, we also offered such a protection mechanism against relay attacks.

Benzer Tezler

  1. Distributed key management system in Ad hoc networks

    Tasarısız ağlarda dağıtık anahtar yönetim sistemi

    ELİF AKTEN

    Yüksek Lisans

    İngilizce

    İngilizce

    2004

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF.DR. BÜLENT ÖRENCİK

  2. LTE-A kablosuz ağlarda kötü niyetli röle ataklarının makine öğrenmesi yöntemleri ile tespiti

    Detection of malicious relay attacks in LTE-A wireless networks by machine learning methods

    YELİZ YENGİ

    Doktora

    Türkçe

    Türkçe

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKocaeli Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. ADNAN KAVAK

  3. Design of a context aware security model for preventing relay attacks using NFC enabled mobile devices

    NFC özellikli mobil cihazların kullanıldığı relay saldırılarını önleyen bağlama duyarlı bir güvenlik modelinin tasarımı

    DAVUT ÇAVDAR

    Doktora

    İngilizce

    İngilizce

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Bilişim Sistemleri Ana Bilim Dalı

    DOÇ. DR. AYSU BETİN CAN

    DR. EMRAH TOMUR

  4. Detection and mitigation techniques against eavesdropping and spoofing in GPS

    GPS için gizli dinleme ve yanılma saldırılarına karşı sezme ve kısıtlama teknikleri

    MEHMET ÖZGÜN DEMİR

    Doktora

    İngilizce

    İngilizce

    2023

    Elektrik ve Elektronik MühendisliğiBoğaziçi Üniversitesi

    Elektrik ve Elektronik Mühendisliği Ana Bilim Dalı

    PROF. DR. ALİ EMRE PUSANE

    PROF. DR. GÜNEŞ ZEYNEP KARABULUT KURT

  5. Security and privacy in RFID systems

    RFID sistemlerinde güvenlik ve mahremiyet

    SÜLEYMAN KARDAŞ

    Doktora

    İngilizce

    İngilizce

    2014

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ALBERT LEVİ