Relay attacks on bluetooth authentication and solutions
Bluetooth sisteminin kimlik doğrulamasına yönelik aktarma saldırıları ve çözümler
- Tez No: 152420
- Danışmanlar: PROF. DR. MEHMET UFUK ÇAĞLAYAN
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2004
- Dil: İngilizce
- Üniversite: Boğaziçi Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 100
Özet
ÖZET BLUETOOTH SİSTEMİNİN KİMLİK DOĞRULAMASINA YÖNELİK AKTARMA SALDIRILARI VE ÇÖZÜMLER Bluetooth, kişisel alan kablosuz iletişiminde yaygınlaşmakta olan bir teknolojidir. Bluetooth bağlantı seviyesinde kimlik doğrulama ve şifreleme mekanizmaları sağlar. Fakat Bluetooth'un güvenlik sistemi bazı saldın tiplerine karşı savunmasızdır. Bu tez çalışmasında Bluetooth'un kimlik doğrulama protokolüne yönelik aktarma saldırılarını tanımlayacağız. Bu saldırıların amacı kimlik taklit etmektir. Saldırgan, kimliğinin doğruluğunu hedef cihazlara kanıtladıktan sonra bu cihazlar üzerindeki kısıtlı servislere erişebilir. Saldırganın bu saldırıları gerçekleştirebilmek için her iki hedef cihaz tarafından bilinen gizli bir bilgiyi tahmin etmesine veya ele geçirmesine gerek yoktur. Yapması gereken tek şey kimlik doğrulama protokolü çalışırken hedef cihazların birisinden aldığı bilgiyi diğerine aktarmaktır. Eğer hedef cihazlar birbirini duymuyorlarsa, Bluetooth'un kimlik doğrulama protokolü böyle bir aktarıma imkan tanır. Bu tür bir kurgu gerçek bir ortamda oldukça muhtemeldir. Hedef cihazlar gezici davranışlarından dolayı uzak yerlerde olabilirler veya saldırgan, hedef cihazların birbirlerini dinlemelerini engelleyebilir. Bu çalışmada, aktarma saldırılarını birkaç senaryo için analiz ettik ve her biri için çözümler önerdik. Bu çözümler Bluetooth kimlik doğrulama protokolünün güvenliğini geliştirmekte fakat varolan yapının üzerine önemli bir yük getirmemektedir. Ayrıca Bluetooth'un bağlantı kurma prosedürünü ve güvenlik protokollerini benzetimleyen bir Bluetooth simülatörü geliştirdik. Aktarma ataklarının olabilirliğinden emin olmak için bu simülatörü kullanarak saldırıların simülasyonunu yaptık. Bu simülasyon sonuçlan, mevcut Bluetooth protokol tanımlamalanmn aktarma ataklanna karşı savunma mekanizmalanmn olmadığım göstermektedir. Son olarak, aktarma saldınlan senaryolan üzerinde bazı deneyler yaptık ve deneysel zaman sonuçlannı analiz ettik. Aktarma saldınlannm bağlantı kurma süreci sırasında önemli bir kısmi gecikme yarattığı gözlendi. Bu kısmi gecikmeler akıllı bir yöntem ile aktarma saldmlannı tespit etmek için kullanılabilir. Çalışmamızda aktarma saldınlanna karşı böyle bir savunma mekanizması da önerdik.
Özet (Çeviri)
IV ABSTRACT RELAY ATTACKS ON BLUETOOTH AUTHENTICATION AND SOLUTIONS Bluetooth is an emerging technology for personal area wireless communication. It provides authentication and encryption mechanisms on the link level. However, the security of Bluetooth is vulnerable to some types of attacks. In this thesis, we describe relay attacks on Bluetooth authentication protocol. The aim of these attacks is impersonation; having authenticated to the victims, an attacker can access to restricted services on the victim devices. The attacker does not need to guess or obtain a common secret known to both victims in order to set up these attacks. He merely relays the information received from one victim to the other during the authentication protocol run. Bluetooth authentication protocol allows such a relay if the victims do not hear each other. Such a setting is highly probable in a real environment. The victims may be in distant locations due to their mobile behavior or the attacker may prevent them to listen to each other. We analyzed the relay attacks for several scenarios and proposed solutions for each case. These solutions improve the security of the core authentication protocol of Bluetooth, but do not impose a significant burden on top of the existing authentication scheme. Moreover, we developed a Bluetooth simulator that implements Bluetooth connection establishment procedure and security protocols. By using this simulator, we simulated relay attacks to make sure about their feasibility. The results of these simulations show that current Bluetooth specifications do not have defensive mechanisms for relay attacks. Finally we set up some experiments on relay attack scenarios and analyzed empirical timing results. It has been observed that relay attacks create a significant partial delay during the connection establishment process that might be used in an intelligent way to detect relay attacks. In our study, we also offered such a protection mechanism against relay attacks.
Benzer Tezler
- Distributed key management system in Ad hoc networks
Tasarısız ağlarda dağıtık anahtar yönetim sistemi
ELİF AKTEN
Yüksek Lisans
İngilizce
2004
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF.DR. BÜLENT ÖRENCİK
- LTE-A kablosuz ağlarda kötü niyetli röle ataklarının makine öğrenmesi yöntemleri ile tespiti
Detection of malicious relay attacks in LTE-A wireless networks by machine learning methods
YELİZ YENGİ
Doktora
Türkçe
2020
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKocaeli ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. ADNAN KAVAK
- Design of a context aware security model for preventing relay attacks using NFC enabled mobile devices
NFC özellikli mobil cihazların kullanıldığı relay saldırılarını önleyen bağlama duyarlı bir güvenlik modelinin tasarımı
DAVUT ÇAVDAR
Doktora
İngilizce
2020
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiBilişim Sistemleri Ana Bilim Dalı
DOÇ. DR. AYSU BETİN CAN
DR. EMRAH TOMUR
- Detection and mitigation techniques against eavesdropping and spoofing in GPS
GPS için gizli dinleme ve yanılma saldırılarına karşı sezme ve kısıtlama teknikleri
MEHMET ÖZGÜN DEMİR
Doktora
İngilizce
2023
Elektrik ve Elektronik MühendisliğiBoğaziçi ÜniversitesiElektrik ve Elektronik Mühendisliği Ana Bilim Dalı
PROF. DR. ALİ EMRE PUSANE
PROF. DR. GÜNEŞ ZEYNEP KARABULUT KURT
- Security and privacy in RFID systems
RFID sistemlerinde güvenlik ve mahremiyet
SÜLEYMAN KARDAŞ
Doktora
İngilizce
2014
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı ÜniversitesiBilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
DOÇ. DR. ALBERT LEVİ