Le Bluetooth est-il devenu sécurisé ?

Le Bluetooth est-il devenu sécurisé ?

Bluetooth a mauvaise réputation en matière de sécurité. De nombreuses vulnérabilités ont été découvertes au fil des ans dans la technologie et de nombreuses attaques réussies ont été démontrées contre elle. Mais la spécification Bluetooth a également beaucoup changé au fil des ans, et chaque révision de la spécification a apporté des changements substantiels aux protocoles de sécurité Bluetooth. La question de savoir si les derniers protocoles sont sécurisés est une question ouverte à débat. Cette question est particulièrement importante lorsque le Bluetooth est utilisé dans les applications médicales et Internet des objets émergentes où les failles de sécurité ont des implications pour la sécurité. 

Première histoire de la sécurité Bluetooth

Comme de nombreux autres protocoles de canal sécurisé, Bluetooth comprend (en première approximation) une phase initiale (appelée appairage en Bluetooth) où deux appareils établissent des clés partagées, suivie d’une phase de protection du trafic où les données sont cryptées et authentifiées avec ces clés partagées.

Avant la version 2.1, la phase d’appairage n’était absolument pas sécurisée. Un espion passif a pu obtenir suffisamment d’informations pour tester les suppositions d’un code PIN de couplage hors ligne, ce qui rendait trivial le piratage du code PIN, puis l’utilisation du code PIN fissuré pour calculer les clés de protection du trafic.

Dans la version 2.1, Bluetooth a introduit Secure Simple Pairing , qui se décline en quatre versions appelées « Just Works », « Numeric Comparison », « Passkey Entry » et « Out-Of-Band ». L’appariement simple sécurisé utilise Elliptic Curve Diffie-Hellman (ECDH) pour l’établissement des clés de protection de session. Cela empêche un espion passif d’obtenir les clés de protection du trafic. 

Cependant, la version 2.1 a conservé le même algorithme de chiffrement du trafic utilisé dans les versions précédentes, connu sous le nom de E0, et  non sécurisé.

La version 4.0 a introduit Bluetooth LE (Bluetooth Low Energy, maintenant commercialisé sous le nom de Bluetooth Smart), avec des protocoles de sécurité complètement différents. Le cryptage du trafic a utilisé AES-CCM, mais le couplage est revenu à ne pas utiliser ECDH, rendant le code PIN ainsi que les clés de cryptage du trafic à nouveau vulnérables à une écoute passive. Le Dr Burr a noté cela, puis a envisagé la possibilité d’effectuer l’appairage dans un endroit sécurisé pour protéger les clés. 

État actuel de la sécurité Bluetooth

Le Bluetooth est-il devenu sécurisé ?

Mais le Dr Burr n’a pas discuté des dernières spécifications Bluetooth, qui ont encore une fois apporté des modifications substantielles aux protocoles de sécurité Bluetooth. La version 4.1, publiée en décembre 2013, a ajouté une fonctionnalité « Connexions sécurisées » au Bluetooth classique (non LE), et la version 4.2, sortie en décembre 2014, a ajouté la même fonctionnalité Connexions sécurisées à Bluetooth LE.

Secure Connections dispose d’AES-CCM pour le cryptage du trafic, qui était inclus dans LE mais pas dans Bluetooth classique à partir de la version 4.0. Et ils utilisent Secure Simple Pairing, qui était inclus dans Bluetooth classique mais pas dans LE à partir de la version 4.0. Il semblerait donc qu’avec des connexions sécurisées à la fois en Bluetooth classique et en Bluetooth LE, Bluetooth devrait enfin être sécurisé. Malheureusement, ce n’est pas le cas.

Le manque de sécurité est lié aux quatre saveurs de Secure Simple Pairing. Nous avons vu plus haut que la comparaison numérique s’est avérée sûre; mais il ne peut être utilisé que pour jumeler deux appareils qui peuvent tous deux afficher des nombres à 6 chiffres; l’utilisateur vérifie les numéros et autorise l’appairage s’ils sont identiques. De nombreux appareils Bluetooth n’ont pas d’écran et ne peuvent pas utiliser la comparaison numérique . Just Works n’est pas protégé contre les attaques actives. Out-Of-Band , comme son nom l’indique, nécessite un canal hors bande tel qu’une connexion NFC pour se protéger contre les attaques de type « man-in-the-middle ». Il n’est pas largement mis en œuvre et des attaques contre lui ont été signalées.

Cela laisse Passkey Entry , où l’accès à l’un des appareils est protégé par un code PIN à 6 chiffres (le mot de passe ) tandis que l’autre appareil dispose d’un clavier ou d’un clavier sur lequel l’utilisateur peut entrer le mot de passe.

Le dispositif protégé par mot de passe peut générer une nouvelle clé de passe aléatoire avant chaque appariement et l’afficher à l’utilisateur, auquel cas l’ entrée de clé de passe est sécurisée. Mais si le périphérique protégé par mot de passe n’a pas d’affichage, comme c’est souvent le cas, le mot de passe doit être intégré à l’appareil par le fabricant et communiqué à l’utilisateur, par exemple dans la documentation de l’appareil. Dans ce cas, même si chaque appareil a une clé de passe aléatoire différente, la saisie de la clé de passe n’est pas sécurisée. 

Lindell, le même chercheur qui a prouvé la comparaison numérique secure, a trouvé deux attaques très faciles contre le protocole. Dans l’un d’entre eux, l’attaquant apprend la clé de passe en moins d’une seconde en écoutant une session de couplage, sans même avoir à monter une attaque de devinette par force brute contre la clé de passe. Dans l’autre, l’attaquant apprend la clé de passe après avoir effectué une dizaine de tentatives d’appairage contre l’appareil protégé par clé de passe. Dans les deux attaques, une fois que l’attaquant a appris le mot de passe, il peut s’associer à volonté avec l’appareil protégé. 

Donc, la réponse à la question dans le titre de cet article est: Non, Bluetooth n’est toujours pas sécurisé .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *