La Bluetooth Network Security è un aspetto della sicurezza informatica forse ancora troppo poco considerato.
Sebbene la tecnologia Bluetooth si sia affermata negli anni come uno strumento di condivisione tutto sommato sicuro, efficace e facile da utilizzare, presenta alcune vulnerabilità in termini di sicurezza. Questo riguarda soprattutto il mobile, ma ha anche delle implicazioni notevoli per le aziende, soprattutto nel caso di dispositivi e macchinari IoT connessi via bluetooth.
Sul piano del networking tra più dispositivi, un device Bluetooth con un livello di protezione scarso rappresenta un rischio, poiché un hacker o un virus potrebbero attaccare tutti i dispositivi connessi, specialmente se fra essi vi è un device già compromesso.
Come funziona
Il Bluetooth permette di scambiare dati senza cavi tra 2 o più dispositivi a scarsa distanza, utilizzando onde radio corte tra 2.4 GHz e 2.485 GHz.
Venne introdotto per la prima volta negli anni ‘90 dalla Ericsson, che successivamente assieme ad altre aziende, tra le quali Nokia e Intel, ha costituito il Bluetooth Special Interest Group SGI. Oggi il gruppo conta migliaia di aziende telco e redige le caratteristiche che deve avere lo standard Bluetooth, anche dal punto di vista tecnico.
Esistono diverse versioni progressive di Bluetooth; la più recente è la 5.3.
Quando due o più dispositivi si connettono tra loro creano una Personal Area Network (PAN). Il trasferimento dati avviene attraverso la commutazione a pacchetto, con un dispositivo che assume la funzione di master e genera il Bluetooth e l’altro (o gli altri) che fungono da slave. Master e Slave ricevono e inviano dati a intervalli alternati.
Il Bluetooth nell’Internet of Things aziendale
Sono sempre di più i dispositivi aziendali IoT connessi tramite Bluetooth. In questo caso si tende a preferire un’evoluzione del protocollo Bluetooth nota come Bluetooth Low Energy. Si tratta di un sistema di connessione e trasferimento dati a basso consumo energetico.
Nel caso dell’Internet of Things aziendale, i dispositivi comunicano tra loro e in genere inviano i dati a un gateway che poi li inoltra al cloud (se connessi a Internet) o ad altri device periferici. I dati scambiati possono essere raccolti e analizzati.
Il protocollo è molto impiegato nel campo dell’IoT perché consente di connettere più dispositivi tra loro senza cavi e anche senza la connessione alla rete Internet. Inoltre, una recente tecnologia chiamata Rete Mesh Bluetooth promette di cambiare ulteriormente le carte in tavola nella storia della connettività tra dispositivi. Attraverso questo protocollo infatti si possono connettere molti device tra loro collegati via radio (una radio che emette onde della frequenza usata dal Bluetooth).
Gli impieghi potrebbero essere molteplici sia in campo aziendale che edile, ad esempio per la costruzione di città intelligenti.
Quali sono le implicazioni dal punto di vista della Bluetooth Network Security?
Perché alcuni dispositivi Bluetooth sono vulnerabili dal punto di vista della sicurezza
Uno degli aspetti che genera più vulnerabilità per il Bluetooth è il fatto che si tratti di un device universale, che funziona con la maggior parte di hardware di uso domestico e industriale.
Dallo smartphone, alla domotica; dalle cuffie, al pc o alle stampanti; passando per attrezzi da palestra, automobili, dispositivi medici, macchinari per l’industria: tutti questi dispositivi possono essere connessi tra loro tramite Bluetooth.
Il prezzo di questa connettività pressoché universale, in alcuni casi è la sicurezza.
Anche se la maggior parte dei dispositivi utilizza l’algoritmo SAFER+ (Secure And Fast Encryption Routine) per l’autenticazione e per la cifratura dei dati, negli anni sono state identificate diverse vulnerabilità.
Alcuni esperimenti hanno dimostrato che è possibile forzare il Bluetooth e accedere ai dati, in alcuni casi anche conducendo gli attacchi da grande distanza attraverso un’antenna radio.
I 4 livelli di sicurezza Bluetooth
Il documento dello standard Bluetooth curato dal SIG, elenca quattro possibili livelli di sicurezza per il protocollo, a seconda del tipo di crittografia applicato:
- Nessuna crittografia e, di fatto, nessuna protezione. Questa modalità è supportata solo fino alla versione Bluetooth 2.0 per dispositivi con connessione a cortissimo raggio;
- Crittografia e l’autorizzazione allo scambio dei dati quando due dispositivi non sono già accoppiati tra loro, ma è necessario eseguire per la prima volta la ricerca dell’altro device nelle vicinanze;
- Crittografia, autorizzazione e autenticazione anche tra due dispositivi che già “si conoscono” tra loro;
- Crittografia complessa e sistema di Secure Simple Pairing, autorizzazione e autenticazione con diversi livelli di sicurezza possibili. Questo standard è in uso dal Bluetooth 2.1 in poi.
Le minacce possibili
Quali sono invece le minacce possibili per le reti bluetooth? Sono sostanzialmente riconducibili a tre gruppi, come elenchiamo di seguito:
I 3 consigli di Bluetooth Network Security dei nostri esperti
Come cercare di mantenere buona la qualità della Bluetooth Network Security in azienda? Il contesto è complesso e include diversi dispositivi aziendali: pc, telefoni, stampanti, automobili, cuffie e eventualmente anche oggetti più critici come macchinari. Un ulteriore rischio può derivare dal fatto che molto spesso questi device non sono solo connessi tra loro tramite Bluetooth ma sono anche connessi a Internet tramite wireless.
Perciò, ecco cosa consigliano gli esperti ISEC:
- Scegliere dispositivi Bluetooth che hanno implementato sistemi di sicurezza elevati, a livello di crittografia, autenticazione e autorizzazione;
- Mantenere la connessione Bluetooth solo per il tempo necessario a condividere i dati. I dispositivi non possono essere hackerati nel momento in cui la rete bluetooth è disattivata;
- Adottare gli strumenti di sicurezza informatica per la protezione dei dispositivi Bluetooth IoT connessi anche a Internet e Intranet aziendale. Avere una rete internet aziendale protetta diminuisce sensibilmente il rischio di attacchi ai dispositivi, che potrebbero poi espandersi tramite la connettività Bluetooth.
Per parlare con i nostri esperti di sicurezza informatica, scrivici compilano il form che appare in sovra impressione!