Professional Documents
Culture Documents
ENSIMAG: 2014-2015
Codage et scurit des rseaux
1. Introduction
seconde).
2. Scurit et technologie
2.1 Mcanismes de scurit
Pour scuriser les transmissions au
niveau de la couche physique, Bluetooth
utilise la mthode du saut de frquence
(autour de la bande radio 1600 fois par
3.1 BlueSnarfing
3.2 BlueSnarfing++
2.4 Vulnrabilits
Comme les appareils Bluetooth sont
dpendants d'une source d'nergie
limite donc il suffit de surcharger la
machine afin de consommer le plus
rapidement possible l'nergie.
Le code PIN utilis pour la plupart des
appareils est trs court (4 caractres), en
consquent il peut avoir que 10000
possibilits possibles.
Les appareils Bluetooth ont une courte
porte mais c'est possible d'augmenter la
porte. Par contre en augmentant la
porte, on augmente aussi la chance de
se faire attaquer.
3. Diffrentes attaques
3.3 BlueStumbling
L'attaque consiste se connecter au
service
OBEX(voir
l'annexe)
et
rcuprer des informations via une
commande 'PULL'.
3.4 BlueBug
Il consiste se connecter sur un port
RFCOMM(voir l'annexe) qui ne
ncessite pas d'authentification et
permettre d' avoir un accs un set de
commandes AT*(voir l'annexe), ces
commandes permettent d'avoir un
contrle quasi intgral des appareils. Par
exemple: couter des appels, transfrer
des appels entrants, mettre des appels,
mettre des sms etc.
3.5 BlueJacking
Il s'agit d' envoi de courriers
indsirables
via
Bluetooth.
Les
Auteurs : WENG Gaoxiang et DIOP Cheikh
3.6 BlueSmack
Il consiste fabriquer des paquets
spcialement conus pour raliser un
dni de service de la pile rseau
Bluetooth et les envoyer aux utilisateurs
afin de bloquer les appareils Bluetooth.
3.7 Pairing
Il permet un appareil distant de se
connecter sur un autre appareil. Et
multi-Pairing permet plusieurs
appareils de se connecter sur un mme
appareil.
4. Protection
- S'loigner des appareils suspects quand
on utilise des appareils Bluetooth car il a
informations
5. Conclusion
On a vu que le protocole Bluetooth est
un moyen efficace pour simplifier les
connexions entre les appareils mais il
existe certains failles de scurit ainsi
que des attaques possibles, les
utilisateurs doivent tre conscient des
Auteurs : WENG Gaoxiang et DIOP Cheikh
Annexe:
OBEX(OBject EXchange) :
RFCOMM(Radio frequency
communication):
il
permet
deffectuer
des
communications de type RS232 sur
L2CAP en Bluetooth. Les tlphones
mobiles peuvent avoir un accs
RFCOMM via les commandes AT* (AT,
ATZ, ATDT, et autres).
Ubertooth:
Ubertooth est une solution non
commerciale qui permet de sniffer des
informations, Pendant longtemps pour
des recherches sur le sujet de Bluetooth
Sniffing, des solutions commerciaux
taient chers, cest pour a que le projet
dUbertooth est cr afin de fournir une
solution beaucoup moins cher.
La difficult du Bluetooth Sniffing
rside dans le fait que le protocole
Bluetooth repose sur le saut de
commandes
Rfrences :
http://fr.wikipedia.org/wiki/Bluetooth
http://www.cert.ssi.gouv.fr/site/CERTA2007-INF-003/
http://blog.kaspersky.fr/le-bluetooth-etvotre-securite/825/
http://fr.wikipedia.org/wiki/Object_Exch
Auteurs : WENG Gaoxiang et DIOP Cheikh
ange
http://ubertooth.sourceforge.net/
http://ossmann.blogspot.fr/2011/02/proje
ct-ubertooth-building-better.html
http://www.0xgone.com/2012/10/sniffin
g-bluetooth-avec-lubertooth.html
http://j2abro.blogspot.fr/2014/06/analyzi
ng-bluetooth-advertising-with.html
https://penturalabs.wordpress.com/2013/
09/01/ubertooth-open-source-bluetoothsniffing/
http://securitylabs.org/pbt/public/blue/ArticleFR_bluet
ooth_pbetouin.pdf
https://code.google.com/p/warcarrier/wi
ki/Ubertooth
http://www.setit.rnu.tn/last_edition/setit2
005/reseau/238.pdf