Professional Documents
Culture Documents
1 Introduction
Bluetooth est une norme propose pour la
communication locale sans fil qui permettra aux
dispositifs physiquement disperss tels que les
tlphones cellulaires, les imprimantes, les couteurs
sans fil, les assistants numriques personnels (PDA)
etc. de communiquer et changer l'information l'un
avec l'autre.
Parmi les modles d'utilisation prioritaire ou
les applications pratiques de la technologie Bluetooth
on a le transfert des dossiers et d'autres objets tels que
les cartes lectroniques entre les dispositifs
physiquement disperss et relativement proches. Une
autre utilisation potentiellement populaire devrait
permettre aux tlphones mobiles en tant que "
modems sans fil " de relier des ordinateurs l'Internet
sans employer n'importe quel cble les reliant
ensembles.
Cependant, les soucis de scurit ralentissent
l'adoption de toutes les technologies sans fil et
Bluetooth n'est aucune exception. Avant dentrer dans
les dtails des mcanismes de scurit qui font lobjet
de notre tude, nous trouvons indispensable
dintroduire au lecteur cette technologie.
SETIT2005
(TDD : Time Division Duplex). C'est d'abord le matre
qui envoie un paquet une frquence f(k), puis
l'esclave auquel ce paquet est destin a seul le droit d'y
rpondre pendant l'intervalle de temps suivant l'arrive
du paquet matre. La rponse de l'esclave se fait alors
sur le canal de frquence f(k+1).
bruit
entourant
SETIT2005
protocoles orients application qui fonctionnent audessus des protocoles Bluetooth spcifiques.
SETIT2005
3- Les services ouverts : L'authentification
n'est pas exige, aucune approbation d'accs nest
exige avant qu'on accorde l'accs de service.
Note : L'architecture Bluetooth tient compte
de dfinir les politiques de scurit qui peuvent placer
des relations de confiance de telle manire que mme
les dispositifs fiables puissent seulement obtenir
l'accs aux services spcifiques et pas d'autres.
Il est important de comprendre ici que les
protocoles spcifiques Bluetooth peuvent seulement
authentifier des dispositifs et pas des utilisateurs. Ceci
ne doit pas dire que le contrle d'accs bas sur
lutilisateur n'est pas possible. L'architecture de
scurit Bluetooth permet des applications d'imposer
leurs propres politiques de scurit. La couche liaison,
sur laquelle les mcanismes de scurit spcifiques de
Bluetooth fonctionnent, est transparente aux
mcanismes de scurit imposs par les couches
suprieures. Ainsi il est possible d'imposer le contrle
d'accs granuleux bas sur l'authentification de
lutilisateur dans le cadre de scurit de Bluetooth.
SETIT2005
Nous voyons ainsi que le contrleur de scurit est
l'entit centrale qui contrle et impose la politique de
scurit dans l'architecture de scurit de Bluetooth.
4.6. La gestion des cls dans Bluetooth
Assurer une transmission scurise avec le
protocole Bluetooth, implique lutilisation de plusieurs
genres de cls et de contrles. [6]
4.6.1. Le code PIN
En soi, le code PIN joue son rle dans
l'authentification pour identifier uniquement les
dispositifs. Il est utilis pour accder au dispositif
Bluetooth tout comme le code utilis pour accder la
carte SIM dun appareil cellulaire.
Le PIN est ou bien un nombre fixe inscrit au
dispositif ou bien un code dfini par l'utilisateur. Pour
les codes PIN dfinis par l'utilisateur, il peut les
changer quand il veut, de ce fait on ajoute de la
scurit d'authentification au systme. Un PIN est
normalement de 4 digits de longueur, mais il peut tre
entre 1 et 16 octets.
4.6.2. Les cls de lien
Les cls de lien sont utilises dans le procd
d'authentification ainsi comme paramtre dans la
drivation de la cl de chiffrage. Elles peuvent tre
temporaires ou semi-permanentes.
- Une cl temporaire dure seulement jusqu' ce
que la session courante soit termine et ne puisse pas
tre rutilise.
SETIT2005
2- Gnration de la cl de lien en utilisant
l'algorithme E21.
3- L'authentification se produit, (voir le
paragraphe suivant) pendant cette opration une valeur
excentre de chiffrage d'authentification (ACO :
Authentication Ciphering Offset) est produite.
4- Echange des cls de lien.
SETIT2005
E0 prend comme paramtres, le Kc qui est la cl
de chiffrage produite par E3, un nombre alatoire,
l'adresse de dispositif BD_ADDR, et l'horloge du
dispositif A. En utilisant la sortie de l'algorithme E0,
Kstr et les donnes transmettre, le texte chiffr est
formul dans des paquets de donnes pour la
transmission.
6. Conclusion
Dans ce papier, nous avons dcrit la technologie
Bluetooth, prsent les mcanismes de sa scurit
pour finir par ltude de la vulnrabilit de cette
scurit. Nous pouvons dire que mme si les
concepteurs de ce protocole se sont penchs sur les
aspects de scurit durant la spcification, un certain
nombre de vulnrabilits font que son utilisation doit
se limiter de petits rseaux n'changeant pas de
donnes sensibles.
Remerciements
Nous tenons remercier le CNRS libanais qui a
financ cette tude dans le cadre dun projet intitul :
Communication sans fil utilisant la technologie
Bluetooth .
Rfrences
[1] Security comparison : Bluetooth communications vs
802.11
,
Thomas
G.
Xydis,
http://www.bluetooth.com/upload/14Bluetooth_Wifi_Securit
y.pdf
[2] Bluetooth security white paper, Bluetooth SIG,
http://www.bluetooth.com/upload/24Security_Paper.PDF
[3] Tendances en matire de technologies sans fil et scurit
des
appareils
sans
fil,
http://www.csecst.gc.ca/fr/documents/knowledge_centre/government_publi
cations/itsb/ITSB-03.pdf
[4] An overview of Bluetooth security, Nikhil Anand,
http://www.giac.org/practical/gsec/Nikhil_Anand_GSEC.pdf
[5]
Bluetooth
security,
Juha
T.
http://www.niksula.cs.hut.fi/~jiitv/bluesec.html
Vainio.
[6] valuation des vulnrabilits de Bluetooth (ITSPSR17), rapport sur les produits et systemes de securite TI
http://www.csecst.gc.ca/fr/services/publications/itspsr/itspsr17.html
[7] Bluetooth, The Bluetooth Specification, v.1.0B
http://www.bluetooth.com/developer/specification/specificat
ion.asp