Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Sicurezza in Bluetooth

Negli anni ’90 nasceva l’esigenza di sostituire la trasmissione a raggi infrarossi IrDA con un nuovo sistema più veloce in grado di supportare in maniera adeguata l’attuale e soprattutto futuro ammontare di dati che si faceva via via sempre più consistente. Affianco al bit rate un altro importante aspetto andava tenuto in considerazione: dare libertà all’utente di poter posizionare i vari dispositivi di cui era circondato nel modo più comodo possibile, senza il vincolo di dover essere uno in fronte all’altro a portata del raggio all’infrarosso che veniva trasmesso.
La risposta fu trovata nel 1997 dalla Ericsson (a cui si aggiunsero negli anni seguenti più di 2500 aziende come membri di un “Gruppo Speciale di interesse” - SIG) creando Bluetooth: una trasmissione di tipo wireless in RF che sfruttava una banda libera da licenza. Coscenti dei progressi nelle telecomunicazioni, gli sviluppatori concepirono questa nuova tecnologia racchiudendo tutte le più diffuse funzionalità attualmente disponibili (telefono cellulare, internet, GPS, GPRS, ecc.), con una cosa in più: rendere il tutto sicuro da attachi esterni.
Uno dei punti di forza della tecnologia bluetooth è la connettività wireless.
Se da un lato un collegamento in radiofrequenza presenta notevoli vantaggi in fatto di comodità (non più noisi cavi de gestire, completa libertà di movimento), dall’atro però offre la possibilità a chiunque di spiare la conversazione ed è potenzialmente soggetto ad interferenza proveniente da altri dispositivi. Per risolvere il problema della sicurezza sono state previste una serie di procedure che assicurano autenticità alla trasmissione mentre per quanto riguarda l’interferenza è stata impiegata una tecnica di frequency hopping con hops molto frequenti (uno ogni 625 ms).
Questo capitolo è un “ensemble” di tutto ciò che è necessario sapere per capire al meglio come l’informazione viene scambiata tra due dispositivi soffermandosi in special modo su quelle grandezze che entrano in gioco per garantire sicurezza alla trasmissione in atto. Tutte le notizie qui acquisite serviranno poi per una più chiara visione degli aspetti relativi alla sicurezza presentati nel capitolo successivo.
Consideriamo due ipotetiche unità che vogliono scambiare delle informazioni in modo sicuro. Per garantire una trasmissione sufficientemente sicura, l’unità A deve spedire un messaggio in modo tale che nessun altro possa leggerne il contenuto, eccetto il ricevitore B. Un modo per garantire ciò è l’utilizzo di un meccanismo di cifratura [encryption mechanism]: il messaggio M è criptato usando la chiave K e poi spedito a B; dall’altro lato il ricevente (B) usando la stessa chiave K potrà ottenere il messaggio iniziale. Le unità A e B potranno interpretare in modo corretto le informazioni scambiate solo se condividono la stessa chiave di cifratura.
In generale possiamo dire che per garantire sicurezza in una trasmissione dati, devono essere assicurati alcuni servizi [security services]. Prima di tutto i dati scambiati non devono essere letti da utenti non autorizzati, in altre parole la trasmissione deve essere confidenziale: solo le due unità in questione condividono lo stesso segreto e nessun membro esterno deve poter accedere al contenuto della trasmissione. In secondo luogo il messaggio che riceve B deve effettivamente provenire dall’unità che B ritiene essere il mittente (A): il messaggio deve essere autentico. Se entrambi tali servizi (confidenzialità e autenticazione) vengono garantiti, la connessione può essere ritenuta sicura.
Tornando all’esempio avanti presentato, possiamo far notare che entrambi tali servizi sono presentati. Infatti il messaggio spedito da A a B è in forma criptata usando una chiave che solo entrambi i membri conoscono: nessun altro può ricostruire il messaggio M in chiaro senza conoscere esattamente il valore della chiave (confidenzialità). Inoltre, B sa che la chiave che sta usando per decriptare il pacchetto informativo è la stessa usata da A: B è sicuro che il messaggio proviene da A (autenticazione).
In questo esempio i servizi di sicurezza vengono forniti usando un meccanismo di cifratura che non permette agli esterni di leggere l’informazione scambiata.
Adesso diventa facile capire come i principali meccanismi di sicurezza in trasmissione siano basati su alcuni meccanismi (cifratura o simili) che debbano garantire alcuni servizi di base (confidenzialità e autenticazione) per difendersi contro potenziali attacchi.
E per quanto riguarda Bluetooth? Come confidenzialità e autenticazione sono implementati? Quali tipi di meccanismi sono usati per garantire affidabilità nella trasmissione dati?
Questo capitolo cerca di dare una risposta a queste domande.

Mostra/Nascondi contenuto.
Capitolo 1 –Specifiche tecniche 1 Prefazione Negli anni ’90 nasceva l’esigenza di sostituire la trasmissione a raggi infrarossi IrDA con un nuovo sistema più veloce in grado di supportare in maniera adeguata l’attuale e soprattutto futuro ammontare di dati che si faceva via via sempre più consistente. Affianco al bit rate un altro importante aspetto andava tenuto in considerazione: dare libertà all’utente di poter posizionare i vari dispositivi di cui era circondato nel modo più comodo possibile, senza il vincolo di dover essere uno in fronte all’altro a portata del raggio all’infrarosso che veniva trasmesso. La risposta fu trovata nel 1997 dalla Ericsson (a cui si aggiunsero negli anni seguenti più di 2500 aziende come membri di un “Gruppo Speciale di interesse” - SIG) creando Bluetooth: una trasmissione di tipo wireless in RF che sfruttava una banda libera da licenza. Coscienti dei progressi nelle telecomunicazioni, gli sviluppatori concepirono questa nuova tecnologia racchiudendo tutte le più diffuse funzionalità attualmente disponibili: telefono cellulare, internet, GPS, GPRS, ecc. Con una cosa in più: rendere il tutto sicuro da attachi esterni. La tesi qui presentata consiste di due parti: la prima parte presenta una attenta descrizione della tecnologia fornendo le nozioni necessarie per capire come due dispositivi dialogano e scambiano informazioni. Le notizie acquisite nel primo capitolo serviranno per una più chiara visione degli aspetti relativi alla sicurezza presentati nel capitolo successivo.

Laurea liv.I

Facoltà: Ingegneria

Autore: Ettore Giuliani Contatta »

Composta da 68 pagine.

 

Questa tesi ha raggiunto 2669 click dal 20/03/2004.

 

Consultata integralmente 4 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.