Z poradnika administratora: Technologia Bluetooth

Pytanie: Popularność technologii Bluetooth sprawia, że w sieci korporacyjnej pojawiają się urządzenia zdolne do takiej komunikacji (telefony komórkowe, PDA, laptopy). Czy Bluetooth - podobnie jak Wi-Fi - wprowadza nowe zagrożenia bezpieczeństwa firmowych danych?

Pytanie: Popularność technologii Bluetooth sprawia, że w sieci korporacyjnej pojawiają się urządzenia zdolne do takiej komunikacji (telefony komórkowe, PDA, laptopy). Czy Bluetooth - podobnie jak Wi-Fi - wprowadza nowe zagrożenia bezpieczeństwa firmowych danych?

Odpowiedź: Trzeba zdawać sobie sprawę z tego, co niesie Bluetooth. Zasięg tego rodzaju komunikacji w sprzyjających warunkach i przy użyciu wzmacniaczy nie jest wcale mały (nawet do 100 m). Przy użyciu silniejszego nadajnika można robić coś więcej, niż tylko łączyć telefon komórkowy z zestawem słuchawkowym czy drukować na drukarce dokument z PDA. Protokół Bluetooth ma trzy tryby bezpieczeństwa: 1. - bez zabezpieczeń, 2. - ochrona oparta na aplikacji/usłudze oraz 3. - ochrona z uwierzytelnieniem na podstawie PIN lub adresu MAC. Różnica między dwoma ostatnimi trybami polega na tym, że w trybie 3 urządzenie inicjuje procedury zabezpieczające, zanim kanał jest zestawiany.

Warto pamiętać o kwestiach bezpieczeństwa, gdyż urządzenie z włączoną komunikacją Bluetooth może mieć domyślnie wyłączone opcje zabezpieczeń. Jeśli ponadto zawiera ważne dane, jest łatwym celem przebywającego w pobliżu napastnika. Źródłem informacji nie tylko o bezpieczeństwie Bluetooth może być stronahttp://www.bluetooth.com .

Niektórzy dostawcy oferują swoje produkty Bluetooth z narzędziami pozwalającymi na znajdowanie niezabezpieczonego sprzętu Bluetooth. Aby znaleźć inne urządzenia mogące się komunikować w ten sposób w firmowej sieci, można posłużyć się z Linuksem i oprogramowaniem Redfang (http://www.atstake.com/research/tools/info_gathering ).


TOP 200