Skapa en säker blåtandskommunikation
Mycket digital radiotrafik sker idag kodat eller krypterat vilket gör systemen motståndskraftigt mot avlyssning och riktade attacker. Men det sker ofta bara i luftrummet mellan avsändare och mottagare. Det innebär att om trådlösa tillbehör används, så riskerar kommunikationen
ändå att vara sårbar för attacker vilket är ett potentiellt hot mot företagshemligheter, rättssäkerhet, patientsäkerhet etc. Lyckligtvis kan åtgärder tas.
Passiv Avlyssning
En hackare kan genom att analysera en parningsprocess samt knäcka eller ta reda på PIN-koden generera en fungerande länknyckel. Hackaren kan med denna länknyckel ansluta sin egen Bluetooth-enhet mot (exempelvis) en komradio och därmed lyssna på all trafik som passerar genom den aktuella radion. Med andra ord kan det även gälla trafik som inte är direkt avsedd för innehavaren av den avlyssnade radion.
Åtgärd
Genom att endast använda enheter med Bluetooth-version 2.1 eller senare försvårar man avlyssning avsevärt beroende på att parningsförfarandet förbättrats markant från denna version. Länknyckeln som skapas vid parning baseras i dessa versioner inte längre på en PIN-kod utan ett säkerhetsprotokoll kallat SSP, som utnyttjar så kallade associationsmodeller för att generera en säker koppling mellan enheterna.
MITM-attacker
Förutom avlyssning kan en riktigt beslutsam motståndare genomföra en Man-In-The-Middle attack. Detta innebär att en hackare imiterar godkända enheter genom att använda samma visningsnamn som användaren är van vid, t.ex. ”wireless headset”. Genom att lägga sig som en brygga mellan de båda enheterna så kan piraten både lyssna, avbryta och härma kommunikationen mellan de båda. Denna typ av attack kan ge en sådan kontroll över kommunikationen att ordinarie samtal endast fungerar när bedragaren är inom räckhåll.
Åtgärd
Ett första enkelt steg i att undvika MITM-attacker är att inte använda beskrivande namn, alltså undvika generiska namn som ”wireless headset”. På så vis försvårar man för förövaren att imitera utrustningen.
För att garantera skydd mot denna typ av attacker finns ofta möjligheten att skapa en så kallad White List, vilket är en lista över godkända enheter. En White List utnyttjar utrustningens unika identitet och inte dess visningsnamn vilket gör det i princip omöjligt att ansluta mot fel utrustning.
Andra relaterade tips
Använd tillbehör som klarar radiokommunikation
Eftersom radiokommunikation har väldigt kort uppkopplingstid så krävs även tillbehör som hänger med. Kontrollera därför er Bluetoothutrustning innan den tas i bruk att den uppfyller era krav, särskilt med hänsyn till PTT-svarstid och fördröjningar.
Använd tillbehör som har tillräcklig batteritid
Då arbetspass kan vara både långa och fria från möjligheten att ladda era tillbehör så krävs utrustning som klarar längre användning. Försäkra er därför om att era trådlösa tillbehör har tillräcklig drifttid för att täcka just era behov.
Använd tillbehör som är anpassade för ändamålet
I en professionell miljö finns inte utrymme för kompromisser. Följaktligen måste ni tillse att era ljudtillbehör är optimerade för avsedd användning, särskilt avseende på ljudnivåer, ljudkvalitet och benägenhet att släppa igenom bakgrundsljud.
Index
Global standard för trådlös överföring över korta avstånd.