ГОСТ Р 59162-2020. Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 6. Обеспечение информационной безопасности при использовании беспроводных IP-сетей
10.4 Особенности безопасности Bluetooth
Bluetooth - это стандарт беспроводной технологии обмена данными на коротких расстояниях в микроволновом частотном диапазоне в 2,40 - 2,48 ГГц между фиксированными и мобильными устройствами, а также для создания персональных сетей (PAN).
Стандартизацию Bluetooth осуществляет организация Bluetooth SIG, которая разрабатывает спецификации и руководит квалификационной программой. Все версии стандартов Bluetooth разрабатываются с учетом обратной совместимости. Более поздние версии стандарта обеспечивают улучшение возможностей Bluetooth, более высокие скорости передачи, более быстрое обнаружение устройств и сопряжение, более безопасное сопряжение устройств, поддержку устройств с низким энергопотреблением и безопасные сопряжения с использованием шифрования.
Безопасность Bluetooth соединения "точка-точка" и сети Bluetooth PAN во многом определяется версией стандарта Bluetooth, поддерживаемого или используемого на устройствах. Информация об уязвимостях каждой версии стандарта опубликована в сети Интернет.
Вследствие характерных для протоколов Bluetooth уязвимостей организациям рекомендуется запрещать пользователям передавать конфиденциальные или критически важные данные через устройства Bluetooth.
Для стандарта Bluetooth характерно большинство уязвимостей, которые свойственны беспроводным системам в целом. Передатчик Bluetooth отправляет сигналы через свободное пространство на все приемные устройства, находящиеся в пределах досягаемости сигналов. Кроме того, Bluetooth работает в нелицензированном диапазоне 2,4 ГГц, а передающие и принимающие в этом частотном диапазоне устройства продаются без каких-либо ограничений. Следовательно, неавторизованное устройство мониторинга, которое даже не сопряжено с передатчиком Bluetooth, может перехватывать передаваемую информацию. Такое подслушивающее устройство можно легко скрыть, использовать тайно, и на его развертывание требуется гораздо меньше времени по сравнению с подключением к проводной линии для прослушивания телефонных разговоров.
Основные типы атак при использовании Bluetooth приведены в подразделе 7.6.
Пользователи должны следовать следующим рекомендациям по безопасности:
- активировать функцию Bluetooth только при необходимости;
- использовать наиболее надежный режим Bluetooth;
- располагать сопрягаемые устройства максимально близко друг к другу во время связи через Bluetooth;
- включать возможность обнаружения устройств только в случае крайней необходимости;
- избегать использования слабых фиксированных ключей доступа (по умолчанию производитель, как правило, устанавливает "0000");
- настраивать устройство и программное обеспечение Bluetooth согласно установленным политикам;
- обеспечивать защиту ПИН-кода от перехвата или взлома;
- обеспечивать защиту устройства, идентификационные данные и ключи;
- в целях обеспечения дополнительных мер безопасности использовать защиту уровня приложений и инфраструктуру открытых ключей;
- разработать рекомендации по конфигурации устройств, политики безопасности и механизмы их реализации при использовании устройств Bluetooth в организации.