Bluetoothに対する暗号研究の新しい成果が発表された。イスラエル・テルアビブ大学のYaniv Shaked氏とAvishai Wool氏が,Bluetoothのペアリング処理を盗聴して暗証番号を入手する方法を編み出した。

 ペアリングはBluetoothによる通信の中で重要な処理の一つで,携帯電話機とヘッドセットといった二つのデバイスが相互接続する方法を定めている。両デバイスはある“秘密”――つまり暗証番号を生成して共有し,接続確立後のすべての通信で利用する。例えば込み合った地下鉄の車両では,自分のBluetoothデバイスがほかの乗客のデバイスと接続してしまう恐れがある。ペアリングは,こうした誤接続を防ぐための処理である。

 Bluetoothの仕様によると,ペアリングに使用する暗証番号の長さは最大128ビットまで使える。ところが残念なことに,ほとんどのメーカーは10進数で4桁の暗証番号を標準化してしまった。Shaked氏とWool氏の考案した攻撃を使うと,4桁の暗証番号の解読は,動作周波数450MHzという古いPentium IIIプロセサを搭載したパソコンでも0.3秒かからない。3GHzのHyper-Threading Technology対応Pentium 4プロセサなら0.06秒で済む。

 問題は暗証番号だけにとどまらない。Bluetoothのプロトコル全体の設計がまずいのだ。

 一見この攻撃は大した問題でないように思える。攻撃できるのは,ペアリングが盗聴可能なときに限られる。ペアリングはそれほど頻繁に行われないし,通常,家庭やオフィスの中では安全である。しかし両氏は,Bluetoothデバイスにペアリングを繰り返し実行させる手法を編み出した。これにより盗聴が容易になる。この攻撃では,ペアリングを行う1台のデバイスを装い,ペアリング相手のデバイスに対して「接続用の鍵をなくしてしまった」というメッセージを送信する。このメッセージを受け取ると,相手のデバイスはそれまで使っていた鍵をその場で廃棄し,両デバイス間でペアリングを始める。

 こうした手法を組み合わせると重大な結果を引き起こせる。確実とはいえないが,攻撃者は他人のBluetooth機器を自由に操れるだろう。他人のBluetoothネットワークを盗聴できるようになることは間違いない。

 遠くからBluetoothの通信を傍受できる装置と組み合わせれば,Bluetoothは重大なセキュリティ問題となる。

http://www.newscientist.com/article.ns?id=dn7461

Shaked氏とWool氏の論文:
http://www.eng.tau.ac.il/~yash/...

遠距離からBluetooth通信を傍受できる「Bluetooth sniper rifle(狙撃者ライフル)」:
http://www.tomsnetworking.com/Sections-article106.php

Copyright (c) 2005 by Bruce Schneier.


◆オリジナル記事「Attack on the Bluetooth Pairing Process」
「CRYPTO-GRAM June 15, 2005」
「CRYPTO-GRAM June 15, 2005」日本語訳ページ
「CRYPTO-GRAM」日本語訳のバックナンバー・ページ
◆この記事は,Bruce Schneier氏の許可を得て,同氏が執筆および発行するフリーのニュース・レター「CRYPTO-GRAM」の記事を抜粋して日本語化したものです。
◆オリジナルの記事は,「Crypto-Gram Back Issues」でお読みいただけます。CRYPTO-GRAMの購読は「Crypto-Gram Newsletter」のページから申し込めます。
◆日本語訳のバックナンバーは「Crypto-Gram日本語訳」のページからお読みいただけます。
◆Bruce Schneier氏は米Counterpane Internet Securityの創業者およびCTO(最高技術責任者)です。Counterpane Internet Securityはセキュリティ監視の専業ベンダーであり,国内ではインテックと提携し,監視サービス「EINS/MSS+」を提供しています。