tesi bluetoot

Page 37

Una volta accoppiati i 2 terminali, è possibile accedere da un cellulare ai dati personali (rubrica, note) memorizzati sull’altro cellulare. Un’operazione delicata per la privacy: il Bluesnarfing è proprio il furto dei dati memorizzati sul cellulare dopo il pairing. È stato Adam Laurie a scoprire alcuni problemi di sicurezza del B., e ad elencare i cellulari vulnerabili (Nokia 6310i e 8910i, Ericsson T39, R520 e T68, Sony Ericsson T68i, T610, T630 e Z600). Per non correre rischi con questi modelli, è sufficiente attivare la modalità “invisibile”.

CONSIGLI E PRECAUZIONI In attesa di un maggior impegno e sinergia tra il consorzio B. e le case produttrici, elenchiamo alcune semplici precauzioni che è bene ricordare e mettere in atto, utili x l’utente: • • • • • • • •

Garantire in qualche modo che gli utenti scelgano i propri PIN spesso a caso Aumentare la lunghezza dei PIN in modo da essere più sicuri evitandone la banalità Adottare metodi di sicurezza basati sui certificati Utilizzare il dispositivo in modalità nascosta per allungare i tempi di un’eventuale aggressione Effettuare l’operazione di pairing in ambienti protetti evitando quelli affollati e poco sicuri; un semplice errore nell’associare dispositivi untrusted potrebbe compromettere i propri dati Evitare l’utilizzo del B. per applicazioni critiche Sviluppare una migliore forma di copertura fisica per evitare agli estranei di intercettare segnali provenienti da dispositivi B. Scegliere dispositivi ritenuti sicuri dall’intera comunità di esperti che operano in questo settore: attraverso le mailing list pubblice o i forum è possibile trovare eventuali advisory relative a dispositivi buggati

BIBLIOGRAFIA Andrew S. Tanenbaum - Reti Di Calcolatori 4a Edizione – Pearson Nikos Mavrogiannopoulos - On Bluetooth Security - 2005 Sono stati consultati inoltre una serie di presentazioni e lucidi per approfondire l’argomento reperibili sul World Wide Web; un ringraziamento particolare a: Luca “ikki” Carrettoni, laureato in Ingegneria Informatica al Politecnico di Milano, esperto di sicurezza delle applicazioni, del mobile computing e della libertà digitale – Progetto BlueBag, Bluetooth Malware. Ing. Claudio “paper” Merloni, fondatore della Secure Network S.r.l. – Metodi ed obiettivi per l’implementazione di un sistema di protezione della privacy. Prof. Alfredo De Santis – Università degli studi di Salerno – Sistemi di elaborazione dell’informazione: Sicurezza su reti Prof. Gianpiero Di Blasi – Università di degli studi di Catania – Il Bluetooth Prof. Raffaele Bolla – Università di degli studi di Genova – Bluetooth Fabio Di Martino – Socio dell’ALEI – Università degli studi di Pescara – La diffusione del Bluetooth Marco Tullio Giordano – Università degli Studi di Milano – La tecnologia Bluetooth: origini del fenomeno e aspetti legali Prof. Daniele Pauletto – Tecnologia Bluetooth

37


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.