Sie sind auf Seite 1von 31

UNIVERSIDAD PRIVADA DEL NORTE

Laureate Internacional Universities

SEGURIDAD EN REDES B LUETOOTH


Ingeniera en Sistemas Computacionales

Redes I

Ing. Jos Carlos Tvara Carbajal

Cabrera Guevara, Alexander Ral Villacorta Ramrez, Jonathan

Cajamarca, Julio del 2013

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~2~

NDICE
RESUMEN ................................................................................................................................... 3 ABSTRACT .................................................................................................................................. 4 I. 1. 2. 3. II. 1. 2. 3. III. 1. 2. 3. 4. 1. 2. 3. 4. 5. 6. V. VII. INTRODUCCIN ................................................................................................................. 5 Definicin de Bluetooth ................................................................................................ 6 Etimologa...................................................................................................................... 6 Historia .......................................................................................................................... 7 ESTNDARES BLUETOOTH................................................................................................. 8 Especificaciones Tcnicas .............................................................................................. 8 Topologa de Redes Bluetooth .................................................................................... 11 Escenarios y modelos de uso del Bluetooth ............................................................... 13 ARQUITECTURA DEL PROTOCOLO BLUETOOTH ............................................................. 16 Pila de Protocolos ........................................................................................................ 16 Capa de protocolo de Gestin de Enlace (LMP) .......................................................... 19 Capa de Interfaz de Controlador de Host (HCI)........................................................... 19 Direccionamiento de Dispositivos Bluetooth .............................................................. 20 Protocolos referentes a la seguridad .......................................................................... 21 Seguridad a nivel de banda base ................................................................................. 22 Mecanismos de Seguridad a Nivel de Enlace .............................................................. 23 Modos de Seguridad Bluetooth .................................................................................. 26 Debilidades de la Seguridad Bluetooth ....................................................................... 27 Hacking Bluetooth ....................................................................................................... 28 RECOMENDACIONES ........................................................................................................ 29 REFERENCIAS BIBLIOGRFICAS .................................................................................... 31

IV. SEGURIDAD EN BLUETOOTH ........................................................................................... 21

VI. CONCLUSIONES ............................................................................................................... 30

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~3~

RESUMEN
El presente trabajo de investigacin da a conocer el funcionamiento, caractersticas, definiciones y tipos de seguridad que presenta la tecnologa Bluetooth, donde se da un nfasis sobre la seguridad que esta posee, para lo cual se describen las vulnerabilidades y ataques ms importantes desarrollados para redes Bluetooth. En un entorno que cada da exige una mayor interoperabilidad entre los diferentes equipos existentes en el mercado, la popularidad de Bluetooth se ha visto fuertemente impulsada por su integracin en dispositivos de la vida cotidiana como telfonos mviles y por facilitar la interconexin inalmbrica de perifricos a equipos como manos libres de automvil, auriculares, mdulos GPS, ordenadores, etc. El objetivo de este proyecto de investigacin ha sido realizar un estudio general de la seguridad en redes Bluetooth, para lo cual ha sido necesario profundizar en la especificacin del estndar de comunicaciones y describir la arquitectura de protocolos, los modelos de uso, los servicios, los perfiles y, por ltimo, los mecanismos de seguridad que ofrece Bluetooth. Posteriormente, se ha llevado a cabo una investigacin exhaustiva de las vulnerabilidades existentes en dispositivos Bluetooth y se han descrito con detalle las tcnicas de ataques desarrolladas para la explotacin de estas fallas de seguridad. De las conclusiones obtenidas del anlisis realizado, este documento extrae la mejor y ms valiosa informacin con el fin de evitar ser vctima de un ataque por medio de dispositivos Bluetooth, se han dictado unas recomendaciones para el buen uso de la tecnologa Bluetooth en aquellos equipos que la incorporan, se trata de normas simples y de aplicaciones inmediatas que deberan formar parte de la conducta habitual de un usuario de dispositivos Bluetooth.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~4~

ABSTRACT
This work of investigation discloses the operation, characteristics, definitions and types of security features Bluetooth technology, where there is an emphasis on safety that this has, for which describes the most important vulnerabilities and exploits developed for networks Bluetooth. In an environment that each day requires improved interoperability between different devices on the market, the popularity of Bluetooth has been strongly driven by its integration into everyday devices such as mobile phones and wireless networking provide peripherals to computers car hands-free, headset, GPS modules, computers, etc. The objective of this research project was to perform a comprehensive study of Bluetooth network security, for which it has been necessary to deepen the communication standard specification and describe the protocol architecture, usage patterns, services, profiles and, finally, the security mechanisms that provides Bluetooth. Subsequently, we conducted a thorough investigation of the vulnerabilities existing Bluetooth devices and are described in detail developed attack techniques to exploit these security flaws. From the conclusions obtained from the analysis, this paper draws the best and most valuable information in order to avoid becoming a victim of an attack using Bluetooth devices, have issued recommendations for the proper use of Bluetooth technology on computers running incorporate it, it's simple rules and immediate application should be part of the normal behavior of a user of Bluetooth devices.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~5~

I. INTRODUCCIN
Bluetooth es un protocolo de comunicacin inalmbrica de corto alcance, es decir, un protocolo que permite comunicar sin cables entre distintos dispositivos que estn cerca el uno del otro, dicho de otra manera mucho ms coloquial: bluetooth es como una pequea red wireless de corto alcance. En la actualidad se sabe que la seguridad es una ciencia a la merced de las modas, a diferencia de lo que cree mucha gente, no existe nadie que asegure de que todo sea seguro, no existen mil ojos mirando cada cdigo de software libre, ni existen mil ojos mirando cada nuevo protocolo, en realidad, hay pocas personas que auditen cdigo, hay poca gente que se baje cdigo y le busque problemas de seguridad, y la poca gente que lo hace, se mueve por modas o intereses comerciales. Si analizamos todo esto, es por que mientras que a bluetooth no se le han encontrado prcticamente problemas de seguridad reales, a las redes wireless se le han encontrado una gran cantidad de ellos, esto podra llevarnos a pensar que bluetooth es ms seguro que las redes wireless, pero en realidad no es as, la realidad es que a bluetooth no lo ha examinado casi nadie a fondo, mientras que la redes wireless 802.11 tiene mil ojos encima. Con el desarrollo de este proyecto de investigacin se pretende dar a conocer el mismo riesgo que uno piensa, al escuchar seguridad en rede wireless, ya que en nuestra vida real, estamos rodeados de bluetooth por todas partes, se suele utilizar en dispositivos de manos libre, auriculares, teclados, en mviles, etc. En este ultimo es donde mas xito ha tenido bluetooth, ya que permite que dos mviles intercambien datos, fotos, msica, contactos, etc. de forma fcil y rpida, adems que te permite acceder a los archivos de tu mvil desde tu ordenador o viceversa.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~6~

1. DEFINICIN DE BLUETOOTH
Bluetooth es la especificacin que define un estndar global de comunicaciones inalmbricas de corto alcance para redes de rea personal que permite la transmisin de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de comunicaciones mviles y estticas, diseado y mantenido por el 1SIG.

2. ETIMOLOGA
El rey vikingo Harald II Bltand, que rein en Dinamarca entre los aos 940 y 986, nunca se imaginado que su persona y su sobrenombre en ingls, Bluetooth, iban a ponerse de moda a finales del siglo XX y a principios del siglo XXI, para dar nombre a un estndar de comunicacin inalmbrica que prometi revolucionar el mundo de las comunicaciones y de la informtica. La historia de este personaje singular, inicia cuando sufri de pequeo la 2Eritroblastosis Fetal. Esta enfermedad era mortal pero sali adelante con alguna deficiencia sangunea que, se supone, azulaba su aspecto y sus dientes. En aquella poca, un sacerdote se person en su reino para convencerle de la existencia del Dios cristiano y Harald le dijo que si Dios exista realmente entonces protegera la mano del sacerdote cuando l le pusiera un hierro al rojo en su mano. Y as lo hizo. El cura en cuestin no sufri dao y la inclinacin religiosa del pueblo cambi. Este rey dans del siglo X llamado Harald Blatand, entonces unifico las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el proceso de evangelizacin de la sociedad vikinga. La eleccin de Bluetooth para denominar a tecnologa se debe a que, de la misma manera, pretende unir diferentes dispositivos, como ordenadores, telfonos mviles, manos libres de automvil, etc.
1 2

Bluetooth Special Interest Group, asociacin de empresas que tienen inters en tecnologa bluetooth. Enfermedad producida cuando el grupo sanguneo de la madre y del feto son diferentes

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~7~

3. HISTORIA
En 1994, Ericsson Mobile Communications, comenz un estudio de viabilidad de una interfaz de radio de baja potencia y bajo coste entre telfonos mviles y otros accesorios, con el objetivo de eliminar los cables. El estudio era parte de un proyecto ms amplio que investigaba cmo conectar diferentes dispositivos de comunicaciones a la red celular a travs de un telfono mvil. La compaa determin que el ltimo enlace en ese tipo de conexin debera ser un enlace de radio de corto alcance. A medida que progresaba el proyecto, se hizo evidente que este tipo de enlace de radio de corto alcance poda ser utilizado ampliamente en un gran nmero de aplicaciones. Entonces Ericsson, bautizara al nuevo y prometedor estndar precisamente como Bluetooth. La eleccin de este nombre, aparte de la simbologa que conlleva el personaje ya antes mencionado. El trabajo de Ericsson en esta rea atrajo la atencin de IBM, 3Intel, Nokia y Toshiba. Estas compaas decidieron formar en febrero de 1998 un
4

grupo especial de

investigacin denominado SIG (Special Interest Group) Bluetooth, con el objetivo de desarrollar, promover, definir y publicar las especificaciones de esta tecnologa inalmbrica de corta distancia. En mayo del mismo ao, se invit a otras compaas a participar en el grupo como Microsoft, Lucent Technologies, 3COM y Motorola.

De todas las compaas adjuntas al SIG, Intel es la nica de todas que no ha fabricado un producto basado en Bluetooth. 4 Del grupo inicial de compaas promotoras, 3COM se retir y Lucent Technologies cedi su calidad de miembro a su filial Agere Systems.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~8~

II. ESTNDARES BLUETOOTH


Bluetooth es un estndar que opera en la banda de los 2.4 GHz que permite la comunicacin inalmbrica entre diferentes dispositivos que posean la misma tecnologa. Aunque quizs no conozcan a fondo de que se trata. En realidad, es una tecnologa inalmbrica de bajo costo.

1. ESPECIFICACIONES TCNICAS
Bluetooth incorpora las siguientes especificaciones tcnicas: La frecuencia de radio con la que trabaja se sita en el rango de 2.4 a 2.48 GHz de la banda 5ISM disponible a nivel mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal entre dispositivos Bluetooth. Con el fin de evitar interferencias con otros protocolos que operen en la misma banda de frecuencias, Bluetooth emplea la tcnica de salto de frecuencias 6FHSS.

Versin 1.1: 723.1 Kbps


La Capacidad de Transmisin vera segn Versiones del Ncleo:

La potencia de transmisin se divide en 3 clases de productos: Clase 1 Rango de 100 m 100 mW Clase 2 Rango de 10 m 2.5 mW Clase 3 Rango de 1m 1 mW

Versin 1.2: 1 Mbps

Versin 2.0: 2.1 ~ 3 Mbps

Versin 3.0: 1 ~ 24 Mbps

Versin 4.0: 1 ~ 24 Mbps

20 dBm

4 dBm

0 dBm

5 6

ISM: Industrial, Scientific and Medical Frequency Hopping Spread Spectrum, consiste en dividir la banda en 79 canales (23 en Espaa, Francia y Japn) de longitud 1 MHz y realizar 1600 saltos por segundo.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~9~

Se definen dos tipos de enlaces para soportar aplicaciones de voz y datos: Enlace Asncrono sin Conexin (ACL, Asynchronous Connectionless): - Conexin utilizada para trfico de datos. - Conexiones simtricas o asimtricas puntomultipunto entre maestro y esclavo. - Sin garanta de entrega, se retransmiten paquetes. - La mxima velocidad de envo es de 721 Kbps en direccin 57.6 Kbps en la otra. Enlace Sncrono Orientado a Conexin (SCO, Synchronous Connection - Oriented): - Conexiones simtricas punto a punto entre maestro y esclavo. - Conexin capaz de soportar voz en tiempo real y trfico multimedia. - Velocidad de transmisin de 64 KB/s A partir de la versin 1.0 que se ratific en julio de 1999, se han publicado sucesivas versiones:

Versin 1.1:
- Aade el Indicador de Calidad de Seal Recibida (RSSI)

Versin 1.2:
- Implementa la tcnica de salto en frecuencia, Adaptive Frequency Hopping, para mejorar la resistencia a interferencias. - Introduce el tipo de enlace para aplicaciones de audio extended Synchronous Connections (eSCO) que mejora la calidad de voz. - Mejoras en el Host Controller Interface (HCI) para una sincronizacin ms rpida de las comunicaciones.

Versin 2.0:
- Incorpora la tecnologa Enhanced Data Rate (EDR), que incrementa las velocidades de transmisin hasta 3 Mbps. - Reduccin del consumo de energa a pesar del incremento de velocidad.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 10 ~

Versin 3.0:
- Cuando deben enviarse grandes cantidades de datos, se utiliza PHY MAC 802.11 (por lo general asociados con Wi-Fi) para transportar los datos.

Versin 4.0:
- Dirigido a aplicaciones de potencia muy baja que permitir a los dispositivos proporcionar ultra-baja la operacin de energa en modo inactivo, deteccin de dispositivos con avanzadas de ahorro de energa - Seguridad conexiones encriptados con el menor coste posible.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 11 ~

2.TOPOLOGA DE REDES BLUETOOTH


A diferencia de otras tecnologas LAN inalmbricas, como IEEE 802.11 (WiFi), diseadas para dispositivos que se hallen dentro o en los alrededores de un mismo edificio, los dispositivos que utilicen las redes 7PAN inalmbricas IEEE 802.15, incluyendo Bluetooth, podrn comunicarse en cualquier parte del mundo de forma standalone, incluso a bordo de un barco o avin y sin necesidad de utilizar equipo hardware adicional. Cuando un dispositivo Bluetooth est dentro del radio de cobertura de otro, pueden establecer un enlace entre ellos. Hasta ocho unidades Bluetooth pueden comunicarse entre ellas y formar lo que se denomina una Piconet o Picorred. La unin de varias Piconets se denomina Scatternet o Red Dispersa:

Personal Area Network: Redes de rea Personal

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 12 ~

Los dispositivos dentro de una piconet juegan dos papeles: maestro o esclavo. En todas las piconets slo puede haber una unidad maestro, que normalmente es quien inicia la conexin, el resto de unidades Bluetooth en la piconet se denominan esclavos. Cualquier dispositivo puede realizar las funciones de maestro y esclavo, pero un mismo dispositivo nicamente puede ser maestro de una piconet. El maestro es el dispositivo de una piconet cuyo reloj y patrn de saltos se utilizan para sincronizar a todos los dems dispositivos esclavos. Todas las unidades que participan en una piconet estn sincronizadas desde el punto de vista del tiempo y de la secuencia de saltos entre canales. Cada unidad dispone de un reloj de sistema interno que determina la temporizacin y la secuencia de saltos que debe seguir el 8transceptor. La topologa Bluetooth se puede describir como una estructura de piconets mltiples. Dado que la especificacin Bluetooth soporta tanto conexiones punto a punto como punto a multipunto, se pueden establecer y enlazar varias piconets en forma de scatternet. Las piconets pertenecientes a una misma scatternet no estn coordinadas y los saltos de frecuencia suceden de forma independiente, es decir, todos los dispositivos que participan en la misma piconet se sincronizan con su correspondiente tiempo de reloj y patrn de saltos determinado. El resto de piconets utilizarn diferentes patrones de saltos y frecuencias de relojes distintas, lo que supone distintas velocidades de salto entre canales.

Un transceptor es un dispositivo que cuenta con un transmisor y un receptor

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 13 ~

3.ESCENARIOS Y MODELOS DE USO DEL BLUETOOTH


La posibilidad de conectar diferentes dispositivos entre s e intercambiar voz y datos ofrece una amplia gama de escenarios y aplicaciones prcticas de Bluetooth en la vida cotidiana. A continuacin se presentan una serie de modelos: Intercambio de Archivos e Informacin Sincronizada entre Ordenadores Personales, ya sean equipos de sobremesa, ordenadores porttiles, PDAs o smart phones. Bluetooth permite la transferencia de archivos entre dispositivos gracias al perfil 9OBEX FTP. De esta forma, podemos transferir a un PC las fotografas tomadas con la cmara de un telfono mvil, copiar las notas tomadas a mano sobre una PDA o simplemente transferir archivos de video y audio a otro equipo. As mismo, tambin es posible sincronizar elementos tales como la agenda de contactos o el calendario de tareas con un telfono mvil o una PDA.

OBject EXchange, es un protocolo de comunicaciones que facilita el intercambio de objetos binarios entre dispositivos.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 14 ~

Conexin con Perifricos sin necesidad de Cables, bluetooth permite establecer un enlace de radiofrecuencia de corto alcance ideal para la conexin de dispositivos perifricos en un rango inferior a 10 metros. Existen multitud de perifricos que emplean tecnologa Bluetooth, como teclados, ratones, digitales, mdems, etc.
10

impresoras, lpices

Funcin de Manos Libres para Conversaciones Telefnicas, ya sea a travs de auriculares, kits de automvil o sistemas integrados. Bluetooth hace posible conversar por telfono mvil sin necesidad de utilizar las manos para sujetar el terminal cerca del odo. Los auriculares Bluetooth actan como interfaz de entrada y salida de voz y permiten libertad de movimiento con las manos, al tiempo que mantienen la confidencialidad de la llamada. Existen varios formatos disponibles, como los modelos adaptables a la oreja y las gafas de sol.

Existe una amplia gama de impresoras capaces de recibir por Bluetooth la foto a imprimir desde un telfono mvil o una cmara digital directamente, sin necesidad de utilizar un ordenador como medio de interconexin

10

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 15 ~

Marketing de Proximidad por envo de Publicidad, algunas compaas ya han comenzado campaas de publicidad en las calles basadas en el envo masivo de publicidad directa Bluetooth. Emplean dispositivos emisores colocados en puntos estratgicos de elevado trnsito de personas capaces de enviar en un rango de 100 metros informacin personalizada que se adecua al modelo de telfono mvil que recibe la informacin.

Algunos ayuntamientos han comprobado el xito de este tipo de estrategias y han instalado sistemas de envo de informacin en puntos de inters general, como zonas tursticas, aeropuertos e intercambiadores de transporte pblico, edificios histricos y museos.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 16 ~

III. ARQUITECTURA DEL PROTOCOLO BLUETOOTH


Uno de los principales objetivos de la tecnologa bluetooth es conseguir que aplicaciones de diferentes fabricantes mantengan una comunicacin fluida. Para conseguirlo, receptor y transmisor deben ejecutarse sobre la misma pila de protocolos.

1. PILA DE PROTOCOLOS
La pila est constituida por dos clases de protocolos:

Y una segunda clase formada por el conjunto de protocolos adoptados de otras especificaciones.

Una primera clase llamada de protocolos especficos que implementa los protocolos propios de Bluetooth.
Esta divisin en clases en el diseo de la pila de protocolos de Bluetooth permite aprovechar un conjunto muy amplio de ventajas de ambas. Por un lado, al implementar protocolos especficos de Bluetooth permite utilizar los beneficios que aporta la adopcin de la tecnologa Bluetooth. Por otro lado, la utilizacin de protocolos no especficos ofrece la ventaja de la interaccin de esta tecnologa con protocolos comerciales ya existentes. As como la posibilidad de que Bluetooth este abierto a implementaciones libres o nuevos protocolos de aplicacin de uso comn.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 17 ~

La pila o stack de protocolos Bluetooth se basa en el modelo de referencia OSI (Open System Interconnect) de ISO (Internacional Standard Organization) para interconexin de sistemas abiertos. La especificacin Bluetooth utiliza una arquitectura de protocolos que divide las diversas funciones de red en un sistema de niveles. En conjunto, permiten el intercambio transparente de informacin entre aplicaciones diseadas de acuerdo con dicha especificacin y fomentan la interoperabilidad entre los productos de diferentes fabricantes. La pila de protocolos se puede dividir en cuatro capas lgicas:

Radio, Banda Base, LMP, L2CAP, SDP

RFCOMM, es un conjunto simple de protocolos de transporte.

Ncleo de Bluetooth

Sustitucin de cable

Protocolos adoptados
PPP, UDP, TCP, IP, OBEX, WAP, IRMC, WAE

Control de telefona
TCS-binary, ATCommands

Pese a que el ncleo de bluetooth fue desarrollado en su totalidad por la SIG, algunos protocolos como
11

RFCOMM y

12

TCS-binary han sido desarrollados siguiendo las

recomendaciones de otras instituciones de telecomunicaciones.

11 12

Proporciona sesenta conexiones simultneas para dispositivos bluetooth. Protocolo de Especificacin de Control de Telefona Binaria

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 18 ~

La Pila o Stack de protocolos Bluetooth se basa en el modelo de referencia 13OSI de


14

ISO para interconexin de sistemas abiertos. La especificacin Bluetooth utiliza una

arquitectura de protocolos que divide las diversas funciones de red en un sistema de niveles. En conjunto, permiten el intercambio transparente de informacin entre aplicaciones diseadas de acuerdo con dicha especificacin y fomentan la interoperabilidad entre los productos de diferentes fabricantes.

La pila de protocolos Bluetooth se divide en dos zonas, cada una de las cuales se implementa en distintos procesadores: El mdulo Bluetooth (hardware), encargado de las tareas relacionadas con el envo de informacin a travs del interfaz de radiofrecuencia.

El host Bluetooth (software), encargado de la parte relacionada con las capas superiores de enlace y aplicacin.

Ambas zonas estn comunicadas por el Interfaz de Controlador de Host (HCI).

13 14

Open System Interconnect Internacional Standard Organization

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 19 ~

2.CAPA DE PROTOCOLO DE GESTIN DE ENLACE (LMP)


LMP (Link Manager Protocol) es el responsable de la configuracin y control de enlace entre dispositivos Bluetooth. Cuando dos dispositivos Bluetooth se encuentran dentro del radio de accin del otro, el gestor de enlace (Link Manager) de cada dispositivo se comunica con su homlogo por medio de mensajes a travs del protocolo LMP. Estos mensajes realizan el establecimiento del enlace entre ambos dispositivos. LMP tambin se encarga de las tareas relacionadas con la seguridad: autenticacin y cifrado; generacin, intercambio y comprobacin de las claves de enlace y cifrado.

3.CAPA DE INTERFAZ DE CONTROLADOR DE HOST (HCI)


La capa HCI (Host Controller Interface) proporciona una interfaz de comandos para la comunicacin entre el dispositivo y el firmware del mdulo Bluetooth y permite disponer de una capa de acceso homognea para todos los mdulos Bluetooth de banda base, aunque sean de distintos fabricantes. Una de las tareas ms importantes del interfaz HCI es el descubrimiento de dispositivos Bluetooth que se encuentren dentro del radio de cobertura. Esta operacin se denomina consulta o inquiry y funciona del siguiente modo:

Inicialmente, el dispositivo origen enva paquetes inquiry y se mantiene en


espera de recibir respuestas de otros dispositivos presentes en su zona de cobertura.

Si los dispositivos destino estn configurados en modo visible se


encontrarn en estado inquiry_scan y en predisposicin de atender estos paquetes. En este caso, al recibir un paquete inquiry cambiarn a estado inquiry_response y enviarn una respuesta al host origen con sus direcciones MAC y otros parmetros. Los dispositivos que estn configurados en modo no visible se encontrarn en modo inquiry_response y, por tanto, no respondern al host origen y permanecern ocultos.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 20 ~

4. DIRECCIONAMIENTO DE DISPOSITIVOS BLUETOOTH


Al igual que en otros estndares de comunicaciones IEEE 802, Bluetooth utiliza direcciones MAC de 6 bytes para el direccionamiento de equipos a nivel de red. De esta forma, un dispositivo queda identificado unvocamente por su direccin MAC, comnmente denominada BD_ADDR.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 21 ~

IV. SEGURIDAD EN BLUETOOTH 1. PROTOCOLOS REFERENTES A LA SEGURIDAD


Existen 4 tipos mecanismos de seguridad en las redes bluetooth: WEP (Wired Equivalent Protocol)
15

WEP es el algoritmo opcional de seguridad para brindar proteccin a las

redes inalmbricas. Es un sistema de encriptacin estndar implementado en la MAC y soportado por la mayora de las soluciones inalmbricas. El propsito de WEP es de evitar que usuarios no autorizados puedan acceder a las redes. A pesar de todo, WEP proporciona un mnimo de seguridad por lo que est deshabilitada casi siempre. OSA (Open System Authentication) Es otro mecanismo de autenticacin definido por el estndar 802.11 para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobacin de la estacin cliente, adems las tramas de gestin son enviadas sin encriptar, an activando WEP, por lo tanto es un mecanismo poco fiable. ACL (Access Control List) Este mecanismo de seguridad es soportado por la mayora de los productos comerciales. Utiliza, como mecanismo de autenticacin, la direccin MAC de cada estacin cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso. CNAC (Closed Network Access Control) Este mecanismo pretende controlar el acceso a la red inalmbrica y permitirlo solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID) actuando este como contrasea.

15

Wired Equivalent Privacy o "Privacidad Equivalente a Cableado" de 64 bits

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 22 ~

2. SEGURIDAD A NIVEL DE BANDA BASE


Bluetooth trabaja en la frecuencia de 2.4 GHz. Con el fin de evitar interferencias con otras tecnologas que operen en la misma banda de frecuencias, bluetooth emplea la tcnica de salto de frecuencias que consiste en dividir la banda en 79 canales. 1 MHz y realizar 1600 saltos por segundo.

Durante el proceso de establecimiento de la conexin en una piconet, el dispositivo maestro genera una tabla pseudoaleatoria con la secuencia o patrn de frecuencia que deben utilizar los dispositivos pertenecientes a la piconet durante las comunicaciones. El intercambio de la tabla de saltos desde el maestro hacia el esclavo (o esclavos) se realiza en un canal determinado del espectro de frecuencias, de forma que todos los dispositivos pueden acceder a sta. Cualquier dispositivo ajeno que no pertenezca a la piconet no podr participar en la comunicacin ya que no dispone de la tabla con la secuencia de saltos utilizada en la piconet.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 23 ~

3. MECANISMOS DE SEGURIDAD A NIVEL DE ENLACE


La Autenticacin
Es un proceso por el cual un dispositivo Bluetooth valida su identidad ante otro dispositivo para poder acceder a los servicios que ofrece. Todas las funciones de seguridad de nivel de enlace estn basadas en el concepto de claves de enlace, las cuales son nmeros pseudo aleatorios de 128 bits almacenados individualmente por cada par de dispositivos Bluetooth. La autenticacin no requiere la intervencin del usuario; implica un esquema de desafo - respuesta entre cada par de dispositivos que emplea una clave de enlace secreta comn llamado PIN de 128 bits. Consecuentemente, este esquema se utiliza para autentificar dispositivos, no usuarios.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 24 ~

La Autorizacin
La autorizacin es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. El mecanismo de autorizacin en dispositivos Bluetooth se lleva a cabo mediante niveles de confianza. Los dispositivos tienen tres niveles de confianza, los cuales determinan la capacidad de acceso a los servicios: total, parcial o restringida y nula. Un dispositivo de confianza mantiene una relacin de emparejamiento y dispone de acceso sin restricciones a todos los servicios. Un todos. Un dispositivo no confiable es aquel que puede o no mantener tener una relacin de emparejamiento pero que no es de confianza. No se le permite el acceso a ningn servicio. En el caso de que un determinado dispositivo de confianza intente acceder a un servicio autorizado, no se requiere ningn procedimiento de confirmacin, por lo que accede de forma transparente. En el caso de que un determinado dispositivo no confiable intente acceder a un
16

dispositivo

de

confianza

restringida

mantiene

una

relacin

de

emparejamiento y slo dispone de acceso restringido a uno o varios servicios, pero no a

servicio restringido, se requiere un procedimiento explcito de confirmacin por

parte del usuario para permitir o denegar el acceso a ese dispositivo durante la sesin de conexin actual.

Ntese que, para algunos servicios, es posible conceder permisos de acceso temporal a dispositivos no emparejados previamente.

16

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 25 ~

Cifrado de Datos
El cifrado de datos protege la informacin que se transmite en un enlace entre dispositivos Bluetooth. Garantiza la confidencialidad del mensaje transmitido, de forma que si el paquete es capturado por un usuario que no posea la clave de descifrado, el mensaje le resultar ininteligible

Su implementacin es opcional, pero necesita que se haya producido anteriormente una autenticacin. El maestro y el esclavo deben ponerse de acuerdo en utilizar cifrado o no. En caso afirmativo, deben determinar el tamao de la clave de cifrado, para lo cual maestro y esclavo intercambian mensajes hasta alcanzar un acuerdo. No siempre es posible llegar a un acuerdo sobre el tamao de la clave, en este caso se indica a las unidades Bluetooth que no se les permite comunicarse utilizando cifrado en el enlace.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 26 ~

4. MODOS DE SEGURIDAD BLUETOOTH


En Bluetooth hay tres modos primarios de seguridad. Modo 1. Sin seguridad. Todos los mecanismos de seguridad (autenticacin y cifrado) estn deshabilitados. Adems el dispositivo se sita en modo promiscuo, permitiendo que todos los dispositivos Bluetooth se conecten a l. Modo 2. Autenticacin. Un gestor de seguridad controla el acceso a servicios y dispositivos. Variando las polticas de seguridad y los niveles de confianza se pueden gestionar los accesos de aplicaciones con diferentes requerimientos de seguridad que operen en paralelo. Su interface es muy simple y no hay ninguna codificacin adicional de PIN o claves. Modo 3. En el nivel de Link. Todas las rutinas estn dentro del chip Bluetooth y nada es transmitido en plano. Los procedimientos de seguridad son iniciados antes de establecer algn canal. Aparte del cifrado tiene autenticacin PIN y seguridad MAC. Su metodologa consiste en compartir una clave de enlace (clave de linkado) secreta entre un par de dispositivos. Para generar esta clave, se usa un procedimiento de pairing cuando los dos dispositivos se comunican por primera vez.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 27 ~

5. DEBILIDADES DE LA SEGURIDAD BLUETOOTH


"Mucha gente asocia a Bluetooth con telfonos mviles porque es en este donde la tecnologa creci, pero Bluetooth no est solamente concentrado en casi todo telfono mvil, sino tambin en muchas laptops, impresoras, cmaras, etc. Esta es una tecnologa wireless comn, ms que Wi-Fi, y posee el mismo nivel alto de amenaza Karl Feilder
Jefe Ejecutivo de 17Red-M.

No est demostrada la fuerza del generador pseudoaleatorio. Por lo tanto se podran producir nmeros estticos o repeticiones peridicas que redujeran su efectividad. PINs cortos son permitidos. De hecho se puede elegir la longitud del PIN, que va de entre 1 a 16 bytes. Normalmente los usuarios los prefieren muy cortos. No hay una forma elegante de generar y distribuir el PIN. Establecer PINs en una red BlueTooth grande y con muchos usuarios puede ser dificil, y esto lleva normalmente a problemas de seguridad. La longitud de la clave de cifrado es negociable. Es necesario un procedimiento de generacin de claves ms fuerte. No existe autenticacin de usuarios. Slo est implementada la autenticacin de dispositivos. No hay lmite de intentos de autenticacin.

17

Red-M, un proveedor de herramientas de deteccin de intrusos.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 28 ~

6. HACKING BLUETOOTH
Hay varias definiciones "estndar" dando vueltas por la red sobre los distintos tipos de hacking: Bluejacking: el menos daino de todos, puede tener una funcionalidad que apeste a SPAM, este trata sobre crear un contacto de telfono o una tarjeta de trabajo y enviarlo a un celular a travs de bluetooth. Uno puede enviar contactos cuyo nombre sea una propaganda de algo, a todo el que pase cerca de un emisor bluetooth. Dado que se enva masivamente y nosotros no solicitamos el mensaje, es un clsico caso de SPAM. Bluesnarfing: en este caso nos encontramos con algo ms peligroso. Bluesnarfing es el acto de acceder o robar informacin almacenada en el celular, como ser libreta de direcciones, calendarios, mensajes, imgenes, videos, lo que se imaginen. Bluebagging: simplemente, nuestro favorito. Bluebugging trata sobre controlar el dispositivo de la vctima remotamente, sin su autorizacin o conocimiento. De esta forma, un atacante puede potencialmente llamar al otro extremo del mundo, enviar mensajes, usar el celular como conexin "gratis" a internet, escuchar conversaciones hasta lo que se imaginen. BlueDos: ataque del tipo Denial of Service, donde la interfaz bluetooth se torna inusable y nos gastan la batera. El ataque igualmente no es tan significativo porque se necesita estar cerca del dispositivo continuamente. Bluesniffing: utilizar un dispositivo para sniffear (interceptar) conexiones entre otros dispositivos. Hasta hace un tiempo esto se consideraba extremadamente complejo y que requera de hardware muy caro, pero ahora es posible.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 29 ~

V. RECOMENDACIONES

Permanecer offline: si no ests usando bluetooth, desactvalo. Tener activada la conectividad bluetooth sin necesidad solamente implica correr riesgos innecesarios sin contar el gasto de batera.

Mantn los aparatos tan cerca como sea posible cuando las conexiones Bluetooth estn activas y estate atento a la transferencia.

Usar passwords: idealmente, utiliza un password de varios dgitos. Un PIN de 4 dgitos puede ser roto en menos de un segundo, uno de 6 llevara cerca de 10 segundos, mientras que uno de 10 llevara semanas.

Usa firewalls en aparatos, frecuentemente actualiza los parches en aparatos Bluetooth y mantn tu software antivirus al da.

Permanecer oculto: si ests usando bluetooth pero no necesitas enviar t identificador para ser visible por otros, asegrate de que la visibilidad de tu dispositivo est en modo "oculto".

Verificar transferencias entrantes: no aceptes o ejecutes archivos enviados por fuentes desconocidas a menos de que los ests esperando (como sucede con los adjuntos de los emails).

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 30 ~

VI. CONCLUSIONES

La tecnologa Bluetooth est ganando mayor aceptacin con lo cual un mayor nmero de fabricantes la est aceptando, ya que tiene una disminucin significativa en costos de comercializacin lo cual es beneficioso para el usuario que quiere acceder a esta tecnologa.

Los protocolos de seguridad son buenos en medida de sus capacidades y la forma en que se los quiera usar pero para aplicaciones que requieren mayor capacidad en la seguridad, estos no son para nada confiables y permiten el acceso de equipos intrusos.

Bluetooth tiene una mayor robustez frente al ruido que los dems, lo cual hace que sea ms estable y seguro y permita que otros sistemas trabajen con esta tecnologa.

Bluetooth posee la gran ventaja de que est diseada para entregar servicio inalmbrico a dispositivos de gran movilidad, de reducido tamao y bajo consumo de potencia que les proporcionen portabilidad e independencia de una fuente de energa fija y que a su vez trabaje en ambiente de corto enlace.

Como lneas de investigacin futuras, se propone continuar con el estudio de vulnerabilidades en los nuevos productos Bluetooth comercializados y la publicacin de tcnicas de ataque que permitan explotar esas fallas de seguridad como nico medio para que tanto los fabricantes como los usuarios tomen conciencia del riesgo que supone la comercializacin de dispositivos Bluetooth vulnerables.

UNIVERSIDAD PRIVADA DEL NORTE


Laureate International Universities

~ 31 ~

VII. REFERENCIAS BIBLIOGRFICAS


[1] http://www.xuletas.es/ficha/seguridad-en-bluetooth/ [2] http://itfreekzone.blogspot.com/2009/07/hacking-bluetooth-ni-tan-facil-ni-tan.html [3] http://bluehack.elhacker.net/proyectos/bluesec/bluesec.html [4] http://es.wikipedia.org/wiki/Bluetooth#Bluetooth_v1.0_y_v1.0b [5] http://www.seguridad.unam.mx/noticias/?noti=202 [6] http://tuguia.vzw.com/article/0194-bluetooths-secret-benefit-security/ [7] http://maldiaparadejardefumar.blogspot.com/2009/01/quien-es-harald-bltandbluetooth.html [8] http://www.seguridadmobile.com/Files/Hackmeeting06_BluetoothHacking.pdf

Das könnte Ihnen auch gefallen