Você está na página 1de 32

NOTA:

Identificação de tráfego bluetooth em


ambientes domésticos por meio de
sistema operacional Kali Linux e
Wireshark

Curso Superior de Tecnologia em


Redes de Computadores

4a FASE

GRUPO
1. Bernardo Erdmann Kaminski Kohn MAT. 32020001966
2. Felipe Edevaldo Goulart MAT. 32030000437
3. Luiz Carlos Bastiani Junior MAT. 32030000391
4. Renan Toesqui Magalhães MAT. 32030000379

2015/2
PROJETO INTEGRADOR MULTIDISCIPLINAR

NOME:_______________________________________________________________________________________TURMA: ________________________RA:__________________________

CURSO:___________________________________________________CAMPUS:_________________________________SEMESTRE:____________TURNO:___________________________

CÓDIGO DA ATIVIDADE:________________________________________SEMESTRE:_____________________________ANO GRADE:____________________________________________

ASSINATURA DO
DATA DA TOTAL DE HORAS HORAS ATRIBUÍDAS (1)
DESCRIÇÃO DA ATIVIDADE ALUNO
ATIVIDADE

(1) Horas atribuídas de acordo com o regulamento do PIM do curso - validação sob a responsabilidade do professor responsável.
TOTAL DE HORAS ATRIBUÍDAS:___________________________

AVALIAÇÃO:__________________________________________
Aprovado ou Reprovado
NOTA:______________________

DATA:_____/______/__________

_______________________________________________________________
CARIMBO E ASSINATURA DO COORDENADOR DO CURSO
PROJETO INTEGRADOR MULTIDISCIPLINAR

NOME:_______________________________________________________________________________________TURMA: ________________________RA:__________________________

CURSO:___________________________________________________CAMPUS:_________________________________SEMESTRE:____________TURNO:___________________________

CÓDIGO DA ATIVIDADE:________________________________________SEMESTRE:_____________________________ANO GRADE:____________________________________________

ASSINATURA DO
DATA DA TOTAL DE HORAS HORAS ATRIBUÍDAS (1)
DESCRIÇÃO DA ATIVIDADE ALUNO
ATIVIDADE

(1) Horas atribuídas de acordo com o regulamento do PIM do curso - sob responsabilidade do professor responsável.
TOTAL DE HORAS ATRIBUÍDAS:___________________________

AVALIAÇÃO:__________________________________________
Aprovado ou Reprovado
NOTA:______________________

DATA:_____/______/__________

_______________________________________________________________
CARIMBO E ASSINATURA DO COORDENADOR DO CURSO
PROJETO INTEGRADOR MULTIDISCIPLINAR

NOME:_______________________________________________________________________________________TURMA: ________________________RA:__________________________

CURSO:___________________________________________________CAMPUS:_________________________________SEMESTRE:____________TURNO:___________________________

CÓDIGO DA ATIVIDADE:________________________________________SEMESTRE:_____________________________ANO GRADE:____________________________________________

ASSINATURA DO
DATA DA TOTAL DE HORAS HORAS ATRIBUÍDAS (1)
DESCRIÇÃO DA ATIVIDADE ALUNO
ATIVIDADE

(1) Horas atribuídas de acordo com o regulamento do PIM do curso - sob responsabilidade do professor responsável.
TOTAL DE HORAS ATRIBUÍDAS:___________________________

AVALIAÇÃO:__________________________________________
Aprovado ou Reprovado
NOTA:______________________

DATA:_____/______/__________

_______________________________________________________________
CARIMBO E ASSINATURA DO COORDENADOR DO CURSO
PROJETO INTEGRADOR MULTIDISCIPLINAR

NOME:_______________________________________________________________________________________TURMA: ________________________RA:__________________________

CURSO:___________________________________________________CAMPUS:_________________________________SEMESTRE:____________TURNO:___________________________

CÓDIGO DA ATIVIDADE:________________________________________SEMESTRE:_____________________________ANO GRADE:____________________________________________

ASSINATURA DO
DATA DA TOTAL DE HORAS HORAS ATRIBUÍDAS (1)
DESCRIÇÃO DA ATIVIDADE ALUNO
ATIVIDADE

(1) Horas atribuídas de acordo com o regulamento do PIM do curso - sob responsabilidade do professor responsável.
TOTAL DE HORAS ATRIBUÍDAS:___________________________

AVALIAÇÃO:__________________________________________
Aprovado ou Reprovado
NOTA:______________________

DATA:_____/______/__________

_______________________________________________________________
CARIMBO E ASSINATURA DO COORDENADOR DO CURSO
1

Identificação de tráfego bluetooth em ambientes


domésticos por meio de sistema operacional
Kali Linux e Wireshark

Bernardo Erdmann Kaminski Kohn


Felipe Edevaldo Goulart
Luiz Carlos Bastiani Junior
Renan Toesqui Magalhães

Trabalho acadêmico apresentado à


disciplina Projeto Integrador Multidisciplinar
(PIM) como requisito para obtenção de
média final semestre 2015/2 do Curso
Superior de Tecnologia em Redes de
Computadores/IESGF.

São José
Dezembro - 2015
2
3

LISTA DE FIGURAS

Figura 01 – Piconet e Scatternet ................................................................................... 14


Figura 02 – Consumo de Energia .................................................................................. 16
Figura 03 – Topologia .................................................................................................... 23
Figura 04 – Captura Wireshark ..................................................................................... 24
4

SUMÁRIO

1 INTRODUÇÃO ........................................................................................................................... 5
2 OBJETIVOS ............................................................................................................................... 6
2.1 Objetivo Geral ................................................................................................................... 6
2.2 Objetivos Específicos ..................................................................................................... 6
3 JUSTIFICATIVA ........................................................................................................................ 7
4 BLUETOOTH ............................................................................................................................. 8
4.1 Funcionamento ................................................................................................................. 8
4.2 Histórico ............................................................................................................................. 9
5 PADRÃO 802.15 ..................................................................................................................... 11
5.1 Versões ............................................................................................................................. 11
5.1.1 Bluetooth 1.0.............................................................................................................. 11
5.1.2 Bluetooth 1.1.............................................................................................................. 12
5.1.3 Bluetooth 1.2.............................................................................................................. 12
5.1.4 Bluetooth 2.0.............................................................................................................. 12
5.1.5 Bluetooth 2.1.............................................................................................................. 13
5.1.6 Bluetooth 3.0.............................................................................................................. 13
5.1.7 Bluetooth 4.0.............................................................................................................. 13
5.2 Piconet .............................................................................................................................. 13
5.3 Scatternet ......................................................................................................................... 14
5.4 Vantagens ........................................................................................................................ 15
5.6 Desvantagens ................................................................................................................. 15
6 CARACTERÍSTICAS .............................................................................................................. 17
6.1 Limitações........................................................................................................................ 17
6.2 Protocolos........................................................................................................................ 18
7 PERFIS BLUETOOTH ........................................................................................................... 19
8 SEGURANÇA BLUETOOTH ................................................................................................ 20
8.1 Mecanismos de Segurança Bluetooth ..................................................................... 20
8.2 Vulnerabilidades do Bluetooth ................................................................................... 20
8.3 Recomendações e Precauções .................................................................................. 21
8.3.1 Para usuarios ............................................................................................................ 21
8.3.2 Para desenvolvedores ............................................................................................. 22
9 METODOLOGIA...................................................................................................................... 23
10 RESULTADOS E DISCUSSÕES ....................................................................................... 25
11 REFERÊNCIAS ..................................................................................................................... 26
5

1 INTRODUÇÃO

A tecnologia Bluetooth surgiu em 1994, visando possibilitar a conexão de


dispositivos sem a utilização de cabos e fios. Diversas empresas contribuíram com a
pesquisa, desenvolvimento e aprimoramento da tecnologia, tornando-a cada vez mais
confiável e possibilitando cada vez mais a conexão de diferentes tipos de dispositivos
sem fio.
Com a utilização de hardware e software, e através de diversos tipos de protocolos,
é possível conectar dispositivos sem fio e realizar o tráfego de diversos tipos de dados,
como áudio, vídeo, imagens, entre outros. Além disso, por estar sendo aprimorado
constantemente, já permite o tráfego de dados em alta velocidade, possibilitando a
utilização de fones sem fio, por exemplo.
Neste trabalho serão abordados diversos tópicos sobre a tecnologia Bluetooth,
sobre seu funcionamento e sobre suas particularidades, seu histórico desde 1994 até o
ano atual, seus diversos protocolos, versões, tecnologias empregadas, vantagens,
desvantagens, segurança, entre outros.
Na parte de metodologia serão abordados os equipamentos utilizados, as
ferramentas aplicadas para monitoramento e captura dos pacotes, toda a análise
realizada sobre o tráfego, sobre os tipos de conexão, e também sobre os protocolos
utilizados durante a transferência de pacotes entre os diversos dispositivos conectados.
6

2 OBJETIVOS

2.1 Objetivo Geral

Este trabalho acadêmico visa estudar e explicar sobre os fundamentos,


funcionamentos, recursos, objetivos, histórico e outra particularidades sobre o protocolo
802.15 – Bluetooth.

2.2 Objetivos Específicos

 Analisar as particularidades do protocolo


 Descrever seu surgimento e funcionamento
 Listar seus recursos, vantagens e desvantagens
 Montar uma rede com diversos dispositivos
 Capturar e monitorar os pacotes trafegados
 Analisar os pacotes e protocolos utilizados
7

3 JUSTIFICATIVA

Visto que atualmente a tecnologia Bluetooth está empregada em quase todos os


dispositivos móveis, como smartphones, notebooks, fones de ouvido, caixas de som,
entre outros, podemos perceber que a grande maioria das pessoas já utilizam o tráfego
de dados via Bluetooth, muitas vezes sem notar o quão complexa ela é, e todas as
tecnologias que estão sendo utilizadas para permitir este tráfego de dados sem a
utilização de fios.
Este trabalho visa, além de explicar os conceitos básicos, aprofundar-se mais na
parte técnica, explicando sobre como esta tecnologia funciona e abordando os itens que
não são percebidos pelos usuários comuns, como as tecnologias empregadas, os
protocolos utilizados, o tipo de tráfego, os diversos pacotes que podem ser trafegados,
entre outros itens relacionados.
8

4 BLUETOOTH

Bluetooth nada mais é do que uma tecnologia que fornece um método de


comunicação entre dispositivos, a qual irá permitir a conexão destes aparelhos sem a
utilização de fios e cabos. Um de seus principais objetivos é garantir conectividade,
acessibilidade, praticidade e comodidade aos usuários finais, que são cada vez mais
exigentes.
A utilização do Bluetooth permite, por exemplo, uma fácil transferência de arquivos
entre smartphones ou notebooks. Também irá possibilitar a utilização de fones de ouvido
ou headsets sem fio, caixas de som sem a necessidade de uma enorme quantidade de
cabos para conectá-las em algum outro dispositivo, entre muitas outras funções.
Atualmente diversos dispositivos já são fabricados, em todo o planeta, com a
tecnologia Bluetooth empregada, como, por exemplo, notebooks, smartphones, caixas
de som, impressoras, mouses, e até mesmo automóveis. Por esse motivo pode-se
considerar que o Bluetooth é, de fato, um padrão global de comunicação.
Além das facilidades oferecidas por essa tecnologia, um de seus principais
objetivos é oferecer a possibilidade de implementação em todo e qualquer dispositivo de
forma simples, prática, com um custo relativamente baixo e utilizando pouca energia, o
que é bastante importante nos casos de dispositivos móveis como notebooks e
smartphones.

4.1 Funcionamento

A tecnologia Bluetooth utiliza uma comunicação através de ondas de rádio, o que


possibilita a isenção de cabos para conectar os aparelhos. Para que os dispositivos
possam comunicar-se deve existir um pareamento, ou seja, eles devem estabelecer um
caminho virtual para o tráfego dos dados via wireless.
O pareamento é realizado por ambos os dispositivos que estão se conectando, e
utiliza uma senha ou chave chamada de PIN. Geralmente o PIN é composto por uma
sequencia numérica, e os dois aparelhos precisarão confirmar se a senha exibida
corresponde à senha do outro dispositivo ao qual está realizando o pareamento. Após
realizar o pareamento pela primeira vez, as próximas conexões serão feitas de forma
9

transparente ao usuário final, pois os dispositivos irão armazenas os dados e informações


dos aparelhos pareados.
Os dispositivos com suporte ao Bluetooth já saem de fábrica com um microchip e
um software ou driver que possibilite sua utilização. Existem, porém, adaptadores
externos que possibilitam a utilização do Bluetooth em eletrônicos que não tenham
suporte de fábrica, como por exemplo computadores Desktop.
Esta tecnologia é regulamentada pelo padrão IEEE 802.15, e pelo fato de possuir
um curto alcance para transferência de dados pode ser considerada uma rede pessoal
sem fio, ou seja, uma WPAN (Wireless Personal Area Network). Existem diversas classes
e versões diferentes desta tecnologia, que serão abordadas posteriormente.
Para realizar o processo de pareamento, a transferência dos dados, criptografia
das informações entre outras funções, o Bluetooth irá utilizar diversos protocolos
diferentes, cada qual com suas próprias característica e recursos específicos que serão
utilizados no tráfego das informações, estabelecimento da conexão, etc.

4.2 Histórico

O nome Bluetooth surgiu em homenagem ao antigo rei da Dinamarca chamado


Harald Blåtand, ou Harald Bluetooth em inglês. Ele foi o principal responsável por unir os
diferentes povos da Dinamarca e da Noruega, e é justamente o objetivo de unir diferentes
tipos de dispositivos que a tecnologia Bluetooth possui.
De acordo com o site oficial, a tecnologia Bluetooth começou a ser desenvolvida
em 1994, quando já se buscava uma alternativa para conexão de dispositivos sem a
utilização de cabos. Nesta época a empresa Ericsson já estudava a possibilidade de usar
ondas de rádio para transferência de dados.
Em 1997 diversas empresas já apoiavam as pesquisas realizadas pela Ericsson,
e no ano seguinte (1998) surge o grupo chamado SIG (Special Interest Group), formado
inicialmente por cinco empresas. No final do ano de 1998 o nome Bluetooth é finalmente
oficializado.
Um ano depois, em 1999, a primeira especificação do Bluetooth 1.0 é lançada. Em
2000, o primeiro telefone móvel com a tecnologia Bluetooth empregada chega ao
10

mercado, e alguns protótipos de mouse, laptop, headset e adaptadores já são exibidos


em feiras de tecnologia.
Nos três anos seguintes, de 2001 a 2003, surgem as primeiras impressoras com
Bluetooth, os primeiros laptops, kits para automóveis, kits de teclado e mouse sem fio,
MP3 players, câmeras digitais, etc. A quantidade de chips Bluetooth despachados no ano
de 2003 já atingia a marca de um milhão por semana.
De 2004 a 2008 diversos dispositivos novos são lançados, usando a tecnologia
Bluetooth para transmissão de dados sem fio. Em 2006 são contabilizados
aproximadamente um bilhão de dispositivos com suporte à tecnologia. No final de 2008
o grupo SIG já conta com mais de dez mil membros.
No ano de 2009 o grupo SIG anuncia a versão 3.0 HS, tornando realidade a
tecnologia de transferência em alta velocidade através do Bluetooth. Em 2010 é
oficializada a versão 4.0 Core, que reduz drasticamente a utilização de energia dos chips
Bluetooth.
Em 2011 e 2012 grandes empresas já adotam a utilização da tecnologia Bluetooth
em seus produtos, como por exemplo a Microsoft no Windows 8 e a Apple no iPhone 4S.
Em 2013 surge a versão 4.1, projetada para a nova realidade do IoT (Internet of Things).
Em 2014 é anunciada a versão 4.2, e a tecnologia Bluetooth já está presente em
aproximadamente 90% dos smartphones em todo o planeta. No ano de 2015 a SIG
recebe as empresas ARM, Broadcom e Plantronics em seu quadro de diretores. Apple
se junta ao grupo como um membro patrocinador. A quantidade de membros no grupo
SIG atinge a marca de 27 mil membros.
11

5 PADRÃO 802.15

802.15 é um padrão criado pela IEE, para se referenciar a tecnologia Bluetooth,


como ele e mundialmente conhecido, a sigla 802 se refere a redes wireless que não
necessitam de cabos para se conectares com outros dispositivos, e 15 se refere a
tecnologia Bluetooth.

5.1 Versões

Para melhor administração, o bluetooth foi dividido em três classes, fazendo com que
seja melhor aproveitado os recursos, onde cada dispositivo se encaixara de acordo com
a sua necessidade de transmissão, sendo eles:

 Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100 metros;


 Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;
 Classe 3: potência máxima de 1 mW, alcance de até 1 metro.

Referencia: http://www.infowester.com/bluetooth.php

Cada dispositivo terá uma necessidade especifica, cabendo ao fabricante


especificar qual classe será melhor aproveitado no dispositivo, por exemplo uma classe
3, onde seu alcance máximo é de 1 metro, sendo perfeitamente aproveitado em
dispositivos como fone de ouvido por exemplo, na qual seu uso não se tornaria maior que
1 metro em relação ao máster, que seria o dispositivo responsável pela conexão entre os
dispositivos.

5.1.1 Bluetooth 1.0

A versão 1.0 e 1.0B foram as primeiras versões apresentadas da tecnologia


bluetooth, sendo assim, foi obtido diversas dificuldades, uma vez que a tecnologia era
uma novidade para época, aonde a tecnologia esta ainda “crua”. Ambas as versões
trabalhavam com velocidade padrão de 721 kb/s.
12

5.1.2 Bluetooth 1.1

A versão 1.1 foi lançada em fevereiro de 2001, aonde surgiu também o padrão
IEEE 802.15 que faz a regulamentação da tecnologia bluetooth de acordo com as normas
IEEE, esta versão trouxe diversas soluções a problemas encontrados na versão 1.0B.
Surge nesta versão 1.1 suporte a RSSI (Received Signal Strength Indication), nada mais
é que um sistema que mede a potência de recepção de sinal, a velocidade de 721 kb/s
foi mantida nesta versão.

5.1.3 Bluetooth 1.2

Surgindo em novembro de 2003, a versão 1.2 da tecnologia bluetooth traz como


novidades conexões mais rápidas, uma novidade que é um suporte aprimorado a
scatternets, uma tecnologia que reduz interferências, sem contar no aperfeiçoamento de
voz. A velocidade de transferência de dados se manteve a mesma das verões anteriores.

5.1.4 Bluetooth 2.0

Surgiu em novembro de 2004 e mais inovações apareceram, como o consumo de


energia que foi reduzido, a velocidade de transmissão aumenta pela primeira vez,
passando para 3 mb/s (sendo 2.1 Mb/s efetivos), correções de erros existente na ultima
versão, uma comunicação entre dispositivos melhoradas.
A versão 2.0 passa a contar com o padrão EDR (Enhanced Data Rate), que faz
com que a taxa de transferência possa até triplicar, mas este padrão EDR é opcional, o
dispositivo não precisa contar com ele para funcionar.
13

5.1.5 Bluetooth 2.1

Lançada em agosto de 2007, esta versão conta com melhorias na parte de


segurança, trouxe também mais melhorias para consumo de energia, sua velocidade se
mantem ao da versão 2.0, e ainda conta com o padrão EDR.

5.1.6 Bluetooth 3.0

A tecnologia bluetooth passa a contar a partir de abril de 2009 com a versão 3.0,
que traz como principal mudança, suas altas taxas de transmissão, podendo atingir em
dispositivos compatíveis a velocidade de 24 Mb/s, traz também como em versões
anteriores, melhorias no consumo de energia, surge a implementação do padrão HS (high
Speed), tecnologia semelhante ao do EDR, presente em versões anteriores. Apesar de
tais mudanças, a versão 3.0 é compatível com as versões anteriores da tecnologia.

5.1.7 Bluetooth 4.0

Apresentado em dezembro de 2009, a versão 4.0 consegue melhorar ainda mais


o consumo de energia, fazendo com que o dispositivo consuma menos eletricidade
quando está ocioso, sua ideia inicial era fazer com que o bluetooth esteja sempre
presente em dispositivos portáteis como Smartphone entre outros, uma vez que bluetooth
esteja ativado, mas não esteja sendo utilizado seu consumo é moderado, trazendo
economia de energia, chegando a 1 MB/s de transmissão, porém está velocidade é
diminuída em momentos que a transferência entre dispositivo com verões anteriores.

5.2 Piconet

Uma piconet consiste em uma rede bluetooth aonde um dispositivo mestre e até 8
dispositivos escravos, aonde um dispositivo mestre é aquele que inicia a conexão, é o
controlador da rede, por exemplo uma conexão entre um Smartphone e um fone de
14

ouvido, na qual o Smartphone será o dispositivo mestre e o fone de ouvido o dispositivo


escravo.
Uma rede Piconet pode ser apresentada de duas formas, Piconet Simples e
Piconet Multi-slave, aonde uma piconet simples consiste em uma conexão de 1x1, um
dispositivo mestre e um dispositivo escravo, já uma Piconet Multi-slave consiste em um
dispositivo mestre e até 8 dispositivos escravos.

5.3 Scatternet

Uma Scatternet consiste em uma conexão de uma ou mais Piconets, aonde o


dispositivo mestre de uma Piconet será escravo de outra Piconet, fazendo a ligação entre
elas, porém não é possível ser mestre em duas Piconets, ou seja o dispositivo mestre de
uma Piconet só poderá ser escravo de outra Piconet, já o dispositivo que é escravo em
uma Piconet, poderá também ser escravo em outra Piconet.
Na figura abaixo está exibido um esquema de redes Piconet e Scatternet:

Figura 1 – Piconet e Scatternet


Fonte: http://www.gta.ufrj.br/grad/06_1/bluetooth/topologia.htm
15

5.4 Vantagens

Amplamente utilizado: Bluetooth é e está ficando cada fez mais popular com o
passar do tempo. É amplamente utilizado em todos os países e ṕor quase todos os
usuários de tecnologia em geral. As empresas estão se beneficiando usando ele em seus
produtos novos para tornar a vida muito mais fácil para todos os usuários. Existe uma
tendência cada vez maior que tudo se torne “wireless”, e acredita-se que o bluetooth terá
um papel fundamental neste futuro.
Simplicidade: Não há necessidade um um conhecimento profundo sobre
tecnologia para utilizar o bluetooth, de fato devido a sua simplicidade e facilidade de uso
mesmo pessoas leigas conseguem usufruir de seus benefícios, devido a isso ele se torna
extremamente popular em vários ambientes, sejam eles corporativos ou particulares.
Gratuito: Um dos melhores aspectos do Bluetooth é que não é necessário pagar
nada para utilizar o serviço, desde que a tecnologia esteja presente no dispositivo, ou
seja acoplada atrávés de um bundle, é possível se conectar qual qualquer outro
dispositivo que seja compatível. Não há qualquer relatório recentemente de empresas
cobrando uma taxa mensal ou qualquer outra taxa para as pessoas a usar o recurso
Bluetooth.
Sem fio: Um dos fundamentos do Bluetooth é ser uma tecnologia wireless, ele
permite utilizar seus recursos livremente (desde que esteja dentro da sua área de
abrangência) sem a necessidade de nenhum cabo.
No controle: Mesmo que o Bluetooth tenha a capacidade de trocar dados atreves
de dispositivos, ainda há capacidade para manter o sigilo das informações pessoais do
usuário. A fim de fazer uma transferência ou permitir que alguém acessar os arquivos no
seu dispositivo, é necessário aceitar ou rejeitar esse pedido. Se o recurso Bluetooth
estiver ativado e for visível, qualquer um é capaz de enviar uma requisição.

5.6 Desvantagens

Uso da bateria: Isso ocorre principalmente em telefones celulares, mas pode afetar
igualmente notebooks ou tocadores de musica, abaixo segue uma tabela demonstrando
os valores, e um comparativo do consumo.
16

Modo Energia

Recebimento via Bluetooth 751 mW

Enviando via Bluetooth 487 mW

Bluetooth standby 2,5 mW

Figura 2 – Consumo de Energia


Fonte: www.linuxnewmedia.com.br/images/uploads/pdf_aberto/CT01_AND_BateriaIncansavel_web.pdf

Internet: É possível compartilhar a internet do dispositivo através do Bluetooth,


porém isso não é muito indicado caso se tenha necessidade de uma conexão de alta
velocidade, a internet no bluetooth, pode ser lenta devido aos limites de transmissão, logo
não é recomendada tal pratica para todos os casos.
17

6 CARACTERÍSTICAS

Bluetooth é uma tecnologia de um dispositivo curto alcance, com seu maior intuito
de eliminar os cabos de uma conexão entre dispositivos, não importando eles serem
portáteis ou não, é tem por característica seu modo de confiabilidade, tem um baixo
consumo e tem um custo baixo para sua implementação.
Os dispositivos Bluetooth se comunicam entre si, formam uma rede chamada
PICONET, nela podem ate se conectar 8 dispositivos, sendo um deles o mestre (Master),
e os outros dispositivos chamados de escravos (Slave), sendo assim se conectar duas
Piconet elas formaram uma rede chamada de SCATTERNET.

A camada de rádio move os bits do mestre para o escravo ou vice-versa.


Ela é um sistema de baixa potência com um alcance de 10 metros,
operando na banda ISM de 2,4 GHz. A nada está dividida em 79 canais de
1 MHz cada uma. A modulação é de chaveamento por deslocamento de
frequência, com 1 bit por Hz, fornecendo uma taxa de dados bruta igual a
1 Mbps, mas grande parte desse espectro é consumido por overhead. Para
alocar os canais de maneira uniforme, é usado o espectro de dispersão de
saltos de frequências com 1600 hops/s e um tempo de parada de 625 s.
todos os nós em uma piconet saltam simultaneamente, com o mestre
ditando a sequência de saltos (Andrew S. Tanenbaum, 2008, p. 247).

Todas as suas transferências de dados são pelo canal físico que nele subdivide
em unidades de tempo, chamadas de ranhuras. Os dados são transferidos pelos
equipamentos e passam em forma de pacotes, os pacotes deveram chegar a estas
ranhuras com que a transmissão de dados ocorra com sucesso. Uma das características
do 802.15 é a sua capacidade de transmissão de dados bidirecional, e isso se deve a
técnica nela utilizada com múltiplo acesso ou Duplex por divisão de tempo.

6.1 Limitações

A limitação básica do bluetooth se da pelo seu poder de alcance, que na pratica


chega perto dos 10 metros, assim limitando muito a comunicação dele a longas
distancias, outra limitação seria a quantidade de dispositivos que podem se conectarem
a mesma rede que não podem passar de 8 dispositivos. Sua velocidade não foi projetada
para transferências de dados de alta velocidade, e pelo modo de compatibilidade por
18

alguns dispositivos não terem perfis compatível com outros dispositivos que se queira
conectar.

6.2 Protocolos

Os principais protocolos utilizados para a comunicação bluetooth são:


L2CAP: Este protocolo é responsável pela multiplexação dos pacotes, é um
protocolo de camada de enlace lógico.
SDP: Service Discovery Protocol, seu objetivo é a busca de novos dispositivos,
aonde irá buscar as informações necessárias para o pareamento dos mesmos.
LMP: Link Manager Protocol: Responsável pela segurança da conexão, seu
objetivo é configurar questões de autenticação, criptografia, modos de consumo, entre
outros.
RFCOMM – É um protocolo que emula sinais RS-232, aonde pode ser utilizados
em aplicações que implementam a conexão com cabo serial.
19

7 PERFIS BLUETOOTH

A tecnologia Bluetooth possui diversos perfis pré determinados, que irão definir o
tipo de tráfego e também quais os protocolos que serão utilizados naquele momento,
para determinada ação ou conexão. Os dispositivos Bluetooth não precisam ter suporte
a apenas um perfil, mas sim podem suportar diversos perfis diferentes.
Os perfis foram criados para garantir uma interoperabilidade entre os dispositivos,
além de fornecerem uma maneira fácil de especificar todos os recursos e funcionalidades
suportados. Além disso, estes perfis também são utilizados na descoberta de serviços.
Abaixo uma tabela com os perfis e suas respectivas descrições:

Intercom Perfil de intercomunicação


Headset Perfil de fone de ouvido
Cordless Telephony Perfil de telefonia sem fio
Fax Perfil de fax
Dial-up Networking Perfil de acesso à rede discada
LAN Access Perfil de acesso à rede local
Synchronization Perfil de sincronização
File Transfer Perfil de transferência de arquivo
Object Push Perfil de envio de ficheiros
Generic ObEx Perfil de troca de objetos
Serial Port Perfil de porta serial
Generic Access Perfil de acesso genérico
Service Discovery Application Perfil de descoberta de aplicações

Como pode-se perceber pela tabela, existem diversos tipos de perfis Bluetooth.
Estes perfis são divididos em classes, sendo elas: Perfis de telefonia, Perfis de rede,
Perfis de transporte, Perfis ObEx e Perfis genéricos.
20

8 SEGURANÇA BLUETOOTH

Bluetooth é uma tecnologia de curto alcance, wireless de baixa potência


comumente integrada em dispositivos portáteis e periféricos de comunicação . Como
qualquer tecnologia wireless, o Bluetooth introduz uma série de vulnerabilidades de
segurança que podem ser potencialmente graves.
Essas vulnerabilidades podem levar ao comprometimento do dispositivo e as
redes a qual ele está conectado . No entanto o uso adequado dos recursos padrões de
segurança Bluetooth, deve fornecer a segurança adequada para muitas ameaças não
classificadas.

8.1 Mecanismos de Segurança Bluetooth

Links Bluetooth utilizam chaves de autenticação e algorítimos criptografados pré


compartilhados opcionais que podem ser considerados fortes quando ambos são
implementados e utilizados corretamente. A força de segurança do Bluetooth depende
essencialmente do comprimento e da aleatoriedade chave de acesso utilizada para o
emparelhamento Bluetooth, durante o qual os dispositivos mutualmente se autenticam
entre si na primeira conexão, e fixam um túnel que será usado mais tarde na encriptação
das mensagens. Também é importante para a segurança geral do Bluetooth as
configurações de descoberta e conectabilidade, essas configurações controlam se
dispositivos remotos são capazes de encontrar e se conectar a um dispositivo Bluetooth
local.

8.2 Vulnerabilidades do Bluetooth

Bluetooth é por design uma tecnologia de rede peer-to-peer e normalmente carece


de administração centralizada e infraestrutura de aplicação de segurança. As
especificações do Bluetooth são complexas e incluem suporte para mais de duas dúzias
de dispositivos por voz e perfis de dados ou serviços, algumas delas incluem fones de
ouvido, telefonia sem fio, transferência de arquivos, redes dial-up, servidor de impressão
e perfis de porta serial. Além disso, os engenheiros têm implementado o Bluetooth
21

utilizando uma grande variedade de chipsets, dispositivos e sistemas operacionais. Esta


variedade em elementos fundamentais resulta em:
- Interfaces de usuário
- Interfaces de programação de segurança
- Configurações padrões que são amplamente variares.

Devido a estas complexidades, o Bluetooth é particularmente suscetível a um


conjunto diversificado de vulnerabilidades de segurança. Em documentação oficial os
ataques envolvem a detecção de identidade, rastreamento de localização, negação de
serviço, controle de acesso não intencional a canais de dados e voz, e dispositivo não
autorizado tendo controle e acesso a dados. Um exemplo que os auditores de segurança
utilizam é como um Headset blueooth pode comprometer um dispositivo das mais
variadas formas, isso se deve ao fato do perfil que ele usa e os comandos utilizados pelos
sinais de telefonia, também há o fato que a maioria usa chaves de segurança muito fracas
(tipicamente 0000).

8.3 Recomendações e Precauções

Tanto os usuários quanto os desenvolvedores tem sua responsabilidade e


oportunidade para minimizar o risco de ser comprometido pelo Bluetooth, a seguir serão
listadas algumas boas praticas utilizada pela Agencia de segurança nacional norte
americana (NSA), para melhorar o desempenho de segurança.

8.3.1 Para usuarios

• Nunca use fones de ouvido Bluetooth comerciais no modo padrão.


• Habilitar a funcionalidade Bluetooth apenas quando necessário.
• Exigir e utilizar apenas os dispositivos(transceptores) com baixo consumo de energia
classe 2 ou 3.
• Mantenha os dispositivos o mais próximo possível quando as ligações Bluetooth
estiverem ativas.
22

• Monitorar independentemente dispositivos e links para a atividades não autorizadas.


• Coloque seu dispositivo e modo visível só quando for absolutamente necessário.
• Somente parear com outro dispositivo Bluetooth em uma área segura utilizando chaves
de segurança longas e geradas aleatoriamente. Nunca introduzir chaves de acesso
quando for solicitado de maneira inesperada.
• Mantenha controle físico dos dispositivos a todo momento e remova os aparelhos
perdidos ou roubados das listas de dispositivos emparelhados.

8.3.2 Para desenvolvedores

• Eliminar ou desativar o suporte para os perfis Headset e Hands-Free, a menos que tais
links sejam protegidos usando as técnicas descritas acima.
• Chaves de acesso deve ser de pelo menos oito dígitos, e elas não devem ser válidas
indefinidamente.
• Usar os indicadores de configuração e ligações de atividade como LEDs ou ícones do
desktop.
• Exigir a autorização do usuário para todos os pedidos de conexão e não aceitar
arquivos, ou outros objetos desconhecidos, de fontes não confiáveis.
• Programar cada dispositivo para iniciar a autenticação Bluetooth imediatamente após o
estabelecimento inicial da conexão(também conhecido como modo de segurança 3).
• Programar de cada dispositivo para iniciar a criptografia de 128 bits imediatamente após
a autenticação mútua. Camada Criptografia FIPS-certificada em cima de criptografia
Bluetooth para defesa aprofundada.
• Armazenar de forma segura as chaves de segurança e as alterar regularmente usando
criptografia.
23

9 METODOLOGIA

A figura abaixo representa o cenário da parte prática realizada para este trabalho
acadêmico. Diferentes dispositivos foram conectados via Bluetooth, e para realizar a
captura do tráfego em tempo real optou-se pela ferramenta Wireshark, em sua mais
recente versão:

Figura 3 – Topologia
Fonte: Dados Primários

1 – Master > Notebook Lenovo (S.O. Kali Linux 2.0)


2 – Slave > Notebook Dell (S.O. Windows 10)
3 – Slave > PALM TX (S.O. PalmOS 6.0 Cobalt)
4 – Slave > Smartfone Sony Xperia S (S.O. Android 4.1.2 JellyBean)
5 – Slave > Smartfone Zenfone 2 (S.O. Android 5.0 Lolipop)
24

Os testes foram feitos com base no pareamento entre os dispositivos e a troca de


arquivos entre Master ↔ Slave. Através do log fornecido pela ferramenta Wireshark foi
possível identificar os diferentes protocolos que são utilizados para transferência dos
pacotes.

Figura 4 – Captura Wireshark


Fonte: Dados Primários

1 – N° x = quadro;
2 – Tempo de resposta;
3 – Emitente;
4 – Destino;
5 – Protocolo enviado;
6 – Tamanho;
7 – Informação sobre o tipo de pacote.
25

10 RESULTADOS E DISCUSSÕES

Através do desenvolvimento deste trabalho acadêmico pôde-se perceber a


importância do protocolo 802.15 no cotidiano das pessoas e organizações. O Bluetooth
está sendo cada vez mais empregado em dispositivos pessoais e organizacionais,
possibilitando uma comunicação muito simples, prática e eficiente sem a necessidade de
usarmos fios ou cabos.
Percebe-se que além da praticidade e facilidade, esta tecnologia oferece diversos
recursos aos usuários, possibilitando tráfego de diversos tipos de dados e a aplicação
em diferentes ambientes e situações. É fácil perceber todos os benefícios oferecidos pela
tecnologia, bastando utilizá-la uma vez para notar que oferece um serviço muito completo
e dinâmico, permitindo o pareamento de diversos dispositivos ao mesmo tempo.
Em relação às tecnologias empregadas, pôde-se perceber que não são poucas, e
também não são simples. As partes que não são perceptíveis aos usuários finais, como
os protocolos, autenticações, criptografia, entre outros, são bastante complexos. Todos
visam fornecer um serviço completo, com confiabilidade e conformidade na transferência
dos dados.
Por fim, deve-se ressaltar que apesar de suas restrições e desvantagens esta
tecnologia continua sendo a mais utilizada globalmente, em notebooks, smartphones, e
diversos outros dispositivos que passaram a oferecer a possibilidade de conexão sem fio
e transferência de dados wireless. O Bluetooth se encaixa perfeitamente nas
necessidades atuais, pois as pessoas estão cada vez mais exigentes em relação à
praticidade, conforto, facilidade e velocidade.
26

11 REFERÊNCIAS

 Livro:

TENENBAUM, Andrew S. Redes de Computadores. 4ª edição, Editora Campus - 2008.

 Material e documentos on-line:

Bluetooth Oficial. A tecnologia Bluetooth é o padrão sem fio global que permite a
internet das coisas (IoT). Disponível em: <http://www.bluetooth.com/what-is-bluetooth-
technology/bluetooth>. Acesso em: 10 outubro 2015.

Info Wester. Tecnologia Bluetooth: o que é e como funciona?. Disponível em:


<http://www.infowester.com/bluetooth.php>. Acesso em: 10 outubro 2015.

Bluetooth Oficial. Historia do Bluetooth. Disponível em:


<http://www.bluetooth.com/media/our-history>. Acesso em: 11 Outubro 2015.

Blog da Cissa (Tudo sobre tecnologia). Bluetooth 4.0: O que é e quais suas diferenças
entre as versões 2.0 e 3.0. Disponível em:
<https://www.cissamagazine.com.br/blog/bluetooth-4-0>. Acesso em: 18 Outubro 2015.

Qual é melhor. Tecnologia Bluetooth e suas versões. Disponível em:


<http://qualemelhor.com.br/blog/tecnologia-bluetooth-e-suas-versoes>. Acesso em: 19
Outubro 2015.

Philips Oficial. Quais versões do Bluetooth?. Disponivel em:


<http://www.p4c.philips.com/cgi-
bin/cpindex.pl?ctn=SHB6017/28&dct=QAC&faqview=1&refdisplay=X36_BT_INTRO_6&r
efnr=0082321&scy=BR&slg=BRP>. Acesso em: 19 Outubro 2015.

Teleco inteligência em telecomunicações. Bluetooth: O que é?. Disponível em


<http://www.teleco.com.br/tutoriais/tutorialblue/pagina_1.asp>. Acesso em: 22 Outubro
2015.

EPXX. Bluetooth: Piconets e Scatternets. Disponível em


<https://epxx.co/artigos/bluetooth3.html>. Aceso em: 25 Outubro 2015.

Bluetooth Oficial. Bluetooth. Disponível em: <https://epxx.co/artigos/bluetooth3.html>.


Acesso em: 28 Outubro 2015.
27

Teleco inteligência em telecomunicações. Redes Sem Fio: Bluetooth. Disponível em:


<http://www.teleco.com.br/tutoriais/tutorialredespbaid/pagina_5.asp>. Acesso em: 30
Outubro 2015.

Informática moderna. As redes sem fio. Disponível em:


<http://www.informaticamoderna.com/Redes_inalam.htm>. Acesso em: 2 novembro
2015.

Unicamp. Bluetooth: Características, protocolos e funcionamento. Disponível em:


<http://www.ic.unicamp.br/~ducatte/mo401/1s2006/T2/057642-T.pdf>. Acesso em: 5
novembro 2015.

PUCRS Faculdade de informática. Bluetooth Tecnologia (IEE 802.15). Disponível em:


<http://www.inf.pucrs.br/~cnunes/redes/Trabalho%20Bluetooth.pdf>. Acesso em: 10
novembro 2015.

DEVMEDIA. Protótipo de comunicação Bluetooth IEEE 802.15.1 em Tecnologia


móvel – Parte 01. Acesso em: <http://www.devmedia.com.br/prototipo-de-comunicacao-
bluetooth-ieee-802-15-1-em-tecnologia-movel-parte-01/7808>. Acesso em 15 novembro
2015.

Você também pode gostar