Você está na página 1de 18

Bluetooth:

Seguridad y Encriptación

Rafael Bachiller Soler


Xenia Meneses Vecino
David Tardío López
ÍNDICE

 Introducción a la Arquitectura
 Panorámica de Seguridad
 Encriptación
 Autenticación
 Ataques contra el Sistema de Seguridad
Introducción a la Arquitectura
 LMP
 Conexión, autenticación, supervisión del enlace,
cambio de clave, QoS, encriptación…
 L2CAP
 Servicios de transporte sobre sus canales:
bidireccionales para comandos, CO para pto-pto y
bidireccionales, CL unidireccionales.
 HCI
 Interfaz
uniforme para acceso al medio (USB, RS-
232, UART), con control y registro de eventos.
Introducción a la Arquitectura
(2)
Modos de Seguridad
 Modo 1: inseguro
 Modo 2: seguridad a nivel de servicio
 Trasestablecer canal L2CAP
 Gestor de Seguridad

 Modo 3: seguridad a nivel de enlace


 Procedimientos antes de establecer el canal
 Soporta auntenticación y encriptación
 Clave secreta de enlace
Panorámica del Sistema de Seguridad
Elementos del Sistema de Seguridad

 Gestor de Seguridad
 Elemento centralizado y único con acceso a las
bases de datos de servicios* y dispositivos*
 Políticas de control de acceso e interfaces con otros
protocolos y usuarios de dispositivos
 Telefonía inalámbrica → L2CAP
 Redes de marcado → RFCOMM
 Paso de ficheros y sincronización → OBEX
 Tipos de servicios
Políticas de seguridad
 En capas altas
 Pueden definirse para aplicaciones específicas y
aplicarse en paralelo*
 Cuando se efectúan peticiones al o desde el gestor
 Aplicación para comprobar autorización de dispositivo a usar un
servicio
 HCI para determinar si se necesita autenticar y/o encriptar una
conexión
 Interfaz de usuario para pedir PIN o autorizar dispositivo
 Capas de protocolos, para pedir accesos al gestor

 Por defecto, se recomienda:


 Para entrantes, autenticar y autorizar
 Para salientes, autenticar
Encriptación
 Negociación
 Trasautenticación y autorización
 Se negocia modo y tamaño de clave
 Modos
 Sin encriptación, encriptar paquetes sólo sobre
enlaces pto-pto o sobre enlaces pto-pto y difusión.
 Clave
 Hasta acordar un tamaño (LMP_accepted)
 Posibilidad de cambio en medio de la transmisión
Encriptación
 Paso de mensajes
Autenticación
 Bonding (general y dedicado) y Pairing
 Proceso de verificación de clave pública (de enlace)
 Provocada a petición de aplicación mediante comandos
HCI
 Procedimiento de paso de mensajes

1. Envío BD_ADDR 48 bits →


2. Nº aleatorio 128 bits ←
3. Ambos hacen E1 con los 2
anteriores + clave de enlace
4. Envío del resultado (32 bits) ←
5. Comprobación del demandado
Claves
 Tipos: K, Kmaster, KA, KAB, Kinit, KC
 Generación de claves de enlace
 Para comenzar proceso de encriptación
 A partir de una clave secreta (o PIN)
 Cambio de clave de enlace
 Con comando HCI
 Cambio a claves de enlace temporales
 Para encriptar
 Válida sólo durante una sesión de broadcast
Ataques contra el Sistema de
Seguridad
 Vulnerabilidades del Sistema de Seguridad
 Relativas al código PIN
 Relativas a las claves
 Relativas al proceso de autenticación
 Medidas de seguridad básicas
 Activar la seguridad del dispositivo Bluetooth
 Códigos PIN razonablemente largos
 Emparejamiento de dispositivos conocidos en privado
 Activar el modo “invisible”
 Ataques contra un dispositivo Bluetooth
 DoS
 Bluebugging
 Bluesnarfing
 Bluejacking
Vulnerabilidades del Sistema de
Seguridad
 Relativas al código PIN
 Se admite un código PIN corto.
 No existe una forma de distribuir
los códigos PIN de
forma segura a través de una red Bluetooth.
 Relativas a las Claves
 La longitud de la clave de encriptación es negociable.
 La clave del miembro master es compartida.
 La clave de enlace se puede utilizar de forma
maliciosa (se obtiene al comunicarte con alguien).
 Privacidad comprometida si se captura el código
BD_ADDR.
Vulnerabilidades del Sistema de
Seguridad (2)
 Relativas al proceso de autenticación
 Sólo se autentifica el dispositivo y no al
usuario.
 El mecanismo de autenticación es simple y
no se protege frente a ataques de
suplantación de identidad.
 No existe un desarrollo de seguridad punto a
punto ya que sólo los enlaces entre
elementos adyacentes están encriptados y
autenticados.
Medidas de seguridad básicas
 Activar la seguridad del dispositivo Bluetooth
 Actualizaciones software.
 Códigos PIN razonablemente largos
 Mínimo 8 caracteres.
 Emparejamiento de dispositivos conocidos en privado
 Durante el proceso de emparejamiento se transmite información
que puede ser utilizada para atacar nuestro dispositivo.
 El dispositivo al que nos emparejamos podrá acceder a nuestro
dispositivo, como veremos más adelante.
 Activar el modo “invisible”
 Recomendable especialmente en zonas potencialmente
peligrosas (radio de acción de 10 m. aprox.).
Ataques contra un dispositivo
Bluetooth
 DoS
 Objetivo: Descargar la batería del dispositivo atacado.
 Medios: El dispositivo atacante realiza una petición continua de
respuesta.
 Consecuencias:
 Descarga de la batería del dispositivo atacado.
 Inutilización del canal radio que usa el dispositivo y el propio
dispositivo Bluetooth atacado.
 Bluebugging
 Objetivo: Conectarse al dispositivo atacado (a través del perfil
AT Command) y utilizar el dispositivo como teléfono (acceso a la
red GSM…).
 Consecuencias: El usuario no nota un funcionamiento anómalo
del dispositivo mientras el atacante esta utilizando su teléfono.
Ataques contra un dispositivo
Bluetooth (2)
 Bluesnarfing
 Objetivo: Conectarse al dispositivo atacado para obtener todos
los datos almacenados en él.
 Medios: Descuido del propietario del dispositivo atacado.
 Consecuencias: El usuario no nota un funcionamiento anómalo
del dispositivo mientras el atacante esta accediendo a todos los
datos de su dispositivo (agenda, guía electrónica … e incluso
IMEI).
 Bluejacking
 Objetivo: Molestar al usuario del dispositivo atacado.
 Medios:
 Abuso del protocolo de emparejamiento definido en Bluetooth.
 Envío de “tarjetas de visita” con información dudosa.
 Consecuencias: El usuario recibe notificaciones de
emparejamiento falsas. En el peor de los casos sobreescribe
una entrada en la guía telefónica.

Você também pode gostar