Bluetooth, parte 3

3 julio 2009 at 16:02 1 comentario

La seguridad es importante, y también lo es en Bluetooth. Veamos cómo trata de salvar la papeleta.

Modos de visibilidad

Los dispositivos Bluetooth poseen dos modos de visibilidad:

  • Visible: Este tipo puede ser detectado por cualquiera.
  • No visible: Sólo puede ser detectado si se dispone de la dirección MAC del dispositivo.

Por supuesto, el primer modo es bastante fácil de atacar, mientras que el segundo supondría un simple ataque para buscar la dirección MAC.

Código PIN

El código de identificación personal de un dispositivo Bluetooth consta de 1 a 16 bytes (de 8 a 128 bits). Muchos dispositivos, como los teléfonos móviles, utilizan un código PIN de cuatro dígitos, lo cual es fácil de averiguar. En cambio, si se empleara un código alfanumérico de 16 caracteres, sería más difícil de averiguar, pero está claro que la comodidad manda en los dispositivos usados a diario.

Protocolo de Pareado Bluetooth (Bluetooth Pairing Protocol, BPP)

Este protocolo emplea critografía simétrica de 128 bits, basado en la introducción de un pequeño código PIN numérico en ambos dispositivos. Un algoritmo interno crea una clave de seguridad, que será empleada en la autenticación del dispositivo en el futuro.

Este protocolo permite pues la posibilidad de establecer una conexión segura a través de un pareado inicial que es reconocido gracias a esta clave. Esto hace que los dos dispositivos se reconozcan y sepan que la conexión entre ellos es de fiar.

Claves usadas

En Bluetooth, la generación de claves se basa en el código PIN, que debe ser introducido en ambos dispositivos cuando se establece una comunicación. Este procedimiento permite crea una clave de inicialización, empleada en el envío de paquetes cifrados.

Los distintos tipos de claves para Bluetooth son, en realidad, variantes de una clave de enlace. Esta clave es un número aleatorio de 128 bits. Es importante para realizar un traspaso de información seguro entre dos o más dispositivos. Se divide en tres tipos:

  • Clave unidad (KA)‏: Se crea la primera vez que se encienda el dispositivo y se guarda en memoria de forma permanente, por lo que no es frecuente que cambie.
  • Clave de combinación (KAB)‏: Es creada a partir de la información que se obtiene de los dos dispositivos. Se crea cada vez que se se conecte un nuevo par de dispositivos, lo que permite que la conexión sea segura con cada nuevo par. Pero también es cierto que para que esto sea posible es necesaria más memoria en los dispositivos.
  • Clave maestra: Es una clave temporal que reemplaza la clave de enlace actual. Se utiliza cuando la unidad maestra quiera transmitir información a más de un receptor.

Modos de seguridad

Bluetooth posee tres modos de seguridad:

  • Modo de seguridad 1: Sin protección.
  • Modo de seguridad 2: Seguridad reforzada en el nivel de servicio.
  • Modo de seguridad 3: Seguridad reforzada en el nivel de enlace.

La diferencia entre los modos 2 y 3 consiste en que en modo 3 el dispositivo de Bluetooth inicia los procedimientos de seguridad antes de establecer contacto con el canal.

Seguridad de dispositivo

Se implementa usando dos métodos: uno en nivel de dispositivo y otro en nivel de servicio.

En el nivel de dispositivo hay dos niveles de seguridad:

  • Dispositivo de confianza (comunicación después de BPP)
  • Dispositivo sin confianza (no se utiliza BPP)

Para el nivel de servicio existen tres niveles:

  • Servicios que necesitan autorización y autentiación.
  • Servicios que sólo requieren autenticación.
  • Servicios abiertos a todos los dispositivos.

En la próxima parte se hablará un poco de los problemas de seguridad y cómo los resuelve Bluetooth.

Entry filed under: Telecomunicaciones. Tags: , .

Bluetooth, parte 2 Bluetooth, parte 4

1 comentario Add your own

  • 1. Bitacoras.com  |  17 julio 2009 a las 18:31

    Información Bitacoras.com…

    Valora en Bitacoras.com: La seguridad es importante, y también lo es en Bluetooth. Veamos cómo trata de salvar la papeleta. Modos de visibilidad Los dispositivos Bluetooth poseen dos modos de visibilidad: Visible: Este tipo puede ser detectado por cu…..

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Trackback this post  |  Subscribe to the comments via RSS Feed


julio 2009
L M X J V S D
« Jun   Sep »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Twitteando

Páginas

Miscelánea

Add to Technorati Favorites

A %d blogueros les gusta esto: