Bluetooth, parte 4

6 julio 2009 at 17:15 1 comentario

Nada es perfecto y la seguridad de Bluetooth no se libra de esta máxima.

Problemas de seguridad

Como se comentó al hablar de la dirección MAC, ésta se ve afectada por diversos tipos de ataques:

  • Ataques de fuerza bruta.
  • LEDs azules para interferir.
  • Usar las mismas direcciones MAC para confundir.
  • Aprovechar la falta de encriptación en una dirección.
  • Descubrimiento de la dirección a través del proceso de pareado.

Otros problemas se pueden dar durante la implementación de Bluetooth, al no existir registros de la actividad Bluetooth y no hacer un seguimiento decente. Por otra parte, en el apartado de inteferencias también juegan mucho los faltos puntos de acceso.

Finalmente, antes de la aparición de Bluetooth 2.1, la encriptación no era necesaria (se podía desactivar, de hecho, había problemas si no se desactivaba), pero las claves de encriptación, de todos modos, son efectivas durante aproximadamente 23 horas y media, ya que tras este tiempo pueden ser capturadas estas claves usando ataques simples XOR.


Posibles soluciones

Respecto al tema de las encriptaciones, Bluetooth 2.1 trataba sus problemas de las siguientes formas:

  • Las conexiones no SDP (Service Discovery Protocol, Protocolo de Descubrimiento de Servicio) necesitan encriptación.
  • Uso de la función de Pausa y Continuación de encriptación para todas las operaciones normales que necesiten desactivar la encriptación. Esto permite realizar operaciones normales sin tener problemas de seguridad.
  • La clave de encriptación debe ser actualizada antes de exprirar.

Entre las diversas técnicas usadas para evitar los diversos problemas serían:

  • Uso del proceso de pareado en modo invisible
  • Permitir el bloqueo de ciertas direcciones.
  • Las direcciones son únicas y están encriptadas.
  • Crear un log de la actividad de Bluetooth.

También existen unos métodos “caseros” que puede realizar el usuario básico:

  • Estar off-line (desconectado).
  • Mantenerse en modo invisible.
  • Verificar todas las transmisiones entrantes.
  • Usar contraseñas.
  • Emparejar dispositivos seguros, de confianza.

Bluetooth y salud

Bluetooth utiliza el espectro de microondas entre 2,4 GHz y 2,4835 GHz. La potencia máxima de salida, como se ha visto, es de 100 mW para clase 1, 2,5 mW para clase 2 y 1 mW para la clase 3. Esto nos deja ver que la clase 1 se encuentra a un nivel parecido al de los teléfonos móviles, con las otras dos clases con mucha menor potencia.

Observando esto, el nivel de riesgo de radiaciones es para el caso de la clase 1 parecido al de los móviles, mientras que para las otras dos clases es mucho menor.

La próxima parte, la última, echará un pequeño vistazo a la relación entre Bluetooth y WiFi.

Anuncios

Entry filed under: Telecomunicaciones. Tags: , .

Bluetooth, parte 3 Bluetooth, parte 5

1 comentario Add your own

  • 1. Bitacoras.com  |  17 julio 2009 en 18:31

    Información Bitacoras.com…

    Valora en Bitacoras.com: Nada es perfecto y la seguridad de Bluetooth no se libra de esta máxima. Problemas de seguridad Como se comentó al hablar de la dirección MAC, ésta se ve afectada por diversos tipos de ataques: Ataques de fuerza bruta. LEDs a…..

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Trackback this post  |  Subscribe to the comments via RSS Feed


julio 2009
L M X J V S D
« Jun   Sep »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Twitteando

Páginas

Miscelánea

Add to Technorati Favorites

A %d blogueros les gusta esto: