Historia y contexto Información Técnica Seguridad Casos prácticos Conclusiones Bluetooth Redes y Servicios de Radio Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez 5º Ingeniería de Telecomuniación Departamento de Telemática Universidad de Sevilla Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
BluetoothRedes y Servicios de Radio
Miguel Ángel Cuevas CepedaPablo Isidoro Carrillo Álvarez
5º Ingeniería de TelecomuniaciónDepartamento de Telemática
Universidad de Sevilla
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
WPANWireless Personal Area Network.
WPAN: Wireless PersonalArea Network
Redes con cobertura de1m.Comunicación dedispositivos personales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (I)
Surgimiento.Evolución.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (II)Surgimiento.
Ericsson en 1994 comienza un estudio
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (III)Evolución.
Grupo de Interés Especial (GIS)Versiones
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (IV)Evolución. GIS.
¿Qué es el GIS?Grupo de empresas
¿Qué hace?Desarrollan nuevas versiones del protocolo.Controlan la tecnología
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (IV)Evolución. GIS.
¿Qué es el GIS?Grupo de empresas
¿Qué hace?Desarrollan nuevas versiones del protocolo.Controlan la tecnología
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (I)Evolución. Versiones.
v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.
v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados
v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (I)Evolución. Versiones.
v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.
v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados
v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (I)Evolución. Versiones.
v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.
v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados
v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (II)Evolución. Versiones.
v2.0 + EDRLanzada 2004, retrocompatible v1.2EDR: Enhaced Data Rate, hasta 2.1MbpsEDR es opcional.
v2.1 + EDRLanzada en 2007, retrocompatible v1.2Añade Emparejamiento Simple Seguro (SPP)Mejoras en la gestión de energía.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (II)Evolución. Versiones.
v2.0 + EDRLanzada 2004, retrocompatible v1.2EDR: Enhaced Data Rate, hasta 2.1MbpsEDR es opcional.
v2.1 + EDRLanzada en 2007, retrocompatible v1.2Añade Emparejamiento Simple Seguro (SPP)Mejoras en la gestión de energía.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (III)Evolución. Versiones.
v3.0 + HSLanzada en 2009Velocidades de hasta 24Mbps.Alternate MAC/PHY
Uso Bluetooth conexión y configuración y WiFi paraTransmisión.
Control mejorado de energía
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (IV)Evolución. Versiones.
v4.0Lanzada en abril 2010Tres tipos:
Alta velocidadClassicBaja energía
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (V)Evolución. Versiones.
V4.0 - Baja energíaMejora recienteDos modos:
Modo dual: para usar con Classic BluetoothMonomodo: Ultra bajo consumo en:
inactividad.punto-multipunto.conexiones cifradas.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (VI)Evolución. Versiones.
Futuras versionesCanales de difusión. Puntos de información.Mejoras en la gestión de la topología con muchos dispositivosy transparente al usuario.Mejoras en la QoS, prioridad de audio y video
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (I)
Clases y perfilesAplicaciones
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (II)Clases y perfiles.
ClasesHay 3 clases:
Clase 1: Hasta 100m.Clase 2: Hasta 10m.Clase 3: Hasta 1m.
PerfilesLos perfiles Bluetooth sonuna forma estándar deconocer los servicios ycapacidades que ofrecen losdispositivos.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (II)Aplicaciones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (III)Aplicaciones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (IV)Aplicaciones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (I)Punto a punto. Punto a Multipunto
Punto a punto
Punto a multipunto
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (II)Piconet (I)
Piconet
Se conectan sobre la marcha.Secuencia de salto en frecuencia diferente.Capacidad hasta 8 dispositivos, sincronizado en tiempo y enfrecuencia.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (III)Piconet (II)
Dispositivos parked (aparcados)
Permanecen sincronizadosEn cualquier instante pueden formar parte de una piconet a laque estan sincronizados.
Esclavo activo asignación de un número de 3 bits AMA (ActiveMember Address)Esclavos aparcados asignación de un número de 8 bits PMA(Parket Member Address)Hay que tener cuidado con los que operan en la misma banda,interferencias.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (IV)Scatternet
Scatternet
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (I)Canal de radio
Se opera en la banda 2.4 GHz. ISM (Banda de frecuenciaIndustrial, científica y médica)Transmisor de salto en frecuencia:
Para contrarestar interferencias.Pérdidas de intensidad.
Cuenta con una gran cantidad de portadoras de espectroensanchado (FHSS).Varios dispositvos sincronizados por un reloj y una secuenciade salto de frecuencia.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (II)Salto de frecuencia y salto adaptable de frecuencia AFH
Determinada:
Por algoritmos enciertos campos delreloj.Y la direcciónespecífica del maestro.
Orden pseudo-aleatorio delas 79 frecuencias de labanda ISM.
Canalización física
Frecuencia (GHz)
Banda de guarda 2.400
Canal 0 2.402
Canal 1 2.403
Canal 2 2.404
... ...
... ...
Canal 77 2.479
Canal 78 2.480
Banda de guarda 2.481 GHz + 3.5 MHz
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (III)Ranuras de tiempo y paquetes. Transmisión Bidireccional.
El canal físico se subdivide en unidades de tiempodenominadas ranurasIntercambio entre dispositivos bluetooth:
En forma de paquetes que se emplazan en estas ranuras.
Posibilidad de asignación de más de una ranura a un mismopaquete.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (IV)Protocolos de gestión de enlaces y canales. Capas de control. (I)
Formada por una serie deniveles funcionalesNivel de Radio (RF)
Parámetrosrelacionados con lainterfaz física como labanda de frecuencia.Características deltransmisor.Modulación.
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (V)Protocolos de gestión de enlaces y canales. Capas de control. (II)
Banda base (BB)
Tareas de bajo nivel.Se define uncontrolador del enlaceLC (Link Controller).
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VI)Protocolos de gestión de enlaces y canales. Capas de control. (III)
Un dispositivo Bluetooth se compone de:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VI)Protocolos de gestión de enlaces y canales. Capas de control. (IV)
Protocolo de Gestión delenlace (LM)
Contiene los mensajesde establecimiento delas conexiones.Seguridad.Control
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VII)Protocolos de gestión de enlaces y canales. Capas de control. (IV)
3 canales de voz simultáneos 64 Kbps por canal 64 Kbps por canal
Datos simétricos 433.9 Kbps 433.9 Kbps
Datos asimétricos 723.2 Kbps o 57.6 Kbps 57.3 Kbps o 723.2 Kbps
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VIII)Protocolos de gestión de enlaces y canales. Capas de control. (V)
Protocolo de Adaptacióny Control del EnlaceLógico(L2CAP)
Se utiliza para paquetescon y sin orientación ala conexión a sus capassuperiores:
Tanto al Interfaz deControlador delEquipo (HCI).Como directamenteal Gestor del Enlace(LM).
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (IX)Protocolos de gestión de enlaces y canales. Capas de control. (VI)
Protocolo de Adaptacióny Control del EnlaceLógico(L2CAP)
Funciones:
Segmentación yreensamblado depaquetes.Multiplexación devarias fuentes depaquetes.Buena gestión parala transmisiónunidireccional.Gestión de la QoS.
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (X)Protocolos de gestión de enlaces y canales. Capas de control. (VII)
Sobre el nivel L2CAP encontramos los siguientes protocolos:SDP (Service Discovery Protocol): Publicación de los serviciosdisponibles
RFCOMM (Radio Frequency Communication): Emulación delpuerto serie sobre L2CAP
OBEX: es un protocolo de comunicaciones que facilita elintercambio de objetos binarios.TCS: especificación de control para teléfonos inalámbricosBluetooth.AT Commands: para enviar comandos via emulación puertoserie.Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (XI)Canalización.
La especificación distingue dos tipos de canales:
Físicos.
Modo en que se reparten los recursos del canal entre losdispostivos que forman la piconet.
Lógicos.
Acrónimo DescripciónCanales de control LC Link Control
LM Link ManagerCanales de usuario UA User Asynchronous
UI User IsochronousUS User Synchronous
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (XII)Formato del paquete.
En cada piconet la información se transmite de formafragmentada en paquetes, según:
Código de acceso para cada piconet es el mismo. Distinción depaquetes de otra piconet.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Máquina de estados
El Controlador del enlace del dispositivo Bluetooth secaracteriza por una máquina de estados como el de la figura:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Perfiles BluetoothAdaptación.
La forma de utilizar las capacidades de Bluetooth se basa enutilizar los perfiles que soporta cada dispositivo:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Perfiles Bluetooth (I)Numeración de los perfiles.
PerfilesAdvanced Audio Distribution Profile (A2DP).Audio/Video Remote Control Profile (AVRCP).Basic Printing Profile (BPP).Common ISDN Access Profile (CIP).Cordless Telephony Profile (CIP).Device ID Profile (DID).Dial-Up Networking Profile (DUN).Fax Profile (FAX).File Transfer Profile (FTP).Serial Port Profile (SPP).
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Perfiles Bluetooth (II)Numeración de los perfiles.
Unrestricted Digital Information(UDI).Extended Service Discovery Profile (ESPD).Video Conferencing Profile (VCP).Message Access Profile (MAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Modos de Seguridad
Modo 1Modo no seguro.
Modo 2Seguridad a nivel de servicio.
Acceso según los servicios.
Modo 3Seguridad a nivel de enlace.
PINFiltrado por direcciónCifrado mediante SAFER+
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Modos de Seguridad
Modo 1Modo no seguro.
Modo 2Seguridad a nivel de servicio.
Acceso según los servicios.
Modo 3Seguridad a nivel de enlace.
PINFiltrado por direcciónCifrado mediante SAFER+
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Modos de Seguridad
Modo 1Modo no seguro.
Modo 2Seguridad a nivel de servicio.
Acceso según los servicios.
Modo 3Seguridad a nivel de enlace.
PINFiltrado por direcciónCifrado mediante SAFER+
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (I)
Emparejamiento o ParingAutenticaciónAutorizaciónCifrado de datos
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (II)Emparejamiento.
EmparejamientoEmparejamiento = Relación de confianza
La claveLa clave se obtiene de:
PINBD_ADDRNº aleatorio
Las fases2 Fases
1 Obtenemos clave deinicialización con E22
2 Generamos clave de enlacecon E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (II)Emparejamiento.
EmparejamientoEmparejamiento = Relación de confianza
La claveLa clave se obtiene de:
PINBD_ADDRNº aleatorio
Las fases2 Fases
1 Obtenemos clave deinicialización con E22
2 Generamos clave de enlacecon E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (II)Emparejamiento.
EmparejamientoEmparejamiento = Relación de confianza
La claveLa clave se obtiene de:
PINBD_ADDRNº aleatorio
Las fases2 Fases
1 Obtenemos clave deinicialización con E22
2 Generamos clave de enlacecon E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (III)Emparejamiento.
Algoritmo E22 Algoritmo E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (III)Emparejamiento.
Algoritmo E22 Algoritmo E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (IV)Autenticación.
AutenticaciónIdentificación entre dispositivos para acceder a los servicios.
Clave de enlaceFunciones basadas en la clave de enlace.Clave pseudoaleatoria de 128 bits.
Una clave por dispositivo.No interviene el usuario.
Se autentifican dispositivos no usuariosCuando se obtiene se usa en las siguientes conexiones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (IV)Autenticación.
AutenticaciónIdentificación entre dispositivos para acceder a los servicios.
Clave de enlaceFunciones basadas en la clave de enlace.Clave pseudoaleatoria de 128 bits.
Una clave por dispositivo.No interviene el usuario.
Se autentifican dispositivos no usuariosCuando se obtiene se usa en las siguientes conexiones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (V)Autenticación.
ProcesoTenemos un dispositivoReclamante y unVerificador.Cuando completan elalgoritmo intercambianpapeles.Si hay un fallo se esperaun tiempo que aumentaexponencialmente.
Algoritmo E1
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (V)Autenticación.
ProcesoTenemos un dispositivoReclamante y unVerificador.Cuando completan elalgoritmo intercambianpapeles.Si hay un fallo se esperaun tiempo que aumentaexponencialmente.
Algoritmo E1
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VI)Autorización.
La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables
ConfianzaNo requiere de autorizaciónpara servicios autorizados.
Confianza restringida y noconfiables
Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VI)Autorización.
La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables
ConfianzaNo requiere de autorizaciónpara servicios autorizados.
Confianza restringida y noconfiables
Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VI)Autorización.
La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables
ConfianzaNo requiere de autorizaciónpara servicios autorizados.
Confianza restringida y noconfiables
Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VII)Cifrado de datos.
CifradoProtege la información transmitida.Implementación opcional.Acordar tamaño KC .El tráfico debe detenersetemporalmente.Distinta de la clave deautenticación.Una por activación del cifrado.
Algoritmo E3
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VII)Cifrado de datos.
CifradoProtege la información transmitida.Implementación opcional.Acordar tamaño KC .El tráfico debe detenersetemporalmente.Distinta de la clave deautenticación.Una por activación del cifrado.
Algoritmo E3
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerabilidades (I)
1 BlueSnarf2 BlueBug3 HelloMoto
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(II)BlueSnarf.
BluesnarfImplementación incorrecta del Perfil de Carga de Objetos(OBEX Object Push).
Sin mecanismos de autenticación y autorización.
ProblemasPosible descarga de archivos con nombre conocido
agenda o calendario.
La mayoría de telefonos sólo usan autorización.
Para obtenerlo el dispositivo debe ser de confianzaO confirmación explícita.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(II)BlueSnarf.
BluesnarfImplementación incorrecta del Perfil de Carga de Objetos(OBEX Object Push).
Sin mecanismos de autenticación y autorización.
ProblemasPosible descarga de archivos con nombre conocido
agenda o calendario.
La mayoría de telefonos sólo usan autorización.
Para obtenerlo el dispositivo debe ser de confianzaO confirmación explícita.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(III)BlueBug.
BlueBugPermite conexión RFCOMM a canal oculto, sin autenticacióny ejecución de comandos AT.
Pila de protocolos
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(III)BlueBug.
BlueBugPermite conexión RFCOMM a canal oculto, sin autenticacióny ejecución de comandos AT.
Pila de protocolos
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(IV)BlueBug.
ProblemasObtener información básica: marca, modelo, IMEIRealizar llamadas de vozGestión de la agenda.Gestión de mensajes.Acceso historial llamadas.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(V)BlueBug.
SolucionesEvitar acceso comandos AT desde Bluetooth.Mecanismos de autorización y autenticación.
Uso en manos libres: colgar o iniciar llamadasAcceso de programas de gestión.Requiere intervención del usuario, ataque no transparente.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (I)Introducción.
Un atacante puede tener acceso al tráfico intercambiado enuna piconet, si dispone:
De la tabla que contiene la secuencia o patrón de saltos defrecuencia.
Del paquete FHS (Frequency Hop Synchronization)Reloj interno con el reloj del maestro
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (II)Herramientas Software Necesarias.