1 / 18

Bluetooth: Seguridad y Encriptación

Bluetooth: Seguridad y Encriptación. Rafael Bachiller Soler Xenia Meneses Vecino David Tardío López. ÍNDICE. Introducción a la Arquitectura Panorámica de Seguridad Encriptación Autenticación Ataques contra el Sistema de Seguridad. Introducción a la Arquitectura. LMP

signe-bowen
Download Presentation

Bluetooth: Seguridad y Encriptación

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bluetooth: Seguridad y Encriptación Rafael Bachiller Soler Xenia Meneses Vecino David Tardío López

  2. ÍNDICE • Introducción a la Arquitectura • Panorámica de Seguridad • Encriptación • Autenticación • Ataques contra el Sistema de Seguridad

  3. Introducción a la Arquitectura • LMP • Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… • L2CAP • Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. • HCI • Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.

  4. Introducción a la Arquitectura(2)

  5. Modos de Seguridad • Modo 1: inseguro • Modo 2: seguridad a nivel de servicio • Tras establecer canal L2CAP • Gestor de Seguridad • Modo 3: seguridad a nivel de enlace • Procedimientos antes de establecer el canal • Soporta auntenticación y encriptación • Clave secreta de enlace

  6. Panorámica del Sistema de Seguridad

  7. Elementos del Sistema de Seguridad • Gestor de Seguridad • Elemento centralizado y único con acceso a las bases de datos de servicios* y dispositivos* • Políticas de control de acceso e interfaces con otros protocolos y usuarios de dispositivos • Telefonía inalámbrica → L2CAP • Redes de marcado → RFCOMM • Paso de ficheros y sincronización → OBEX • Tipos de servicios

  8. Políticas de seguridad • En capas altas • Pueden definirse para aplicaciones específicas y aplicarse en paralelo* • Cuando se efectúan peticiones al o desde el gestor • Aplicación para comprobar autorización de dispositivo a usar un servicio • HCI para determinar si se necesita autenticar y/o encriptar una conexión • Interfaz de usuario para pedir PIN o autorizar dispositivo • Capas de protocolos, para pedir accesos al gestor • Por defecto, se recomienda: • Para entrantes, autenticar y autorizar • Para salientes, autenticar

  9. Encriptación • Negociación • Tras autenticación y autorización • Se negocia modo y tamaño de clave • Modos • Sin encriptación, encriptar paquetes sólo sobre enlaces pto-pto o sobre enlaces pto-pto y difusión. • Clave • Hasta acordar un tamaño (LMP_accepted) • Posibilidad de cambio en medio de la transmisión

  10. Encriptación • Paso de mensajes

  11. Autenticación • Bonding (general y dedicado) y Pairing • Proceso de verificación de clave pública (de enlace) • Provocada a petición de aplicación mediante comandos HCI • Procedimiento de paso de mensajes 1. Envío BD_ADDR 48 bits → 2. Nº aleatorio 128 bits ← 3. Ambos hacen E1 con los 2 anteriores + clave de enlace 4. Envío del resultado (32 bits) ← 5. Comprobación del demandado

  12. Claves • Tipos: K, Kmaster, KA, KAB, Kinit, KC • Generación de claves de enlace • Para comenzar proceso de encriptación • A partir de una clave secreta (o PIN) • Cambio de clave de enlace • Con comando HCI • Cambio a claves de enlace temporales • Para encriptar • Válida sólo durante una sesión de broadcast

  13. Ataques contra el Sistema de Seguridad • Vulnerabilidades del Sistema de Seguridad • Relativas al código PIN • Relativas a las claves • Relativas al proceso de autenticación • Medidas de seguridad básicas • Activar la seguridad del dispositivo Bluetooth • Códigos PIN razonablemente largos • Emparejamiento de dispositivos conocidos en privado • Activar el modo “invisible” • Ataques contra un dispositivo Bluetooth • DoS • Bluebugging • Bluesnarfing • Bluejacking

  14. Vulnerabilidades del Sistema de Seguridad • Relativas al código PIN • Se admite un código PIN corto. • No existe una forma de distribuir los códigos PIN de forma segura a través de una red Bluetooth. • Relativas a las Claves • La longitud de la clave de encriptación es negociable. • La clave del miembro master es compartida. • La clave de enlace se puede utilizar de forma maliciosa (se obtiene al comunicarte con alguien). • Privacidad comprometida si se captura el código BD_ADDR.

  15. Vulnerabilidades del Sistema de Seguridad (2) • Relativas al proceso de autenticación • Sólo se autentifica el dispositivo y no al usuario. • El mecanismo de autenticación es simple y no se protege frente a ataques de suplantación de identidad. • No existe un desarrollo de seguridad punto a punto ya que sólo los enlaces entre elementos adyacentes están encriptados y autenticados.

  16. Medidas de seguridad básicas • Activar la seguridad del dispositivo Bluetooth • Actualizaciones software. • Códigos PIN razonablemente largos • Mínimo 8 caracteres. • Emparejamiento de dispositivos conocidos en privado • Durante el proceso de emparejamiento se transmite información que puede ser utilizada para atacar nuestro dispositivo. • El dispositivo al que nos emparejamos podrá acceder a nuestro dispositivo, como veremos más adelante. • Activar el modo “invisible” • Recomendable especialmente en zonas potencialmente peligrosas (radio de acción de 10 m. aprox.).

  17. Ataques contra un dispositivo Bluetooth • DoS • Objetivo: Descargar la batería del dispositivo atacado. • Medios: El dispositivo atacante realiza una petición continua de respuesta. • Consecuencias: • Descarga de la batería del dispositivo atacado. • Inutilización del canal radio que usa el dispositivo y el propio dispositivo Bluetooth atacado. • Bluebugging • Objetivo: Conectarse al dispositivo atacado (a través del perfil AT Command) y utilizar el dispositivo como teléfono (acceso a la red GSM…). • Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta utilizando su teléfono.

  18. Ataques contra un dispositivo Bluetooth (2) • Bluesnarfing • Objetivo: Conectarse al dispositivo atacado para obtener todos los datos almacenados en él. • Medios: Descuido del propietario del dispositivo atacado. • Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta accediendo a todos los datos de su dispositivo (agenda, guía electrónica … e incluso IMEI). • Bluejacking • Objetivo: Molestar al usuario del dispositivo atacado. • Medios: • Abuso del protocolo de emparejamiento definido en Bluetooth. • Envío de “tarjetas de visita” con información dudosa. • Consecuencias: El usuario recibe notificaciones de emparejamiento falsas. En el peor de los casos sobreescribe una entrada en la guía telefónica.

More Related