Post on 08-Jul-2015
Arquitectura de Redes Inalámbricas
20 Marzo 2012
Luis Herrera
Isidro Ramos
Christian Gómez
¿Qué es Bluetooth?
Es un estándar libre para comunicaciones de radio frecuencia de corto alcance.
Opera en la banda de frecuencia libre ISM 2.402 GHz a 2.4835 GHz
Utiliza la tecnología FHSS para sus comunicaciones con saltos de hasta 1600 veces por segundo.
Espectro Electromagnético
Beneficios
Reemplazo de Cable.
Compartir archivos.
Sincronización inalámbrica
Conectividad a Internet
Usos y formas de operar
Es utilizado en celulares, PDA’s, Laptops, automóviles, cámaras digitales, impresoras y manos libres.
Es una tecnología de bajo costo y consumo de energía, que provee mecanismos para crear pequeñas redes inalámbricas PAN. (Piconets).
¿Cómo funciona Bluetooth?
Cuando dos dispositivos se conectan se le llama emparejamiento (pairing).
Existe el modo Visible o Detectable (discoverable).
Piconets
Están compuestas por dos o más dispositivos Bluetooth en estrecha proximidad física que operan en el mismo canal usando la misma secuencia de FH.
Utiliza el esquema
Maestro-Esclavo
Topología Bluetooth
Funciona bajo el esquema Maestro-Esclavo.
Un dispositivo puede pertenecer a 2 piconetsal mismo tiempo.
a. esquema básico b. 1 Maestro 3 Esclavos c. Múltiples Maestros-Esclavos
Versiones
Bluetooth v1.0
Bluetooth v2.0 + EDR
Bluetooth v3.0 + HS
Bluetooth v4.0
Version Velocidad Throughput
1.0 1 Mbps 720 kbps
2.0 + EDR 3 Mbps 2.1 Mbps
3.0 + HS 24 Mbps*
4.0 24 Mbps** Utiliza el protocolo PAL (Protocol Adaption Layer) de 802.11
Protocolo Stack
La pila de protocolos esta compuesta por:
•Radio Bluetooth•Banda Base•ACL (Asynchronous Connection-Less)*•SCO (Synchronous Connection-Oriented)*•Gestor de Enlace (LMP)•L2CAP (Control de Enlace Lógico y Protocolo de Adaptación)
Radio Bluetooth
Parte integral de los dispositivos Bluetooth.
Provee una interface eléctrica para transferir paquetes en una frecuencia portadora modulada.
Opera en la banda de frecuencia libre ISM 2.402 GHz a 2.4835 GHz.
Clases
El rango de dispositivos se clasifica en 3 clasesdependiendo las necesidades de energía.
Banda Base
Es la capa física que gestiona el canal y enlace.
El transceptor tiene un esquema Time-Division Duplex (TDD, alterna transmisión y recepción)
SCO y ACL
SCO (Síncrono) ACL (Asíncrono)
Enlace punto a punto en una piconet(Maestro-Esclavo)Orientado a conexión para trafico Audio y datos
Enlace punto a multipunto en una piconet(Maestro-Esclavos)Enlace sin conexión para transmisión de datos
Paquetes SCO nunca son retransmitidos Existe la retransmisión de paquetes
Gestor de Enlace, LMP
Usada para gestionar la seguridad, puesta en marcha del enlace y el control.
Intercambia información y mensajes de control.
Puede “negociar” con otros gestores de enlace.
L2CAP
Provee servicios orientados a conexión a las capas superiores.
Capacidades de multiplexación, segmentación y re ensamble.
Utiliza el concepto de canales, para establecer diferentes caminos entre aplicaciones.
Modulación
Bluetooth utiliza GFSK (Gaussian FrequencyShift Keying).
Un 1 lógico es representado por una desviación positiva (incremento) de la frecuencia de la onda portadora; y un 0 mediante una desviación negativa (decremento).
Seguridad Bluetooth
Bluetooth incorpora mecanismosde seguridad en dos capas:
•Seguridad a nivel de banda base vía FHSS•Seguridad a nivel de Enlace, LMP
•Autenticación•Autorización•Cifrado de Datos
Seguridad Bluetooth
Autenticación: Identidad,Emparejamiento (pairing).
Autorización: Derecho sobre servicios.El mecanismo de Autorizacion se lleva a cabo por tres niveles de confianza: total, parcial o restringida y nula.
Seguridad BluetoothCifrado de Datos:Proteger informacion transmitida, confidencialidad.Uso Clave de cifrado
Seguridad BluetoothModos de seguridad a nivel enlace vs implementación:1. Modo 1.- Ausencia de Seguridad2. Modo 2.- Seguridad servicios nivel
L2CAP, después de autorización, broadcast no se cifra , el trafico punto a punto se cifra.
3. Modo 3.- Seguridad a nivel LMP: seguridad antes de autenticación, pairing, claves de enlace compartidas, trafico cifrado.
Seguridad Bluetooth
Ataques a Teléfonos Móviles
Seguridad Bluetooth
Tipos de ataques básicos a Bluetooth
Bluejackiing.- Envió mensajes no solicitados al dispositivo, Spam, no accesa al equipo, publicidad comercial.Bluesnarfing.- Obtener parte de tu información privada. agenda, contactos, calendarios, imágenes.Bluebugging.- Los teléfonos actuales ya no son propensos a este ataque, el hacker podía pasar como user de confianza y tomar control del teléfono. Dos y Overflow, Mac spoofing
Seguridad Bluetooth
RECOMENDACIONES DE SEGURIDAD
•Desactivar Bluetooth si no se usa•Configurar el dispositivo en modo oculto•Negar conexiones de dispositivos desconocidos•Cifrado en todas las comunicaciones.•Cambiar nombre de dispositivo •Habilitar la autenticación.•Depurar lista confianza• claves PIN de longitud extensa
Gracias por su
atención.