Expo bluetooth

Post on 08-Jul-2015

613 views 0 download

Transcript of Expo bluetooth

Arquitectura de Redes Inalámbricas

20 Marzo 2012

Luis Herrera

Isidro Ramos

Christian Gómez

¿Qué es Bluetooth?

Es un estándar libre para comunicaciones de radio frecuencia de corto alcance.

Opera en la banda de frecuencia libre ISM 2.402 GHz a 2.4835 GHz

Utiliza la tecnología FHSS para sus comunicaciones con saltos de hasta 1600 veces por segundo.

Espectro Electromagnético

Beneficios

Reemplazo de Cable.

Compartir archivos.

Sincronización inalámbrica

Conectividad a Internet

Usos y formas de operar

Es utilizado en celulares, PDA’s, Laptops, automóviles, cámaras digitales, impresoras y manos libres.

Es una tecnología de bajo costo y consumo de energía, que provee mecanismos para crear pequeñas redes inalámbricas PAN. (Piconets).

¿Cómo funciona Bluetooth?

Cuando dos dispositivos se conectan se le llama emparejamiento (pairing).

Existe el modo Visible o Detectable (discoverable).

Piconets

Están compuestas por dos o más dispositivos Bluetooth en estrecha proximidad física que operan en el mismo canal usando la misma secuencia de FH.

Utiliza el esquema

Maestro-Esclavo

Topología Bluetooth

Funciona bajo el esquema Maestro-Esclavo.

Un dispositivo puede pertenecer a 2 piconetsal mismo tiempo.

a. esquema básico b. 1 Maestro 3 Esclavos c. Múltiples Maestros-Esclavos

Versiones

Bluetooth v1.0

Bluetooth v2.0 + EDR

Bluetooth v3.0 + HS

Bluetooth v4.0

Version Velocidad Throughput

1.0 1 Mbps 720 kbps

2.0 + EDR 3 Mbps 2.1 Mbps

3.0 + HS 24 Mbps*

4.0 24 Mbps** Utiliza el protocolo PAL (Protocol Adaption Layer) de 802.11

Protocolo Stack

La pila de protocolos esta compuesta por:

•Radio Bluetooth•Banda Base•ACL (Asynchronous Connection-Less)*•SCO (Synchronous Connection-Oriented)*•Gestor de Enlace (LMP)•L2CAP (Control de Enlace Lógico y Protocolo de Adaptación)

Radio Bluetooth

Parte integral de los dispositivos Bluetooth.

Provee una interface eléctrica para transferir paquetes en una frecuencia portadora modulada.

Opera en la banda de frecuencia libre ISM 2.402 GHz a 2.4835 GHz.

Clases

El rango de dispositivos se clasifica en 3 clasesdependiendo las necesidades de energía.

Banda Base

Es la capa física que gestiona el canal y enlace.

El transceptor tiene un esquema Time-Division Duplex (TDD, alterna transmisión y recepción)

SCO y ACL

SCO (Síncrono) ACL (Asíncrono)

Enlace punto a punto en una piconet(Maestro-Esclavo)Orientado a conexión para trafico Audio y datos

Enlace punto a multipunto en una piconet(Maestro-Esclavos)Enlace sin conexión para transmisión de datos

Paquetes SCO nunca son retransmitidos Existe la retransmisión de paquetes

Gestor de Enlace, LMP

Usada para gestionar la seguridad, puesta en marcha del enlace y el control.

Intercambia información y mensajes de control.

Puede “negociar” con otros gestores de enlace.

L2CAP

Provee servicios orientados a conexión a las capas superiores.

Capacidades de multiplexación, segmentación y re ensamble.

Utiliza el concepto de canales, para establecer diferentes caminos entre aplicaciones.

Modulación

Bluetooth utiliza GFSK (Gaussian FrequencyShift Keying).

Un 1 lógico es representado por una desviación positiva (incremento) de la frecuencia de la onda portadora; y un 0 mediante una desviación negativa (decremento).

Seguridad Bluetooth

Bluetooth incorpora mecanismosde seguridad en dos capas:

•Seguridad a nivel de banda base vía FHSS•Seguridad a nivel de Enlace, LMP

•Autenticación•Autorización•Cifrado de Datos

Seguridad Bluetooth

Autenticación: Identidad,Emparejamiento (pairing).

Autorización: Derecho sobre servicios.El mecanismo de Autorizacion se lleva a cabo por tres niveles de confianza: total, parcial o restringida y nula.

Seguridad BluetoothCifrado de Datos:Proteger informacion transmitida, confidencialidad.Uso Clave de cifrado

Seguridad BluetoothModos de seguridad a nivel enlace vs implementación:1. Modo 1.- Ausencia de Seguridad2. Modo 2.- Seguridad servicios nivel

L2CAP, después de autorización, broadcast no se cifra , el trafico punto a punto se cifra.

3. Modo 3.- Seguridad a nivel LMP: seguridad antes de autenticación, pairing, claves de enlace compartidas, trafico cifrado.

Seguridad Bluetooth

Ataques a Teléfonos Móviles

Seguridad Bluetooth

Tipos de ataques básicos a Bluetooth

Bluejackiing.- Envió mensajes no solicitados al dispositivo, Spam, no accesa al equipo, publicidad comercial.Bluesnarfing.- Obtener parte de tu información privada. agenda, contactos, calendarios, imágenes.Bluebugging.- Los teléfonos actuales ya no son propensos a este ataque, el hacker podía pasar como user de confianza y tomar control del teléfono. Dos y Overflow, Mac spoofing

Seguridad Bluetooth

RECOMENDACIONES DE SEGURIDAD

•Desactivar Bluetooth si no se usa•Configurar el dispositivo en modo oculto•Negar conexiones de dispositivos desconocidos•Cifrado en todas las comunicaciones.•Cambiar nombre de dispositivo •Habilitar la autenticación.•Depurar lista confianza• claves PIN de longitud extensa

Gracias por su

atención.