Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES A R A G Ó N “SONY ERICSSON K700 COMO MANDO A DISTANCIA BLUETOOTH” T E S I S QUE PARA OBTENER EL GRADO DE: INGENIERO MECANICO ELECTRICISTA P R E S E N T A : YONATAN JIMENEZ VALENCIA ASESOR: INGENIERO JUAN GASTALDI PEREZ SAN JUAN DE ARAGON, ESTADO DE MEXICO 2007 Neevia docConverter 5.1 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS A Dios: Por darme salud y la maravillosa oportunidad de hacer mis sueños realidad. Dedico esta Tesis a mis Padres: NAZARETH VALENCIA JUAREZ Y HUMBERTO JIMENEZ BORGONIO Por el amor, cariño y comprensión que siempre me han demostrado, por darme la oportunidad de alcanzar esta meta y principalmente, gracias por que nunca dejaron de confiar en mí. A mis Hermanos: UZZIEL JIMENEZ VALENCIA Y HUMBERTO JIMENEZ VALENCIA Por estar siempre conmigo y que sin darse cuenta han sido parte de mi inspiración y de este hermoso sueño que hoy es una realidad. Neevia docConverter 5.1 A mi Asesor: ING. JUAN GASTALDI PEREZ Bajo cuya dirección se ha efectuado este trabajo, por su constante apoyo y asesoramiento en todos los aspectos de mi investigación y elaboración de esta tesis, así por la confianza depositada en mí. A mi Universidad: UNIVERSIDAD NACIAONAL AUTONOMA DE MEXICO, A TRAVES DE LA FACULTAD DE ESTUDIOS SUPERIORES, “ARAGON” Por que es y seguirá siendo “La Máxima Casa de Estudios”. A TODOS USTEDES MIS MÁS SINCEROS AGRADECIMIENTOS YONATAN JIMENEZ VALENCIA 2007 Neevia docConverter 5.1 INDICE - i – _______________________________________________________________ ÍNDICE. INTRODUCCIÓN………………………………………………………………….…iii 1. QUE ES BLUETOOTH 1.1.- Nociones sobre Bluetooth………………………………………………………1 1.1.1.- Salto de Frecuencia 1.1.2.- El Canal 1.1.3.- Datagrama Bluetooth 1.1.4.- Paquete 1.1.5.- Perfiles 1.1.5.1.- Perfiles Genéricos 1.1.5.2.- Perfiles de Puerto Serial e Intercambio de Objetos 1.1.5.3.- Perfiles de Telefonía 1.1.5.4.- Perfil de Red 1.1.6.- Enlace 1.1.6.1.- Enlace SCO 1.1.6.2.- Enlace ACI 1.1.7.- Maestros, Esclavos y Topologías 1.17.1.- Piconets 1.1.7.2.- Escatternet 1.18.- Medios y Velocidades 1.2.-Ventajas Bluetooth……………………………………………………………….9 1.2.1.- Conectividad Móvil Universal 1.2.2.- Sincronización Automática 1.2.3.- Servicio de Voz y Datos 1.2.4.- Consumo de Potencia Reducido 1.2.5.- Precio Reducido 1.2.6.- Pequeñas Dimensiones 1.2.7.- Inmunidad a la Interferencia 2.- MODELO DE REFERENCIA BLUETOOTH 2.1.- Pila de Protocolos……………………………………………………………...11 2.2.- Descripción de los Protocolos………………………………………………...12 2.2.1.- Bluetooth Radio 2.2.2.- Base Band 2.2.3.- Link Manager Protocol 2.2.4.- Audio 2.2.5.- Host Control Center Interfece (HCI) 2.2.6.- Link Layer Control y Adaption Layer Protocol (L2CAP) 2.2.7.- Service Discovery Protocol (SDP) 2.2.8.- Protocolo de Control de Telefonía (TCS) 2.2.9.- RF comm 2.2.10.- PDP/TCP/IP 2.2.11.- OBEX 2.2.12.- AT comand ______________________________________________________________________ UNAM- FES ARAGON Neevia docConverter 5.1 INDICE - ii – _______________________________________________________________ 3.- SEGURIDAD EN BLUETOOTH 3.1.- Modos de Seguridad…………………………………………………………..19 3.1.1.- Autentificación 3.1.2.- Autorización 3.1.3.- Cifrado de Datos 3.2.- Recomendaciones……………………………………………………………..23 3.3.- Exploración de Dispositivos…………………………………………………..24 3.3.1.- Detección de Dispositivos Bluetooth 3.3.1.1.- Detección de Dispositivos en Modo Visible o Discoverable 3.3.1.2.- Detección de Dispositivos en Modo Oculto o Non Discoverable 3.4.- Identificación de Dispositivos Bluetooth…………………...........................25 3.4.1.- Identificación de Tipo Naturaleza 3.5.- Descubrimiento de Perfiles Bluetooth………………………………………..26 3.6.- Identificación de la Marca y Modelo………………………………………….26 3.7.- Ataques a Teléfonos Móviles Antiguos………………………………………28 3.7.1.- Bluesnarf 3.7.2.- Bluebug 3.7.3.- Helomoto 3.8.- Ataques a Teléfonos Móviles Actuales………………………………………30 3.8.1.- Blueline 3.8.2.- Blue MAC Spoofing 3.9.- Ataques a Manos Libres……………………………………………………....33 3.9.1.- The Car Whisperer 3.9.2.- The Pocket Car Whisperer 3.9.3.- Laptop Audio Hijacking 4.- IMPLEMENTACION DE LA APLICACIÓN PROPUESTA 4.1.- Herramientas de Software Empleadas……………………………………....37 4.1.1.- BlueSoleil 4.1.2.- HID Remote Control 4.1.3.- Saint 4.2.- Aplicación Propuesta…………………………………………………………..40 4.2.1.- Descripción General de Procedimiento de Sony Ericsson k700 como Mando a Distancia Bluetooth CONCLUSIONES……………………………………………………………………...52 REFERENCIAS………………………………………………………………………..53 ______________________________________________________________________ UNAM- FES ARAGON Neevia docConverter 5.1 INTRODUCCION - iii – ____________________________________________________________________________ INTRODUCCION. El sobre nombre Bluetooth de la tecnología que aplicaremos en esta investigación es el nombre tomado de un Rey Danés del siglo X llamado Harald Blatand ya que fue famoso por sus habilidades de comunicación. Bluetooth es una tecnología reciente de comunicación inalámbrica de corto alcance y bajo consumo de potencia que soporta tanto datos como audio. Se ha visto fuertemente impulsado debido a la integración con la telefonía móvil y sus múltiples aplicaciones. Esta iniciativa tiene como objeto aumentar la efectividad de las comunicaciones tanto en el área de trabajo como en los espacios públicos, como siempre sucede cuando se populariza un protocolo comienza a ser estudiado por parte de grupos independientes u otros. La tendencia actual hacia los sistemas inalámbricos hace de Bluetooth una tecnología ideal para la conformación de redes inalámbricas con enlaces seguros y alta inmunidad al ruido, con una especificación totalmente abierta al publico y el uso de la banda ISM (Medico Científica Internacional) de 2.4 ghz libre de licencia la cual llega a un bajo costo, estas características permiten un sin numero de aplicaciones, no solo en el simple reemplazo de un cable sino que teniendo en cuenta los diferentes escenarios de uso para la tecnología Bluetooth, ofrece una de tantas aplicaciones interesantes y útiles como lo es el tener acceso desde un punto remoto hacia una PC, donde se puede lograr mayor libertad entre un dispositivo móvil y su unidad de control. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 1 – ____________________________________________________________________________ 1.- QUE ES BLUETOOTH 1.1.-Nociones sobre Bluetooth En 1994 Ericsson inicio un estudio para investigar la viabilidad de una interfase vía radio, de bajo costo y bajo consumo para la interconexión como lo es teléfonosmóviles y otros accesorios con la intención de eliminar cables entre aparatos. A comienzos de 1997, Ericsson fue despertando el interés de otros fabricantes de equipos portátiles. Esto origino a principios de 1998, la creación de un Grupo de Interés Especial llamado SIG, el cual estaba conformado por cinco promotores los cuales fueron: Ericsson, Nokia, IBM, Toshiba e Intel. Dos lideres del mercado de las telecomunicaciones, dos líderes del mercado de pcs portátiles y un líder de la fabricación de chips. El propósito principal del consorcio fue y sigue siendo, el establecer un Standard para la interfase aérea junto con su software de control, con el fin de asegurar la interoperabilidad de los equipos entre los diversos fabricantes. El primer objetivo para los productores Bluetooth era integrar el chip de radio Bluetooth en equipos como: PCS portátiles, teléfonos móviles, PDAs y auriculares. Esto origino varias cuestiones tales como: • El sistema debería operar en todo el mundo • El emisor de radio deberá consumir poca energía. • La conexión deberá soportar voz y datos, y por lo tanto aplicaciones multimedia. Bluetooth se puede definir como una propuesta de especificación de radio frecuencia por transmisión de corto alcance de datos, pudiendo transmitir a través de objetos sólidos no metálicos. Su alcance nominal es de 10 cm. a 10 m, pero puede extenderse a 100 m mediante el incremento de transmisión de energía. Los ordenadores, teléfonos móviles, aparatos domésticos y equipos de oficina, basados en Bluetooth pueden conectarse entre si dentro de áreas físicas reducidas, sin necesidad de utilizar cableado, de forma barata y a altas velocidades de transmisión. También se pretende ofrecer acceso a Internet. Bluetooth usa la banda ISM (Industrial Scientific Medicine) de los 2.4 GHz que no necesita licencia, esta disponible en casi todo el mundo. Bluetooth es además, un modulo radio de baja potencia, puede integrarse en una amplia variedad de dispositivos. Soporta transmisión de tres canales de voz, video y datos a una velocidad máxima de 1 Mbps, aunque la máxima velocidad real giraría alrededor de los 721 Kbps. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 2 – ____________________________________________________________________________ Ya se habla de su uso para todo, seguridad del hogar, dispositivos médicos, etc. 1.1.1.-Salto de Frecuencia Debido a que la banda ISM esta abierta a cualquiera, el sistema del radio Bluetooth deberá estar preparado para evitar las múltiples interferencias que se pudieran producir. Estas interferencias se pueden evitar utilizando un sistema que busque una parte no utilizada del espectro o un sistema de salto de frecuencia. En este caso la técnica de salto de frecuencia es aplicada a una alta velocidad y una corta longitud de los paquetes (1600 saltos/segundo). Con este sistema se divide la banda de frecuencia en varios canales de salto, donde, los transeptotes durante la conexión van cambiando de uno a otro canal de salto de manera pseudo-aleatoria. Los paquetes de datos están protegidos por un esquema ARQ (repetición automática reconsulta), en donde los paquetes perdidos son automáticamente retransmitidos. 1.1.2.- El Canal Bluetooth utiliza un sistema FH/TDD (salto de frecuencia/ división de tiempo duplex), el canal contiene 79 frecuencias de radio diferente, las cuales son accedidas deacuerdo a una secuencia de saltos aleatorios que es aproximadamente 1600 saltos/segundo. El canal esta dividido en timeslots (ranuras de tiempo). Cada slot (ranura) corresponde a una frecuencia de salto y tiene una longitud de 625 microsegundos. Cada secuencia de salto en una piconet esta determinada por la dirección del maestro de la piconet. Todos los dispositivos conectados a la red están sincronizados con el canal de salto y tiempo. En una transmisión, cada paquete debe estar alineado con el inicio de un slot y puede tener una duración de hasta cinco timeslot. Durante la transmisión de un paquete la frecuencia es fija. Para evitar fallas en la transmisión, el maestro inicia enviando en lo timeslot pares y los esclavos en los timeslot impares. F(n+3) F(n+1) Esclavo F(n+2) F(n) Maestro ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 3 – ____________________________________________________________________________ Dos o mas unidades Bluetooth pueden ocupar el mismo canal dentro de una piconet, donde una unidad actúa como maestra, controlando el trafico de datos en la piconet que se genera entre las demás unidades, donde estas actúan como esclavas, enviando y recibiendo señales hacia el maestro. El salto de frecuencia del canal esta determinado por la secuencia de la señal, es decir, el orden en que llegan los saltos y por la fase de esta secuencia. En Bluetooth la secuencia queda fijada por la identidad de la unidad maestra de la piconet, que dando un único código para cada equipo y por su frecuencia de reloj. 1.1.3.- Data grama Bluetooth La información que se intercambia entre dos unidades Bluetooth se realiza mediante un conjunto de slots que forman un paquete de datos. Cada paquete comienza con código de acceso de 72 bits, que se deriva de la identidad maestra, seguida de un paquete de datos de cabecera de 54 bits. Este contiene importante información de control, como tres bits de acceso de dirección, tipo de paquete, bits de control de flujo, bits para la retransmisión automática de la pregunta, y chequeo de errores de campo de cabecera la dirección del dispositivo es en forma hexadecimal. Finalmente el paquete que contiene la información, que puede seguir al de la cabecera, tiene una longitud de 0 a 2745 bits. 72 bits 54 bits 0-2745 bits Cod acceso cabecera Información En cualquier caso cada paquete que se intercambia en el canal esta precedido por el código de acceso. Los receptores de la piconet comparan las señales que reciben con el código de acceso, si estas no coinciden, el paquete recibido no es considerado como valido en el canal y el resto de su contenido es ignorado. 1.1.4.-Paquete. La información que se intercambia entre dos unidades Bluetooth se realiza mediante un conjunto de slots que forman un paquete de datos. Cada paquete comienza con un código de acceso de 72 bits, que se deriva de la identidad maestra, seguido de un paquete de datos de cabecera de 54 bits. Este contiene importante información de control, así como 3 bits de acceso de dirección, tipo de paquete, bits de control de flujo, bits para la retransmisión automática de la pregunta y chequeo de errores de campo de cabeza, tiene una longitud o Carga Útil de 0 a 2745 bits. En cualquier caso cada paquete que se intercambia en el canal esta precedido por el código de acceso. 72 bits 54 bits 0 – 2745 bits ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 4 – ____________________________________________________________________________ ______________________________________________________________________ Código de Acceso Datos de Cabecera Longitud o Carga Útil 1.1.5.- Perfiles. También llamados modelos de uso, los perfiles definen aplicaciones de la tecnología Bluetooth para el usuario final. Debido a que los perfiles establecen una base común para ciertas aplicaciones, la tecnología permite que las aplicaciones utilicen hardware Bluetooth sin importar el fabricante. Los Perfiles están enfocados originalmente hacia las siguientes categorías: teléfono tres en uno, el último headset, puente Internet, punto de acceso de datos, empuje de objeto, transferencia de archivo,sincronización automática, entre otras aplicaciones que surgirán con el avance de la tecnología. 1.1.5.1.- Perfiles Genéricos. Este grupo de perfiles es la base de muchos otros perfiles y esta compuesto por: • Perfiles de acceso genérico (GAP); es la base común de todos los demás perfiles ya que permite la interoperabilidad de los protocolos del grupo de transporte de conexión. El GAP establece políticas para establecer comunicación entre dos dispositivos y define modos de descubrimiento, por ejemplo, dice como un dispositivo Bluetooth descubre a otros, es decir, decide si para procesos de pregunta utiliza el modo de descubrimiento general o utiliza el modo de descubrimiento limitado. • Perfil de aplicación de descubrimiento de servico (SDAP); este describe las características funcionales de una aplicación de descubrimiento de- UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 5 – ____________________________________________________________________________ servicio. El SDAP describe la forma que la capa SDP deberá usar el grupo de protocolos de transporte Bluetooth para llevar a cabo las transacciones de descubrimiento de servicio. Este aspecto de SDAP también forma bases para ejecutar el descubrimiento de servicios dentro de otros perfiles. 1.1.5.2.- Perfiles de Puerto Serial e intercambio de objetos Perfil de Puerto Serial utiliza directamente la capa RFCOMM para realizar el reemplazo de cables en algunos escenarios de uso. Los Perfiles de Intercambio de Objetos se utilizan en dispositivos de telefonía y computación apoyándose directamente en los protocolos adoptados de IrDA. Los perfiles que incluye este grupo son: • Perfil de puerto serial (SPP): define los requerimientos para configurar las conexiones de un cable serial emulado: el SPP se apoya en el protocolo RFCOMM que es transparente a la capa de aplicación, es decir, programas que utilicen un puerto serial deberán pensar que existe un puerto serial alambrado. • Perfil de Empuje de Objetos (OPP); se utiliza para empujar (enviar) un objeto a otro dispositivo. Contrario a su nombre, este perfil también permite jalar (recuperar) de otro dispositivo que soporte esta operación. El OPP se utiliza básicamente para el intercambio de tarjetas de presentación electrónicas, calendario, mensajes, y notas si los dispositivos soportan este tipo de formato. • Perfil de Transferencia de Archivos (FP); este perfil permite el intercambio de archivos entre dos dispositivos. Si alguno de los archivos esta autorizado, este podrá buscar archivos en el sistema, abrir y ver archivos como directorios, transferirlos de uno a otro y realizar operaciones tales como crear mover o borrar carpetas en otro dispositivo. • Perfil de Sincronización (SP); define la capacidad de dos dispositivos para conectarse y actualizar sus archivos como libretas telefónicas, correos electrónicos, calendarios, entre otros. El proceso de sincronización puede realizarse de forma manual o automáticamente. 1.1.5.3.- Perfiles de Telefonía ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 6 – ____________________________________________________________________________ Estos Perfiles hacen posible el escenario de uso del teléfono tres en uno y se basa en la capa TCS para el control de telefonía. El teléfono tres en uno consiste en un celular que puede ser usado como un teléfono inalámbrico conectado mediante un enlace Bluetooth a una estación base o un intercomunicador enlazado con otro celular que apoye este perfil este grupo de perfiles consta de: • Perfil de Telefonía Inalámbrica (TCP): este perfil permite estandarizar la forma en que un dispositivo Bluetooth puede ser utilizado como un teléfono inalámbrico de corto alcance típico. Una de las diferencias que introducirá este perfil, si se compara con un teléfono inalámbrico típico, es que no importa el fabricante de la estación base en caso de conectarse con un auricular de otro fabricante. El TCP define un dispositivo gateway (GW) como aquel que sirve de estación base y que por lo general dentro de la piconet es el maestro. Los siete posibles esclavos son denominados dispositivo terminal (TL) y puede ser un auricular, un PDA, un PC, etc. • Perfil de Intercomunicador (IntP): permite establecer comunicación de audio directa entre dos dispositivos como dos celulares, sin necesidad de hacer una llamada telefónica. En términos sencillos los dos dispositivos pueden ser utilizados como walkie- talkie. En este perfil no se considera la distinción entre dispositivos gateway y terminal. • Perfil de Auricular (HSP). A diferencia de los dos perfiles anteriores, el HSP no utiliza TCS para sus funciones, por el contrario utiliza la capa RFCOMM para el control de flujo de audio. Una de las razones por las que no se utiliza TCS es por la complejidad que lleva implementarlo, pero se considera dentro de los perfiles de telefonía debido a que utiliza tráfico de voz. 1.1.5.4.- Perfil de Red Estos perfiles establecen como realizar una tarea tan conocida como conectarse a redes sin necesidad de cables utilizando la tecnología Bluetooth. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 7 – ____________________________________________________________________________ Estos perfiles son: • Perfiles de Redes de Marcado (DUMP): define los procedimientos para utilizar un modem o un celular Bluetooth como una conexión de Internet para un PC. A este caso de uso se le denomina puente Internet. • Perfil de Acceso a Redes de Área Local (LAP): define como acceder a una LAN utilizando el Protocolo Punto a Punto sobre la capa RFCOMM. Aunque el perfil puede ser muy utilizado para el protocolo de Internet (IP), este perfil no esta obligado a utilizar algún protocolo de red especifico y puede ser utilizado para construir puntos de acceso de red Bluetooth. • Perfil de FAX (FAXP): establece los protocolos y procedimientos utilizados por dispositivos Bluetooth que implementan la parte de fax de algunos modelos de uso como puntos de acceso de datos y redes de área amplia (WAN), para utilizarlos como faxes inalámbricos para enviar y recibir mensajes. 1.1.6.- Enlace Se han definido dos tipos de enlace que permitan soportar incluso aplicaciones multimedia: • Enlace de Sincronización de Conexión Orientada (SCO), se da en conexiones punto a punto entre un maestro y solo esclavo de una misma piconet. El maestro mantiene la conexión reservando slots a intervalos regulares. • Enlace Asíncrono no Orientado a la Conexión (ACL), se da en conexiones punto a multipunto entre el maestro y cualquier (o todos) esclavo de la misma piconet. 1.1.6.1.- Enlace SCO El enlace de tipo SCO es un enlace simétrico punto a punto entre un esclavo y un maestro. El maestro se encarga de reservar una serie de slots, por lo que se puede considerar que se puede tratar como una conexión de comunicación de circuitos. Por sus cualidades, este tipo de enlaces se utiliza claramente para el transporte de voz. Sin embargo, nosotros no nos vamos a profundizar en este tipo de conexión ya que existen otros dispositivos Bluetooth en el mercado que permiten la transmisión de voz entre dispositivos. 1.1.6.2.- Enlace ACl El enlace de tipo ACL proporciona una conexión de conmutación de paquetes entre un maestro y todos los esclavos activos de su misma piconet. Entre un maestro y un esclavo solo puede haber una sola conexión. Se utiliza retransmisión de paquetes para asegurar la integridad de los datos ______________________________________________________________________ UNAM – FES ARAGONNeevia docConverter 5.1 QUE ES BLUETOOTH - 8 – ____________________________________________________________________________ 1.1.7.- Maestros, Esclavos y Topologías Las dos entidades maestro y esclavo son utilizadas a nivel de Banda Base únicamente para identificas cual dispositivo inicia un enlace, es decir que cualquier dispositivo puede desempeñar uno de estos dos papeles inclusive cambiarlos en el proceso de comunicación. En otras palabras el dispositivo que inicia el enlace se le denomina maestro y es el que establece el patrón de salto de frecuencia que le permite a los dos dispositivos sincronizarse en el enlace. 1.1.7.1.- Piconets Como hemos dicho anteriormente, si un equipo se encuentra dentro del radio de cobertura de otro, estos pueden establecer conexión entre ellos. Cada dispositivo tiene una dirección única de 48 bits. Una de las unidades participantes se convertirá en maestra y todos los demás serán esclavos, sin embargo solo puede haber un maestro en la piconet al mismo tiempo. Para establecer la piconet, la unidad maestra debe conocer la identidad del resto de unidades en su radio de cobertura. El maestro o aquella unidad que inicia la piconet trasmiten el código de acceso continuamente en periodos de 10 mseg, que son recibidas por el resto de las unidades. 1.1.7.2.- Scatternet A un grupo de piconets se les llama scatternet. El rendimiento en conjunto o individualmente de los usuarios de una scatternet es mayor que el que tiene cada usuario cuando participa en un mismo canal. Los equipos que comparten un mismo canal solo pueden utilizar una parte de su capacidad de este. Aunque los canales tienen un ancho de banda de 1Mhz. Cuando más usuarios se incorporan a la piconet, disminuye la capacidad hasta unos 10Kbit/s más o menos. Para poder solucionar este problema se adopto una solución de la que surge el concepto llamado scatternet. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 9 – ____________________________________________________________________________ 1.1.8.- Medios y Velocidades Además de los canales de datos están habilitados tres canales de voz de 64Kbits/s por piconet. Las conexiones son uno a uno con un rango máximo de 10 metros, aunque utilizando amplificadores se puede llegar hasta los 100 metros, pero en este caso se puede introducir alguna distorsión. Los datos se pueden intercambiar hasta velocidades de 1Mbit/s. el protocolo banda base que utiliza Bluetooth combina las técnicas de circuitos y paquetes para asegurar que los paquetes lleguen en orden. 1.2.- Ventajas de Bluetooth 1.2.1.- Conectividad móvil universal Como hemos dicho anteriormente los dispositivos Bluetooth funcionan en la banda ISM de 2.4 Ghz. Esta banda es aproximadamente la misma para todas las naciones por lo que permite su utilización en todo el mundo. 1.2.2.- Sincronización automática Los dispositivos Bluetooth pueden sincronizarse de manera automática. Esto hace factible que se puedan crear redes de vida corta (tan pronto se puedan crear como destruir) conectarse y desconectarse. 1.2.3.- Servicio de voz y datos Bluetooth permite la posibilidad utilizar canales de voz y datos independientes • Datos: 1Mbps ancho de banda Full-duplex simultaneo de alta calidad • Voz: 64 Kbps Esquema de codificación CVSD 1.2.4.- Consumo de potencia reducido Diseñado para terminales portátiles que necesitan prolongar al máximo su autonomía. 1.2.5.- Precio reducido Esta tecnología tiene como objetivo costar menos de 1 dólar. Este precio depende de que se puedan vender millones de dispositivos, lo cual se vera posibilitado con la creación de aplicaciones como la que se propone. 1.2.6.- Pequeñas dimensiones ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 QUE ES BLUETOOTH - 10 – ____________________________________________________________________________ Las pequeñas dimensiones de los chips que lo implementa hace posible integrarlos en dispositivos de tamaño reducido. 1.2.7.- Inmunidad a la Interferencias La técnica de salto de frecuencia es aplicada a una alta velocidad y una corta longitud de los paquetes. Los paquetes de datos están protegidos por un esquema ARQ (Repetición Automática de Consulta), en el cual los paquetes perdidos son automáticamente retransmitidos, aun así, con este sistema, si un paquete de datos no llega a su destino, solo una pequeña parte de la información se perdería. Por otro parte la voz no se retransmite nunca, sin embargo se utilizan esquema de codificación muy robusto llamado Modulación Variable de Declive Delta (CSVD), en el cual la modulación sigue la forma de onda de audio y es muy resistente a los errores de bits. A estos errores se les denomina Ruido de Fondo, que se intensifica si los errores aumentan. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 11 – ____________________________________________________________________________ 2. -MODELO DE REFERENCIA BLUETOOTH 2.1.-Pila de Protocolos La especificación de Bluetooth pretende que todas las aplicaciones sean capaces de operar entre si. Para conseguir esta interoperabilidad, las aplicaciones en dispositivos remotos deben ejecutarse sobre una pila de protocolos idénticos. Para comunicarse con otros dispositivos Bluetooth, se requiere un hardware especifico para Bluetooth, que incluye un modulo de banda base, así como otro modulo de radio y una antena. Además deberá haber un software encargado de controlar la conexión entre dos dispositivos Bluetooth; este software (Link Manager) por lo general corren en un microprocesador dedicado. Los Link Manager de diferentes dispositivos Bluetooth se comunicaran mediante el protocolo LMP (Link Manager Protocol). Además habrá otros módulos de software, que constituirán la pila de protocolos, y garantizaran la interoperabilidad entre aplicaciones alojadas en diferentes dispositivos Bluetooth. APLICACION O TCP / IP AT B COMANDS E PPP X RF COMM TCS SDP L2CAP ______________________________________________________________________ La pila completa se compone tanto de protocolos específicos de Bluetooth (LM (Link Manager) y L2CAP (Logical Link Control Adaption Protocol), por ejemplo: protocolos no específicos de Bluetooth como son OBEX (Objects Exchange Protocol), UDP (User Datagram Protocol), TCP, IP, etc. Debido a que la hora de diseñar la torre de protocolos, el objetivo principal ha sido maximizar el número de protocolos existentes que se puedan reutilizar en las capas más altas para diferentes propósitos. A parte de todos estos protocolos, la especificación define el HCI (Host Controller Interface), que se encarga de proporcionar una interfaz de comandos al controlador BaseBand, al gestor de enlace, y nos da acceso al estado del hardware y a los registros de control. Los datos en la pila fluyen a través de todas las capas a excepción de la información de audio que va directamente desde la banda base hacia la aplicación con alto grado de prioridad para garantizar la calidad de servicio en tiempo real esperado por aplicaciones de audio. HCI LINK MANAGER (LM) AUDIO BASE BAND BLUETOOTH RADIO UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 12 – ____________________________________________________________________________ ______________________________________________________________________ l grupo de transporte esta integrado por un conjunto de protocolos que os protocolos de clase media (moddleware), presentan interfases estándar l grupo de aplicación se refiere a softwarey es suministrado por el fabricante ara una aplicación determinada, no es necesario utilizar todas las capas de la .2.-Descripción de los protocolos .2.1.- Bluetooth Radio l Radio Bluetooth define principalmente las bandas de frecuencia y negocia ermite la transferencia de información a través de la interfaz y opera en la .2.2.-Base Band a Banda Base define el formato de los paquetes, los canales lógicos y físicos sta se encarga del control de la sincronización de las unidades Bluetooth y la E permiten la búsqueda de dispositivos Bluetooth, el manejo y la configuración de enlaces lógicos y físicos que conforman una “tubería virtual” por el cual fluyen los datos desde y hacia las capas mas altas. Como se puede notar en la pila Bluetooth, los protocolos de transporte son indispensables para cualquier aplicación y en su mayoría pueden ser implementados tanto en Hardware como en Firmware. Las capas que conforman este grupo son: radio, banda base y controlador de enlace (LC), Gestión de Enlace (LM), Interfaz controlador de enlace (HCI) y Protocolo de Adaptación y Control de Enlace Lógico (L2CAP). L para el flujo de datos desde el flujo de transporte hacia la capa de aplicación, en términos simples, funciona como protocolos intermediarios. Estos incluyen: RFCOMM, OBEX, PPP/TCP/IP (al igual que WAP). E del aparato o vendido por desarrolladores independientes. Dichos programas se acompañan con la Pila de Protocolo Bluetooth para obtener beneficios del aparato. P Pila de Bluetooth. Las especificaciones de perfiles indica que capas en particular se deben implementar y de que manera según la aplicación. 2 2 E las características del canal para un sistema Bluetooth. P banda ISM, aunque libre de licencia y disponible mundialmente, tiene sus limitaciones según cada país. 2 L y los diferentes modos de operación. En esta capa se implementa el canal físico real, emplea una secuencia aleatoria de saltos a través de 79 frecuencias de radio diferente, los paquetes son enviados sobre el canal físico, donde cada uno es enviado en una frecuencia de salto diferente. E secuencia de saltos de frecuencia, además es la responsable de la información para el control de enlace de bajo nivel, control de flujo, soporta dos tipos de enlace: SCO (sincrono orientado a la conexión), y ACL (asíncrono no orientado a la conexión). UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 13 – ____________________________________________________________________________ ______________________________________________________________________ .2.3.-Link Manager Protocol (LMP) l Protocolo de Gestión de Enlaces se encarga de manejar la piconet, la l gestor de Enlace del lado del receptor filtra e interpreta los mensajes LMP, .2.4.-Audio ecesario para transmitir voz. La especificación para voz en Bluetooth sigue la l protocolo de Audio es una capa especial, usada solo para enviar audio sobre os datos de Audio no pasan a trabes de L2CAP, pero si directamente después .2.5.-Host Controller Interface (HCI) a Interfaz del Controlador de Enlace proporciona una interfaz común para sta interfaz proporciona una capa de acceso homogénea para todos los a capa HCI de la maquina intercambia comandos y datos con el firmware del 2 E autentificación y el control de enlaces entre dispositivos Bluetooth, incluyendo el control y negociación del tamaño de los paquetes de banda base, así como de su inicialización y configuración. Se encarga de la seguridad: autentificación y cifrado; generación, intercambio y comprobación de las claves de cifrado y de enlaces, controla los modos de administración de energía y ciclos de trabajo del dispositivo de radio Bluetooth y los estados de conexión de un dispositivo Bluetooth dentro de una piconet. E por lo que nunca pasan a los niveles superiores. Los mensajes LMP tienen una prioridad más importante que los datos de usuario. Entonces si un Gestor de enlace necesita enviar un mensaje, no se vera retrasado por el trafico de L2CAP. Los mensajes LMP no se confirman explícitamente, ya que el canal lógico ofrece un enlace lo suficiente mente fiable, además soporta los procedimientos necesarios para establecer un enlace SCO. 2 N recomendación de la ITU y la de GSM. E Bluetooth. Las transmisiones de audio pueden ser ejecutadas entre una o más unidades usando muchos modelos diferentes. L de abrir un enlace y un establecimiento directo entre dos unidades Bluetooth. 2 L acceder a los recursos de Hardware entre dos dispositivos Bluetooth instalados en distintos sistemas. Contiene comando para controlar la Banda Base, Gestión de Enlace para acceder al hardware. E dispositivos Bluetooth de banda base. L HCI presente en el dispositivo Bluetooth. El driver de la capa de transporte de control de la maquina, proporciona ambas capas de HCI la posibilidad de intercambiar información entre ellas. UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 14 – ____________________________________________________________________________ ______________________________________________________________________ na de las tareas mas importantes de HCI que se deben realizar es el .2.6.-Link Layer Control y Adaption Layer Protocol (L2CAP) l protocolo de Adaptación y Control de Enlace Lógico ofrece una base común tercambio de información referente a la calidad de 2CAP se basa en el concepto de canales, cada canal se asocia a un único .2.7.-Service Discovery Protocol (SDP) l Protocolo de Descubrimiento de Servicios define como actúa una aplicación ermite a las aplicaciones cliente descubrir la existencia de diversos servicios stos atributos de servicio incluyen el tipo o clase de servicio ofrecido y el SDP y un l servidor mantiene una lista de registros de servicios, los cuales describen las DP. Si el cliente o la aplicación asociada con el cliente decide utilizar un U descubrimiento automático de otros dispositivos Bluetooth que se encuentren dentro del radio de cobertura. Esta operación se denomina en ingles inquiry (consulta). Tenga siempre presente que un dispositivo remoto solo contesta a la consulta si se encuentra configurado en modo visible (discoverable mode). 2 E para la comunicación de datos, brinda servicios de datos orientados y no orientados a la conexión de capas superiores. L2CAP distingue entre protocolos de nivel superior, segmentos y paquetes reconstruidos, multiplexa los protocolos de capas superiores con el fin de enviar varios protocolos sobre un canal banda base. L2CAP permite el in conexión, maneja grupos, de tal manera que diferentes dispositivos Bluetooth pueden comunicarse entre si. L protocolo. Cada paquete L2CAP que se recibe a un canal se redirige al protocolo superior correspondiente. Varios canales pueden operar sobre la misma conexión de banda base, pero un canal no puede tener asociados más de un protocolo de alto nivel. 2 E de un cliente Bluetooth para descubrir servicios disponibles de servidores Bluetooth, así como proporcionar un método para determinar las características de dichos servicios. P proporcionados por uno o varios servidores de aplicaciones, junto con los atributos y propiedades de los servicios que se ofrecen. E mecanismo o la información necesaria para utilizar dichos servicios. SDP se basa en una determinada comunicación entre un servidor cliente SDP. E características de los servicios ofrecidos. Cada registro contiene información sobre un determinado servicio. Un cliente puede recuperar la información de un registro de servicio almacenado en un servidor SDP lanzando una petición S determinado servicio, debe establecer una conexión independiente con el servicio en cuestión. SDP proporciona un mecanismo para el descubrimiento UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 15 – ____________________________________________________________________________de servicios y sus atributos asociados, pero no proporciona ningún mecanismo ni protocolo para utilizar dichos servicios. Normalmente, un cliente SDP realiza una búsqueda de servicios acotada por determinadas características. No obstante hay momentos en los que resulta deseable descubrir todos los servicios ofrecidos por un servidor SDP sin que pueda existir ningún conocimiento previo sobre los registros que pueda contener. Este proceso de búsqueda de cualquier servicio ofrecido se denomina navegación o browsing. 2.2.8.-Protocolo de Control de Telefonía (TCS) Es un protocolo orientado a bit que define la señalización de control de llamada, para establecer llamadas de voz y datos entre dispositivos Bluetooth. También define los procedimientos de gestión de movilidad para manejas grupos de dispositivos TCS Bluetooth, ofrece funcionalidad para intercambiar información de señalización no relacionada con el progreso de llamadas. 2.2.9.-RFCOMM Es un protocolo de nivel de transporte. Ofrece emulación de puertos seriales sobre el protocolo L2CAP. RFCOMM emula señales de control y datos RS-232 sobre la Banda Base Bluetooth. Proporciona ambas capacidades de trasporte a los servicios de niveles superiores. El protocolo RFCOMM permite hasta 60 conexiones simultáneas (canales RFCOMM) entre dos dispositivos Bluetooth. Para los propósitos de RFCOMM, un camino de comunicación involucra siempre a dos aplicaciones que se ejecutan en dos dispositivos distintos. Entre ellos existe un segmento que los comunica. RFCOMM pretende cubrir aquellas aplicaciones que utilizan los puertos serie de las maquinas donde se ejecutan. El segmento de comunicación es un enlace Bluetooth desde un dispositivo al otro. RFCOMM trata únicamente con la conexión de dispositivos directamente, y también con conexiones entre el dispositivo y el modem para realizar conexiones de red. RFCOMM puede soportar otras configuraciones, tales como módulos que se comunican vía Bluetooth por un lado y que proporcionan una interfaz de red cableada por el otro. 2.2.10.-PPP/TCP/IP Son protocolos diseñados para aplicaciones de Internet. PPP: Protocolo Punto a Punto, es un protocolo orientado a paquetes y por lo tanto debe usar su mecanismo serial para convertir paquetes de datos en una corriente de datos seriales. Este protocolo corre sobre RFCOMM para lograr las conexiones punto a punto. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 16 – ____________________________________________________________________________ Bluetooth utiliza este protocolo para definir como se transmiten los datagramas IP sobre enlaces serie punto a punto. Los data gramas son solo las unidades de datos que se transportan sobre el enlace por medio de un mecanismo optimizado, sin garantizar la entrega. El Protocolo Punto a Punto existen tres componentes principales: 1.- Encapsulado; PPP ofrece un protocolo de encapsulado sobre enlaces sincronos orientados a un bit y enlaces asíncronos con ocho bits de datos y sin paridad. Proporciona una solución común para una fácil conexión entre una amplia variedad de maquinas Host. 2.- Link Control Protocol (LCP); El Protocolo de control de Enlaces asegura su portabilidad a una amplia variedad de entornos, se utiliza para alcanzar un acuerdo automático de las opciones de formato de encapsulacion, para gestionar la variación en los limites del tamaño de los paquete, así como para autentificar la identidad de la otra parte del enlace, para detectar un enlace cerrado y así como otros errores de configuración comunes y finalizar enlaces. 3.- Protocolo de Control de Red; En PPP existen diversos problemas como lo son la asignación y gestión de las direcciones IP, como en el caso de servidores de modem de acceso telefónico. Todo ello relacionados con los protocolos de red. Estos problemas son resueltos por una familia de protocolos de red locuaces se encargan de gestionar las necesidades especificas de sus respectivos protocolos de nivel de red. En una red inalámbrica Bluetooth el Protocolo Punto a Punto se ejecuta sobre RFCOMM para implementar enlaces serie punto a punto, como lo seria entre un dispositivo móvil y un punto de acceso a una LAN. TCP: El Protocolo de Transmisión esta orientado a la conexión, la cual soporta aplicaciones multirred. Define los procedimientos para fragmentar los datos en paquetes, recomponerlos en el orden correcto, para recomponerlos en el orden correcto, para reconstruir los datos originales en el extremo receptor y emitir peticiones de retransmisión para sustituí los paquetes perdidos o dañados. En Internet los paquetes suelen tomar rutas diferentes hacia su destino llegan en momentos distintos y sin ninguna secuencia. De tal manera que todos los paquetes se almacenan temporalmente hasta que llegan los últimos para así poder ponerlos en el orden correcto. IP: Protocolo Internet, transporta data gramas entre diferentes redes, procesando paquetes desde un Sistema Autónomo (AS), a otro. Cada dispositivo en el As tiene una dirección IP exclusiva. El protocolo IP añade su propia cabecera y una suma de comprobación, para asegurar que los datos son encaminados correctamente. Este proceso se ve ayudado por la presencia ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 17 – ____________________________________________________________________________ de mensajes de actualización de encaminamiento que mantienen las tablas de direcciones actualizadas en cada encaminado. La implementación de estos estándares por la especificación Bluetooth permite la comunicación con cualquier otro dispositivo conectado al Internet. En otras palabras el dispositivo Bluetooth como lo puede ser un celular o un punto de acceso a una LAN, se utilizara como puente a Internet, PPP, TCP e IP se utilizan para todos los escenarios de uso de puentes de Internet y también se utiliza para OBEX. 2.2.11.-OBEX OBEX es un protocolo muy utilizado para transferencias de ficheros sencillos entre dispositivos móviles. Su uso mas importante se produce en comunicaciones por infrarrojos, donde se utiliza para transferencia de ficheros genéricos entre portátiles o dispositivos Palm y para enviar tarjetas de visita o entradas de la agenda entre teléfonos celulares y otros dispositivos. El cliente OBEX se utiliza para introducir y para recuperar objetos del servidor OBEX. Un objeto puede por ejemplo ser una tarjeta de visita o una cita. El cliente OBEX puede obtener un número de canal RFCOMM del dispositivo remoto utilizando. Esto se hace especificando el nombre del servicio en lugar del número de canal RFCOMM. Los nombres de servicios soportados son: IrMC, FTRN y OPUSH. Es posible especificar el canal RFCOMM como un número. Cumple con las necesidades de los usuarios que van desde transmisión de voz inalámbrica a la transferencia de datos a alta velocidad. 2.2.12.- AT Commands El SIG Bluetooth ha definido un conjunto de comandos AT los cuales son instrucciones codificadas que conforman un lenguaje de comunicación entre el hombre y un terminal modem. En un principio, el juego de comandos AT fue desarrollado en 1977 por Dennis Hayes como un interfaz de comunicación con un modem para así poder configurarlo y proporcionarle instrucciones, tales como marcar un número de teléfono. Mas adelante, fueron las compañías Microcomm y US Robotics las que siguieron desarrollando y expandiendo el juego de comandos hasta universalizarlo. Los comandos AT se denominan así por la abreviatura de attention. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 MODELO DE REFERENCIA BLUETOOTH - 18 – ____________________________________________________________________________Aunque la finalidad principal de los comandos AT es la comunicación con módems, la telefonía móvil GSM también ha adoptado como estándar este lenguaje para poder comunicarse con sus terminales. De esta forma, todos los teléfonos móviles GSM poseen un juego de comandos AT específico que sirve de interfaz para configurar y proporcionar instrucciones a los terminales. Permite acciones tales como realizar llamadas de datos o de voz, leer y escribir en la agenda de contactos y enviar mensajes SMS, además de muchas otras opciones de configuración del terminal. Bluetooth soporta un número de comandos AT para el control de telefonía a través de emulación de puerto serial. Este comando se estableció para soportar el control de usuario terminal, un ejemplo de ello es el Código PIN. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 19 – ____________________________________________________________________________ 3.- SEGURIDAD EN BLUETOOTH 3.1.- Modos de seguridad Los mecanismos que emplea Bluetooth para reforzar la seguridad a nivel de enlace, como lo son en la autenticación, autorización y cifrado de datos, define 3 modos de seguridad en función de la implementación de los mismos: Modo 1: Ausencia de seguridad. Todos los mecanismos de seguridad (autenticación y cifrado) están deshabilitados. Además, el dispositivo se sitúa en modo visible, permitiendo que todos los dispositivos Bluetooth se puedan conectar a él. Este modo lo emplean dispositivos que no tienen aplicaciones críticas. Ninguna parte del tráfico de datos es cifrada. Modo 2: Proporciona seguridad en los servicios a nivel de L2CAP. Utiliza mecanismos de seguridad después de establecerse el canal de comunicación: autorización. Un gestor de seguridad controla el acceso de los dispositivos a los diferentes servicios, en función de su nivel de confianza. La interacción con el usuario se limita a solicitar confirmación de la autorización de acceso a servicios restringidos por parte de dispositivos no autorizados. El tráfico de difusión no está cifrado, mientras que el tráfico punto a punto se cifra según las claves individuales generadas durante la conexión. Modo 3: Proporciona seguridad en el dispositivo a nivel de LMP. Utiliza mecanismos de seguridad antes de establecerse el canal de comunicación: autenticación. Requiere emparejamiento de dispositivos y existencia de clave de enlace compartida para validar la conexión entre dispositivos. La interacción con el usuario requiere la introducción de un código PIN para llevar a cabo el emparejamiento de dispositivos. Todo el tráfico se cifra con la clave de cifrado generada. Se definen dos tipos de mecanismos de control de acceso a los servicios soportados por un dispositivo: autenticación y autorización. Esto significa que existen algunos servicios únicamente accesibles mediante autenticación y otros a los que se podría acceder mediante simple autorización, sin necesidad de que los dispositivos hayan sido emparejados previamente. La implementación de los distintos modos de seguridad a nivel de enlace se ha ido incorporando progresivamente en la fabricación de teléfonos móviles Bluetooth de la siguiente manera: ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 20 – ____________________________________________________________________________ Los primeros modelos de teléfonos móviles Bluetooth que aparecieron en el mercado fueron Nokia 6310 y Sony-Ericsson T68 y T610. Las primeras versiones de estos dispositivos incorporaban por defecto el Modo 1 de seguridad de enlace, lo que permitía a cualquier usuario de otro dispositivo acceder a todos los servicios y establecer conexiones con los perfiles Bluetooth soportados sin necesidad de autenticación ni autorización. Evidentemente, esto trajo consigo la aparición de los primeros ataques a teléfonos móviles: conexiones RFCOMM sin necesidad de autenticación con la posibilidad de ejecutar comandos AT en los terminales comprometidos. Inmediatamente, los fabricantes se dieron cuenta del enorme riesgo que suponía no proteger los teléfonos móviles. Las sucesivas versiones que aparecieron en el mercado comenzaron a incorporar el Modo de seguridad de enlace 2 y, más tarde, el Modo 3. Esta implementación más robusta de los modos de seguridad en los servicios soportados por los teléfonos móviles fue realizándose de forma paulatina, primero en los servicios más críticos y, por último, en todos los servicios. Esto ocurrió así porque se descubrió que era posible acceder a servicios protegidos utilizando como puente conexiones a servicios no protegidos, por lo que resultaba más seguro proteger inicialmente todos los servicios. Todavía, hoy en día, es posible encontrar teléfonos móviles vulnerables a ataques a servicios que no requieren autenticación y en los cuales es factible saltar la barrera de la autorización con ayuda de ingeniería social, engañando al usuario para que permita al dispositivo atacante acceder a cierto servicio. Sin embargo, en líneas generales, casi la totalidad de los teléfonos móviles existentes en el mercado actual incorporan el modo 3 de seguridad a nivel de enlace en todos los servicios soportados, a excepción del Perfil de Carga de Objetos (OBEX ), el cual sólo requiere autorización para permitir así el libre intercambio de tarjetas de visita entre dispositivos Bluetooth. 3.1.1.- Autentificación La autentificación es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a los servicios que ofrece. Todas las funciones de seguridad de nivel de enlace están basadas en el concepto de claves de enlace, las cuales son números pseudo aleatorios de 128 bits almacenados individualmente por cada par de dispositivos Bluetooth. La autenticación no requiere la intervención del usuario; implica un esquema de pregunta/respuesta entre cada par de dispositivos que emplea una clave de enlace secreta común de 128 bits. Consecuentemente, este esquema se utiliza para autentificar dispositivos, no usuarios. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 21 – ____________________________________________________________________________ La primera vez que dos dispositivos intentan comunicarse, se utiliza un procedimiento de inicialización denominado emparejamiento (pairing) para crear una clave de enlace común de una forma segura. Para la primera conexión entre dos dispositivos, el procedimiento estándar de emparejamiento requiere que el usuario de cada dispositivo introduzca un código (cadena ASCII) de seguridad Bluetooth de hasta 16 bytes de longitud que debe ser el mismo en los dos casos. En primer lugar un usuario introduce el código de seguridad y en segundo lugar, el otro usuario debe confirmar el mismo código de seguridad. En el caso de requisitos de baja seguridad, es posible que aquellos dispositivos Bluetooth que no tengan interfaz de usuario para permitir al usuario introducir un código manualmente, como por ejemplo dispositivos GPS o manos libres, incorporen un código prefijado de fábrica por defecto, como 0000, 1234, etc. En este caso, en el dispositivo que inicia el emparejamiento se debe introducir el mismo código prefijado que incluye el dispositivo de baja seguridad. El código de seguridad Bluetooth, a menudo es conocido como clave PIN (Personal Identification Number), aunque no se trata de un código que el usuario deba memorizar para mantenerlo en secreto, ya que se introduce una sola vez. A partir del código de seguridad Bluetooth (PIN), se obtiene la clave de enlace común a dos dispositivos del siguiente modo: 1) Se genera unaclave de inicialización común llamado Kinit de 128 bits, a partir del código de seguridad Bluetooth (PIN), la longitud del mismo, la dirección de 48 bits y un número aleatorio. 2) Se genera la clave de enlace llamado Kab. Los dispositivos usan la clave de inicialización Kinit para intercambiar dos nuevos números aleatorios de 128 bits. Cada dispositivo genera un número aleatorio y se lo envía al otro dispositivo previamente bit a bit con Kinit. Dado que ambos dispositivos conocen Kinit, cada dispositivo conoce ambos. A partir de la dirección se obtiene la clave de enlace Kab. 3) La clave de enlace común se almacena temporalmente en los dispositivos emparejados. Mientras esta clave de enlace esté almacenada en ambos dispositivos, no es necesario repetir el emparejamiento en futuras conexiones. Si por alguna razón, uno de los dos dispositivos ha borrado la clave de enlace común, debe repetirse el emparejamiento y los usuarios deben introducir de nuevo cualquier código de seguridad Bluetooth. Una vez que los dispositivos emparejados disponen de la clave de enlace, utilizan esta clave común para autentificarse automáticamente en las sucesivas conexiones. El proceso de autenticación está basado en el esquema pregunta/respuesta y transcurre de la siguiente forma: ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 22 – ____________________________________________________________________________ 1) El dispositivo reclamante envía su dirección al dispositivo verificador. 2) El verificador devuelve un desafío aleatorio de 128 bits al demandante. 3) El reclamante generara la respuesta de autenticación (SRES) de 32 bits, usando como parámetros de entrada la dirección del reclamante, la clave de enlace Kab almacenada y el desafío. El verificador realiza la misma operación en paralelo. 4) El reclamante devuelve la respuesta SRES al verificador. 5) El verificador comprueba la respuesta SRES recibida por el reclamante con la respuesta SRES calculada por él. 6) Si los valores de SRES coinciden, el verificador establece la conexión. La especificación de Bluetooth establece que si se produce un fallo durante el proceso de autenticación, y para prevenir que un atacante pruebe claves de enlace aleatorias en un ataque de fuerza bruta, debe transcurrir cierto período de espera antes de que se pueda llevar a cabo un nuevo intento de autenticación. Para cada sucesivo intento fallido, el tiempo de espera aumenta exponencialmente. 3.1.2.- Autorización La autorización es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. El mecanismo de autorización en dispositivos Bluetooth se lleva a cabo mediante niveles de confianza. Los dispositivos tienen tres niveles de confianza, los cuales determinan la capacidad de acceso a los servicios: total, parcial o restringida y nula. Un dispositivo de confianza mantiene una relación de emparejamiento y dispone de acceso sin restricciones a todos los servicios. Un dispositivo de confianza restringida mantiene una relación de emparejamiento y sólo dispone de acceso restringido a uno o varios servicios, pero no a todos. Un dispositivo no confiable es aquel que puede o no mantener tener una relación de emparejamiento pero que no es de confianza. No se le permite el acceso a ningún servicio. En el caso de que un determinado dispositivo de confianza intente acceder a un servicio autorizado, no se requiere ningún procedimiento de confirmación, accede de forma transparente. En el caso de que un determinado dispositivo no confiable intente acceder a un servicio restringido, se requiere un procedimiento explícito de confirmación por parte del usuario para permitir o denegar el acceso a ese dispositivo durante la sesión de conexión actual. Para algunos servicios, es posible conceder permisos de acceso temporal a dispositivos no emparejados previamente. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 23 – ____________________________________________________________________________ 3.1.3.- Cifrado de Datos El cifrado de datos protege la información que se transmite en un enlace entre dispositivos Bluetooth. Garantiza la confidencialidad del mensaje transmitido, de forma que si el paquete es capturado por un usuario que no posea la clave de descifrado, el mensaje le resultará ininteligible. Su implementación es opcional, pero necesita que se haya producido anteriormente una autenticación. El maestro y el esclavo deben ponerse de acuerdo en utilizar cifrado o no. En caso afirmativo, deben determinar el tamaño de la clave de cifrado, para lo cual, maestro y esclavo intercambian mensajes hasta alcanzar un acuerdo. No siempre es posible llegar a un acuerdo sobre el tamaño de la clave, en este caso se indica a las unidades Bluetooth que no se les permite comunicarse utilizando cifrado en el enlace. Una vez que la clave de cifrado se ha generado con éxito, el maestro se encuentra en condiciones de transmitir datos cifrados, para lo cual debe detener temporalmente el tráfico de datos de los niveles superiores y así evitar la recepción de datos corruptos. 3.2.- Recomendaciones Se recomienda adoptar las siguientes medidas de seguridad con el fin de evitar ataques a dispositivos Bluetooth. Estas medidas son simples y de aplicación inmediata y deberían formar parte de la conducta habitual de un usuario con algún dispositivos Bluetooth. 1. Activar Bluetooth en el dispositivo sólo cuando sea necesario para realizar algún tipo de comunicación y desactivarlo cuando no se vaya a utilizar. 2. Configurar el dispositivo en modo oculto o non discoverable. De esta forma disminuyen las probabilidades de que un supuesto atacante detecte la presencia del dispositivo al escanear en búsqueda de equipos Bluetooth. 3. Configurar el dispositivo para que utilice la función de cifrado en todas las comunicaciones. De esto modo, se garantiza la confidencialidad del intercambio de mensajes. 4. No utilizar un nombre de dispositivo que sea representativo de la marca y modelo del mismo, por ejemplo: Sony Ericsson K700. Esto implica, en la mayoría de los casos, modificar el nombre de dispositivo asignado por el fabricante. 5. No aceptar bajo ningún concepto conexiones entrantes de dispositivos desconocidos. Esto implica también intentos de conexión de personas en las que no se confía aunque el pretexto pueda parecer inofensivo, por ejemplo: Emparejar dos dispositivos para transferir una fotografía. 6. Configurar todos los perfiles soportados por el dispositivo para que requieran autenticación ante cualquier intento de acceso. Esto es importante sobretodo para evitar ataques como The Laptop Whisperer, ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 24 – ____________________________________________________________________________ ya que, en algunos dispositivos, ciertos perfiles están configurados por defecto para admitir conexiones sin exigir autenticación. 7. Verificar periódicamente la lista de dispositivos de confianza y eliminar aquellas entradas de dispositivos con los que habitualmente no se establece conexión. 8. Aunque actualmente todavía no se ha descubierto una forma de romper la seguridad del emparejamiento realizando fuerza bruta sobre un código de seguridad Bluetooth (clave PIN) que hayan empleado dos dispositivos emparejados, utilizar en la medida de lo posible claves PIN de longitud extensa, hasta 16 bytes. 3.3.- Exploración de Dispositivos 3.3.1 Detección de Dispositivos Bluetooth El proceso de detección de dispositivos permite descubrir dispositivos Bluetooth situadosdentro del radio de cobertura de nuestro equipo. Dependiendo de la potencia de transmisión que tenga nuestro módulo Bluetooth, seremos capaces de encontrar un mayor o menor número de dispositivos Bluetooth cercanos. 3.3.1.1.- Detección de Dispositivos en Modo Visible o Discoverable El proceso de detección de dispositivos Bluetooth forma parte de las funciones de la capa HCI. Inicialmente, el dispositivo origen envía paquetes inquiry y se mantiene en espera de recibir respuestas de otros dispositivos presentes en su zona de cobertura. Si los dispositivos destino están configurados en modo visible (discoverable) se encontrarán en estado inquiry_scan y en predisposición de atender estos paquetes. En este caso, al recibir un paquete inquiry cambiarán a estado inquiry_response y enviarán una respuesta al dispositivo origen con sus direcciones MAC y otros parámetros. Los dispositivos que estén configurados en modo no visible (non discoverable) nunca entrarán en modo inquiry_response y, por tanto, no responderán al dispositivo origen y permanecerán ocultos. 3.3.1.2.- Detección de Dispositivos en Modo Oculto o Non Discoverable Como ya se ha comentado anteriormente, durante el proceso de HCI inquiry, los dispositivos configurados en modo oculto no responderán a los paquetes inquiry del dispositivo origen. Sin embargo, el hecho de no ver un dispositivo oculto, no significa que no esté ahí y que no se pueda detectar con otros medios. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 25 – ____________________________________________________________________________ Existen ciertos paquetes Bluetooth que, enviados a una dirección MAC determinada, obligan al dispositivo que los recibe a devolver una respuesta independientemente del modo de visibilidad establecido. Una de estos paquetes es el utilizado en la función de resolución de nombre de dispositivo. Es decir, conociendo la dirección MAC de un dispositivo Bluetooth remoto podemos resolver su nombre con la función, aunque el dispositivo haya sido configurado en modo oculto e ignore paquetes HCI inquiry. La técnica que permite descubrir dispositivos Bluetooth en modo oculto, dado que, la dirección MAC del dispositivo es desconocida, consiste en realizar un ataque por fuerza bruta sobre un determinado rango de direcciones MAC permitidas esperando encontrar alguna que responda a la petición de resolución de nombre de dispositivo, lo que indicaría que existe un dispositivo Bluetooth configurado en modo oculto detrás de esa dirección MAC. 3.4.- Identificación de Dispositivos Bluetooth El proceso de identificación de dispositivos Bluetooth comprende el conjunto de actividades que permiten obtener información relevante de un dispositivo Bluetooth remoto; tanto aquella información que es mostrada públicamente como la que puede ser deducida a partir de los datos recogidos. Esta información relativa a un dispositivo Bluetooth contiene los siguientes datos: Nombre del dispositivo. Fabricante del chip Bluetooth incorporado en el dispositivo. Naturaleza del dispositivo: PC, teléfono móvil, equipo Manos Libres, etc. Servicios ofrecidos por el dispositivo. Perfiles Bluetooth disponibles en el dispositivo 3.4.1.- Identificación del Tipo (naturaleza) Cuando se realiza un escaneo de dispositivos Bluetooth con ayuda de herramientas comerciales o, simplemente, con el asistente de conexiones Bluetooth, los dispositivos detectados se muestran mediante iconos representativos de su naturaleza, ya sean PCs, PDAs, Teléfonos móviles, Manos libres, etc. El reconocimiento se efectúa a través de los DIACs (The General- and Device- Specific Inquiry Access Codes) ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 26 – ____________________________________________________________________________ Cada dispositivo Bluetooth incorpora en la cabecera de nivel de Banda Base de sus paquetes un campo Class of Device/Service. Device Classes permite identificar la naturaleza del dispositivo. Este campo se compone 2 subcampos: Major Device Class y Minor Device Class. Major Device Class El campo reservado para la Major Device Class permite identificar el tipo generico de dispositivo. Minor Device Class El campo reservado para la Minor Device Class permite identificar el tipo específico de dispositivo. 3.5.- Descubrimiento de Perfiles Bluetooth El descubrimiento de perfiles en dispositivos Bluetooth remotos corre a cargo del protocolo SDP (Service Discovery Protocol). 3.6.- Identificación de la marca y el modelo ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 27 – ____________________________________________________________________________ Al principio, no es posible identificar inequívocamente la marca y modelo de un dispositivo Bluetooth detectado atendiendo a la información pública que ofrece. En algunos casos, es posible identificar la marca y modelo de un dispositivo realizando peticiones a ciertos servicios protegidos que ofrece el mismo y que requieren autenticación, como a través de comandos AT (en teléfonos móviles). Sin embargo, se puede afirmar que cada dispositivo incorpora una firma personal (fingerprint) en la información que muestra en su perfil público. La información disponible de forma pública en un dispositivo Bluetooth es la siguiente: Campo Class of Device/Service Dirección MAC Perfiles Bluetooth ofrecidos por el dispositivo Si se realiza un análisis conjunto de los datos obtenidos, es posible obtener una relación casi unívoca por cada dispositivo como se detalla a continuación: A través del campo Class of Device/Service se puede identificar el tipo y naturaleza del dispositivo, es decir, averiguar si se trata de un PC, de un teléfono móvil o de una PDA. Los tres primeros bytes de la dirección MAC del dispositivo identifican el fabricante del chip Bluetooth. En algunos casos, el nombre del fabricante permite una identificación explícita, como por ejemplo el código del fabricante “Sony Ericsson Mobile Communications AB”, que corresponde a teléfonos móviles de marca Sony-Ericsson. En otros casos, la identificación es implítica, como por ejemplo el código del fabricante “Murata Manufacturing Co., Ltd.”, que habitualmente responde a teléfonos móviles de marca Nokia. Cada dispositivo Bluetooth ofrece un determinado conjunto de perfiles Bluetooth. En algunos casos, dos teléfonos móviles de una misma marca pueden soportar distintos perfiles o, a pesar de soportar los mismos perfiles, difieren en el contenido de algunos campos informativos del Service Record. Se puede calcular un resumen (hash) de la información obtenida al realizar una petición SDP (Service Discovery Protocol) en un dispositivo y asociarlo con la información del fabricante del chip para conseguir un registro identificativo (firma o fingerprint) del dispositivo en cuestión. Por lo general, un registro calculado con este procedimiento puede asociarse unívocamente a un único dispositivo (marca y modelo), aunque puede que un único dispositivo disponga de varios registros asociados al mismo, debido fundamentalmente a que existen distintas versiones en el firmware del modelo y cada una puede soportar un conjunto diferente de perfiles Bluetooth. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 28 – ____________________________________________________________________________ 3.7.- Ataques a teléfonos móviles antiguos3.7.1.- Bluesnarf El ataque Bluesnarf se basa en la extracción de archivos de un teléfono móvil Bluetooth a través del Perfil de Carga de Objetos (OBEX Object Push) sin autorización del usuario del dispositivo. La vulnerabilidad Bluesnarf se basa en la implementación incorrecta en los primeros modelos de teléfonos móviles Bluetooth del Perfil de Carga de Objetos (OBEX Object Push), que carecía de mecanismos de autenticacióny autorización, y que permitía descargarse mediante una operación OBEX GET archivos de nombre conocido, como la agenda de contactos almacenada en el terminal o el calendario de citas. Hoy en día, la mayoría de teléfonos móviles Bluetooth incorporan únicamente mecanismos de autorización en el acceso al Perfil de Carga de Objetos (OBEX Object Push). Esto significa que el dispositivo remoto debe estar incluido en la lista de dispositivos de confianza del teléfono móvil. En cualquier otro caso, la conexión requerirá confirmación explícita por parte del usuario propietario del teléfono móvil. 3.7.2.- Bluebug Bluebug es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM a un canal oculto (no accesible por SDP) sin necesidad de autenticación y ejecutar comandos AT en el terminal. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 29 – ____________________________________________________________________________ Como puede apreciarse en el esquema de la pila de protocolos Bluetooth, desde el nivel RFCOMM se puede acceder a la capa de comandos AT. Esto significa que estableciendo una conexión RFCOMM a un determinado canal, el atacante podría iniciar una sesión de comandos AT con el teléfono móvil. La posibilidad de ejecutar comandos AT en el teléfono móvil, permitiría a un atacante llevar a cabo las siguientes acciones en el dispositivo comprometido: Obtener información básica: Marca, modelo, IMEI,… Realizar llamadas de voz, desvío de llamadas,… Gestión de la agenda de contactos: Leer, escribir, borrar,… Acceso a la agenda de llamadas: Últimas llamadas perdidas, recibidas o realizadas. Gestión de mensajes SMS: Leer, escribir y enviar, borrar,… Bluebug es, sin duda, una de las vulnerabilidades más peligrosas y con mayor impacto en usuarios de teléfonos móviles Bluetooth, no sólo por la violación de privacidad que puede suponer el acceso ajeno a la agenda de contactos o a mensajes SMS, sino por las consecuencias económicas que conlleva la capacidad de efectuar llamadas telefónicas. Una de las posibles soluciones a esta vulnerabilidad podría ser restringir el acceso a los comandos AT desde el interfaz Bluetooth. Sin embargo, los propios fabricantes desarrollan aplicaciones para sincronizar un equipo PC con la agenda de contactos y la bandeja de entrada de mensajes SMS de los teléfonos móviles. Un ejemplo de aplicación de este tipo es Nokia PC Suite. Así mismo, algunos dispositivos Bluetooth, como los Manos Libres, requieren el control del teléfono móvil para poder colgar, descolgar e iniciar llamadas telefónicas, para lo cual requieren el uso de los comandos AT. La solución adoptada por los fabricantes para proteger la vulnerabilidad Bluebug en los teléfonos móviles consiste en añadir mecanismos de autenticacióny autorización antes de permitir el establecimiento de una conexión RFCOMM. De esta forma, se necesita la intervención del usuario propietario del teléfono móvil y resulta imposible llevar a cabo un ataque de forma transparente. Puesto que los teléfonos móviles actuales también implementan el juego de comandos AT, es posible emular el ataque Bluebug estableciendo una conexión RFCOMM al teléfono móvil e iniciando una sesión de comandos AT. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 30 – ____________________________________________________________________________ 3.7.3.- Helomoto El ataque HeloMoto sólo afecta a teléfonos móviles Motorola. La vulnerabilidad que explota HeloMoto se basa una implementación incorrecta de la gestión de la lista de dispositivos de confianza en los siguientes modelos Motorola: V80, v500 y v600. El ataque se desarrolla del siguiente modo: El atacante inicia una conexión al Perfil de Carga de Objetos (OBEX Push Object) con la intención de enviar una tarjeta de visita o vCard. De forma automática y sin necesidad de interacción por parte del usuario propietario del teléfono móvil, el dispositivo atacante es añadido a la lista de dispositivos de confianza del terminal, aunque el proceso de envío haya sido interrumpido por el atacante antes de llegar a su fin. Con el dispositivo incluido en la lista de dispositivos de confianza del teléfono móvil, el atacante puede acceder a perfiles que requieran autorización pero no autenticación, como el caso del Perfil de Pasarela de Voz (Voice GatewayProfile). Una vez establecida la conexión con el Perfil de Pasarela de Audio, el atacante puede acceder a la ejecución de comandos AT en el teléfono móvil comprometido. 3.8.- Ataques a teléfonos móviles actuales 3.8.1.- Blueline El objetivo del ataque Blueline es la conexión al Perfil de Pasarela de Voz (Voice Gateway Profile) con el fin de ejecutar comandos AT en el terminal. El Perfil de Pasarela de Voz, es un perfil que requiere autorización, aunque no autenticación. ______________________________________________________________________ UNAM – FES ARAGON Neevia docConverter 5.1 SEGURIDAD EN BLUETOOTH - 31 – ____________________________________________________________________________ Los nuevos modelos de Motorola, como PEBL U6 y RAZR V3, deniegan automáticamente (sin intervención explícita del usuario) un intento de conexión proveniente de cualquier dispositivo Bluetooth no conocido (que no aparece en el histórico de dispositivos conectados anteriormente). Con el fin de evitar este problema, el ataque Blueline implementa una variación del ataque HeloMoto. Sin embargo, la funcionalidad del ataque HeloMoto en los modelos de Motorola PEBL U6 y RAZR V3 varía respecto a los modelos antiguos, ya que estos nuevos no son vulnerables al ataque HeloMoto en sí. Llevando a cabo un ataque HeloMoto, el dispositivo atacante no es añadido automáticamente a la lista de dispositivos de confianza del teléfono móvil, pero sí que es añadido al histórico de dispositivos conectados anteriormente, suficiente para que cualquier intento de conexión posterior no sea denegado automáticamente por el teléfono móvil. De este modo y en adelante, las conexiones entrantes al teléfono móvil desde el dispositivo atacante serán notificadas al usuario para que confirme explícitamente su autorización. No obstante, la notificación informará al usuario del nombre del dispositivo origen y es bastante probable que el usuario deniegue tal conexión si el nombre del dispositivo resulta sospechoso o simplemente por conducta preventiva. La cuestión reside en persuadir al usuario del teléfono móvil para que confirme la autorización de conexión al perfil. La originalidad del ataque Blueline consiste en provocar una falsificación o spoofing del interfaz sustituyendo el mensaje original de la ventana de notificación de conexión entrante por cualquier texto deseado con sólo modificar el nombre del dispositivo atacante por una cadena de caracteres maliciosa. De esta forma, el mensaje de notificación malicioso podría engañar a cualquier usuario de teléfono móvil y forzarle a que aceptara la conexión, en cuyo caso, el dispositivo atacante quedaría autorizado en el teléfono móvil comprometido. En caso de que el usuario atacado sea engañado y confíe en el aviso mostrado por pantalla, el dispositivo atacante dispondrá de autorización
Compartir