Bluetooth:
Seguridad y Encriptación
Rafael Bachiller Soler
Xenia Meneses Vecino
David Tardío López
ÍNDICE
Introducción a la Arquitectura
 Panorámica de Seguridad
 Encriptación
 Autenticación
 Ataques contra el Sistema de Seguridad

Introducción a la Arquitectura

LMP
 Conexión,
autenticación, supervisión del enlace,
cambio de clave, QoS, encriptación…

L2CAP
 Servicios
de transporte sobre sus canales:
bidireccionales para comandos, CO para pto-pto y
bidireccionales, CL unidireccionales.

HCI
 Interfaz
uniforme para acceso al medio (USB, RS232, UART), con control y registro de eventos.
Introducción a la Arquitectura
(2)
Modos de Seguridad


Modo 1: inseguro
Modo 2: seguridad a nivel de servicio
 Tras
establecer canal L2CAP
 Gestor de Seguridad

Modo 3: seguridad a nivel de enlace
 Procedimientos
antes de establecer el canal
 Soporta auntenticación y encriptación
 Clave secreta de enlace
Panorámica del Sistema de Seguridad
Elementos del Sistema de Seguridad

Gestor de Seguridad
 Elemento
centralizado y único con acceso a las
bases de datos de servicios* y dispositivos*
 Políticas de control de acceso e interfaces con otros
protocolos y usuarios de dispositivos




Telefonía inalámbrica → L2CAP
Redes de marcado → RFCOMM
Paso de ficheros y sincronización → OBEX
Tipos de servicios
Políticas de seguridad



En capas altas
Pueden definirse para aplicaciones específicas y
aplicarse en paralelo*
Cuando se efectúan peticiones al o desde el gestor

Aplicación para comprobar autorización de dispositivo a usar un
servicio
 HCI para determinar si se necesita autenticar y/o encriptar una
conexión
 Interfaz de usuario para pedir PIN o autorizar dispositivo
 Capas de protocolos, para pedir accesos al gestor

Por defecto, se recomienda:

Para entrantes, autenticar y autorizar
 Para salientes, autenticar
Encriptación

Negociación
 Tras
autenticación y autorización
 Se negocia modo y tamaño de clave

Modos
 Sin
encriptación, encriptar paquetes sólo sobre
enlaces pto-pto o sobre enlaces pto-pto y difusión.

Clave
 Hasta
acordar un tamaño (LMP_accepted)
 Posibilidad de cambio en medio de la transmisión
Encriptación

Paso de mensajes
Autenticación




Bonding (general y dedicado) y Pairing
Proceso de verificación de clave pública (de enlace)
Provocada a petición de aplicación mediante comandos
HCI
Procedimiento de paso de mensajes
1. Envío BD_ADDR 48 bits →
2. Nº aleatorio 128 bits ←
3. Ambos hacen E1 con los 2
anteriores + clave de enlace
4. Envío del resultado (32 bits) ←
5. Comprobación del demandado
Claves


Tipos: K, Kmaster, KA, KAB, Kinit, KC
Generación de claves de enlace
 Para comenzar proceso de encriptación
 A partir de una clave secreta (o PIN)

Cambio de clave de enlace
 Con

comando HCI
Cambio a claves de enlace temporales
 Para
encriptar
 Válida sólo durante una sesión de broadcast
Ataques contra el Sistema de
Seguridad

Vulnerabilidades del Sistema de Seguridad




Medidas de seguridad básicas





Relativas al código PIN
Relativas a las claves
Relativas al proceso de autenticación
Activar la seguridad del dispositivo Bluetooth
Códigos PIN razonablemente largos
Emparejamiento de dispositivos conocidos en privado
Activar el modo “invisible”
Ataques contra un dispositivo Bluetooth




DoS
Bluebugging
Bluesnarfing
Bluejacking
Vulnerabilidades del Sistema de
Seguridad

Relativas al código PIN
 Se admite un código PIN corto.
 No existe una forma de distribuir
los códigos PIN de
forma segura a través de una red Bluetooth.

Relativas a las Claves
 La
 La
 La
longitud de la clave de encriptación es negociable.
clave del miembro master es compartida.
clave de enlace se puede utilizar de forma
maliciosa (se obtiene al comunicarte con alguien).
 Privacidad comprometida si se captura el código
BD_ADDR.
Vulnerabilidades del Sistema de
Seguridad (2)

Relativas al proceso de autenticación
 Sólo
se autentifica el dispositivo y no al
usuario.
 El mecanismo de autenticación es simple y
no se protege frente a ataques de
suplantación de identidad.
 No existe un desarrollo de seguridad punto a
punto ya que sólo los enlaces entre
elementos adyacentes están encriptados y
autenticados.
Medidas de seguridad básicas

Activar la seguridad del dispositivo Bluetooth


Códigos PIN razonablemente largos


Mínimo 8 caracteres.
Emparejamiento de dispositivos conocidos en privado



Actualizaciones software.
Durante el proceso de emparejamiento se transmite información
que puede ser utilizada para atacar nuestro dispositivo.
El dispositivo al que nos emparejamos podrá acceder a nuestro
dispositivo, como veremos más adelante.
Activar el modo “invisible”

Recomendable especialmente en zonas potencialmente
peligrosas (radio de acción de 10 m. aprox.).
Ataques contra un dispositivo
Bluetooth

DoS



Objetivo: Descargar la batería del dispositivo atacado.
Medios: El dispositivo atacante realiza una petición continua de
respuesta.
Consecuencias:



Descarga de la batería del dispositivo atacado.
Inutilización del canal radio que usa el dispositivo y el propio
dispositivo Bluetooth atacado.
Bluebugging


Objetivo: Conectarse al dispositivo atacado (a través del perfil
AT Command) y utilizar el dispositivo como teléfono (acceso a la
red GSM…).
Consecuencias: El usuario no nota un funcionamiento anómalo
del dispositivo mientras el atacante esta utilizando su teléfono.
Ataques contra un dispositivo
Bluetooth (2)

Bluesnarfing




Objetivo: Conectarse al dispositivo atacado para obtener todos
los datos almacenados en él.
Medios: Descuido del propietario del dispositivo atacado.
Consecuencias: El usuario no nota un funcionamiento anómalo
del dispositivo mientras el atacante esta accediendo a todos los
datos de su dispositivo (agenda, guía electrónica … e incluso
IMEI).
Bluejacking


Objetivo: Molestar al usuario del dispositivo atacado.
Medios:



Abuso del protocolo de emparejamiento definido en Bluetooth.
Envío de “tarjetas de visita” con información dudosa.
Consecuencias: El usuario recibe notificaciones de
emparejamiento falsas. En el peor de los casos sobreescribe
una entrada en la guía telefónica.
Descargar

Bluetooth: Seguridad y Encriptación