Información

Seguridad Bluetooth

Seguridad Bluetooth

La seguridad de Bluetooth como la de cualquier otro sistema inalámbrico es muy importante. Dado que los piratas informáticos obtienen acceso a un número cada vez mayor de sistemas, la seguridad de Bluetooth es cada vez más importante.

Las últimas versiones de Bluetooth han aumentado los niveles de seguridad para combatir la amenaza de los piratas informáticos: cualquier enlace inalámbrico brinda la oportunidad de ingresar a una red.

No solo está aumentando el nivel de seguridad en los elementos de hardware que a menudo tienen seguridad incorporada, sino que también está mejorando el nivel de seguridad integrado en el propio Bluetooth.

Conceptos básicos de seguridad de Bluetooth

La seguridad de Bluetooth es de suma importancia ya que los dispositivos son susceptibles a una variedad de ataques inalámbricos y de redes, incluidos ataques de denegación de servicio, escuchas clandestinas, ataques de intermediario, modificación de mensajes y apropiación indebida de recursos.

La seguridad de Bluetooth también debe abordar ataques relacionados con Bluetooth más específicos que apuntan a vulnerabilidades conocidas en implementaciones y especificaciones de Bluetooth. Estos pueden incluir ataques contra implementaciones de Bluetooth mal aseguradas que pueden proporcionar a los atacantes acceso no autorizado.

Es posible que muchos usuarios no crean que existe un problema con la seguridad de Bluetooth, pero los piratas informáticos pueden obtener acceso a información de listas de teléfonos a información más confidencial que otros pueden tener en teléfonos y otros dispositivos con Bluetooth.

Hay tres medios básicos para proporcionar seguridad Bluetooth:

  • Autenticación: En este proceso se verifica la identidad de los dispositivos de comunicación. La autenticación de usuario no forma parte de los principales elementos de seguridad de Bluetooth de la especificación.
  • Confidencialidad: Este proceso evita que se escuche información al garantizar que solo los dispositivos autorizados puedan acceder y ver los datos.
  • Autorización: Este proceso evita el acceso al garantizar que un dispositivo esté autorizado para usar un servicio antes de habilitarlo para hacerlo.

Medidas de seguridad proporcionadas por las especificaciones de Bluetooth

Las diversas versiones de las especificaciones detallan cuatro modos de seguridad de Bluetooth. Cada dispositivo Bluetooth debe funcionar en uno de cuatro modos:

  • Modo de seguridad Bluetooth 1: Este modo no es seguro. La funcionalidad de autenticación y cifrado se omite y el dispositivo es susceptible de piratería. Funcionamiento de dispositivos Bluetooth en modo de seguridad Bluetooth 1. Los dispositivos que funcionan de esta manera no emplean ningún mecanismo para evitar que otros dispositivos habilitados para Bluetooth establezcan conexiones. Si bien es fácil establecer conexiones, la seguridad es un problema. Puede ser aplicable a dispositivos de corto alcance que operan en un área donde otros dispositivos pueden no estar presentes. El modo de seguridad 1 solo se admite hasta Bluetooth 2.0 + EDR y no más allá.
  • Modo de seguridad Bluetooth 2: Para este modo de seguridad de Bluetooth, un administrador de seguridad centralizado controla el acceso a servicios y dispositivos específicos. El administrador de seguridad de Bluetooth mantiene políticas de control de acceso e interfaces con otros protocolos y usuarios de dispositivos.

    Es posible aplicar diferentes niveles de confianza y políticas para restringir el acceso a aplicaciones con diferentes requisitos de seguridad, incluso cuando operan en paralelo. Es posible otorgar acceso a algunos servicios sin brindar acceso a otros servicios. El concepto de autorización se introduce en el modo de seguridad de Bluetooth 2. Con esto, es posible determinar si un dispositivo específico puede tener acceso a un servicio específico.

    Aunque los mecanismos de autenticación y cifrado son aplicables al Modo de seguridad de Bluetooth 2, se implementan en la capa LMP (por debajo de L2CAP).

    Todos los dispositivos Bluetooth pueden admitir el modo de seguridad Bluetooth 2; sin embargo, los dispositivos v2.1 + EDR solo pueden admitirlo para compatibilidad con dispositivos anteriores.

  • Modo de seguridad Bluetooth 3: En el Modo de seguridad de Bluetooth 3, el dispositivo Bluetooth inicia los procedimientos de seguridad antes de que se establezca cualquier enlace físico. En este modo, la autenticación y el cifrado se utilizan para todas las conexiones hacia y desde el dispositivo.

    Los procesos de autenticación y encriptación usan una clave de enlace secreta separada que es compartida por dispositivos emparejados, una vez que se ha establecido el emparejamiento.

    El modo de seguridad Bluetooth 3 solo es compatible con dispositivos que cumplen con Bluetooth 2.0 + EDR o anterior.

  • Modo de seguridad Bluetooth 4: El Modo de seguridad de Bluetooth 4 se introdujo en Bluetooth v2.1 + EDR.

    En el modo de seguridad de Bluetooth 4, los procedimientos de seguridad se inician después de la configuración del enlace. Secure Simple Pairing utiliza lo que se denomina técnicas de curva elíptica Diffie Hellman (ECDH) para el intercambio de claves y la generación de claves de enlace.

    Los algoritmos para la autenticación de dispositivos y los algoritmos de cifrado son los mismos que los definidos en Bluetooth v2.0 + EDR.

    Los requisitos de seguridad para los servicios protegidos por el Modo de seguridad 4 son los siguientes:

    • Se requiere una clave de enlace autenticada
    • Se requiere una clave de enlace no autenticada
    • No se requiere seguridad
    La autenticación o no de una clave de enlace depende del modelo de asociación Secure Simple Pairing utilizado. El modo de seguridad Bluetooth 4 es obligatorio para la comunicación entre dispositivos v2.1 + EDR.

Problemas comunes de seguridad de Bluetooth

Hay varias formas en las que se puede penetrar la seguridad de Bluetooth, a menudo porque hay poca seguridad en su lugar. Las principales formas de problemas de seguridad de Bluetooth se dividen en las siguientes categorías:

  • Bluejacking: Bluejacking a menudo no es un problema de seguridad malintencionado importante, aunque puede haber problemas con él, especialmente porque permite a alguien obtener sus datos en el teléfono de otra persona, etc. Bluejacking implica el envío de un mensaje vCard a través de Bluetooth a otros usuarios de Bluetooth dentro del localidad - típicamente 10 metros. El objetivo es que el destinatario no se dé cuenta de cuál es el mensaje y lo permita en su libreta de direcciones. A partir de entonces, los mensajes pueden abrirse automáticamente porque provienen de un contacto supuestamente conocido.
  • Bluebugging: Esto es más un problema. Esta forma de problema de seguridad de Bluetooth permite a los piratas informáticos acceder de forma remota a un teléfono y utilizar sus funciones. Esto puede incluir realizar llamadas y enviar mensajes de texto mientras el propietario no se da cuenta de que se ha apoderado del teléfono.
  • Coche susurrando: Esto implica el uso de software que permite a los piratas informáticos enviar y recibir audio desde y hacia un sistema estéreo de automóvil con Bluetooth.

Para protegerse contra estas y otras formas de vulnerabilidad, los fabricantes de dispositivos habilitados para Bluetooth están actualizando la seguridad para garantizar que estos fallos de seguridad de Bluetooth no surjan con sus productos.

Temas de conectividad inalámbrica y por cable:
Conceptos básicos de comunicaciones móviles2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT teléfonos inalámbricos NFC- Comunicación de campo cercano Fundamentos de red ¿Qué es la nube? Ethernet Datos en serieUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Volver a la conectividad inalámbrica y por cable

Ver el vídeo: Seguridad Bluetooth App Celulares (Octubre 2020).