Bluetooth: Seguridad y Encriptación

18
Bluetooth: Seguridad y Encriptación Rafael Bachiller Soler Xenia Meneses Vecino David Tardío López

description

Bluetooth: Seguridad y Encriptación. Rafael Bachiller Soler Xenia Meneses Vecino David Tardío López. ÍNDICE. Introducción a la Arquitectura Panorámica de Seguridad Encriptación Autenticación Ataques contra el Sistema de Seguridad. Introducción a la Arquitectura. LMP - PowerPoint PPT Presentation

Transcript of Bluetooth: Seguridad y Encriptación

Page 1: Bluetooth:  Seguridad y Encriptación

Bluetooth: Seguridad y Encriptación

Rafael Bachiller SolerXenia Meneses Vecino

David Tardío López

Page 2: Bluetooth:  Seguridad y Encriptación

ÍNDICE

Introducción a la Arquitectura Panorámica de Seguridad Encriptación Autenticación Ataques contra el Sistema de Seguridad

Page 3: Bluetooth:  Seguridad y Encriptación

Introducción a la Arquitectura LMP

Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación…

L2CAP Servicios de transporte sobre sus canales:

bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales.

HCI Interfaz uniforme para acceso al medio (USB, RS-

232, UART), con control y registro de eventos.

Page 4: Bluetooth:  Seguridad y Encriptación

Introducción a la Arquitectura(2)

Page 5: Bluetooth:  Seguridad y Encriptación

Modos de Seguridad

Modo 1: inseguro Modo 2: seguridad a nivel de servicio

Tras establecer canal L2CAP Gestor de Seguridad

Modo 3: seguridad a nivel de enlace Procedimientos antes de establecer el canal Soporta auntenticación y encriptación Clave secreta de enlace

Page 6: Bluetooth:  Seguridad y Encriptación

Panorámica del Sistema de SeguridadPanorámica del Sistema de Seguridad

Page 7: Bluetooth:  Seguridad y Encriptación

Elementos del Sistema de SeguridadElementos del Sistema de Seguridad

Gestor de Seguridad Elemento centralizado y único con acceso a las

bases de datos de servicios* y dispositivos* Políticas de control de acceso e interfaces con otros

protocolos y usuarios de dispositivos Telefonía inalámbrica → L2CAP Redes de marcado → RFCOMM Paso de ficheros y sincronización → OBEX

Tipos de servicios

Page 8: Bluetooth:  Seguridad y Encriptación

Políticas de seguridadPolíticas de seguridad

En capas altas Pueden definirse para aplicaciones específicas y

aplicarse en paralelo* Cuando se efectúan peticiones al o desde el gestor

Aplicación para comprobar autorización de dispositivo a usar un servicio HCI para determinar si se necesita autenticar y/o encriptar una

conexión Interfaz de usuario para pedir PIN o autorizar dispositivo Capas de protocolos, para pedir accesos al gestor

Por defecto, se recomienda: Para entrantes, autenticar y autorizar Para salientes, autenticar

Page 9: Bluetooth:  Seguridad y Encriptación

EncriptaciónEncriptación

Negociación Tras autenticación y autorización Se negocia modo y tamaño de clave

Modos Sin encriptación, encriptar paquetes sólo sobre

enlaces pto-pto o sobre enlaces pto-pto y difusión. Clave

Hasta acordar un tamaño (LMP_accepted) Posibilidad de cambio en medio de la transmisión

Page 10: Bluetooth:  Seguridad y Encriptación

EncriptaciónEncriptación

Paso de mensajes

Page 11: Bluetooth:  Seguridad y Encriptación

AutenticaciónAutenticación Bonding (general y dedicado) y Pairing Proceso de verificación de clave pública (de enlace) Provocada a petición de aplicación mediante comandos

HCI Procedimiento de paso de mensajes

1. Envío BD_ADDR 48 bits →

2. Nº aleatorio 128 bits ←

3. Ambos hacen E1 con los 2 anteriores + clave de enlace

4. Envío del resultado (32 bits) ←

5. Comprobación del demandado

Page 12: Bluetooth:  Seguridad y Encriptación

ClavesClaves

Tipos: K, Kmaster, KA, KAB, Kinit, KC Generación de claves de enlace

Para comenzar proceso de encriptación A partir de una clave secreta (o PIN)

Cambio de clave de enlace Con comando HCI

Cambio a claves de enlace temporales Para encriptar Válida sólo durante una sesión de broadcast

Page 13: Bluetooth:  Seguridad y Encriptación

Ataques contra el Sistema de Ataques contra el Sistema de SeguridadSeguridad Vulnerabilidades del Sistema de Seguridad

Relativas al código PIN Relativas a las claves Relativas al proceso de autenticación

Medidas de seguridad básicas Activar la seguridad del dispositivo Bluetooth Códigos PIN razonablemente largos Emparejamiento de dispositivos conocidos en privado Activar el modo “invisible”

Ataques contra un dispositivo Bluetooth DoS Bluebugging Bluesnarfing Bluejacking

Page 14: Bluetooth:  Seguridad y Encriptación

Vulnerabilidades del Sistema de Vulnerabilidades del Sistema de SeguridadSeguridad Relativas al código PIN

Se admite un código PIN corto. No existe una forma de distribuir los códigos PIN de

forma segura a través de una red Bluetooth. Relativas a las Claves

La longitud de la clave de encriptación es negociable. La clave del miembro master es compartida. La clave de enlace se puede utilizar de forma

maliciosa (se obtiene al comunicarte con alguien). Privacidad comprometida si se captura el código

BD_ADDR.

Page 15: Bluetooth:  Seguridad y Encriptación

Vulnerabilidades del Sistema de Vulnerabilidades del Sistema de Seguridad (2)Seguridad (2) Relativas al proceso de autenticación

Sólo se autentifica el dispositivo y no al usuario.

El mecanismo de autenticación es simple y no se protege frente a ataques de suplantación de identidad.

No existe un desarrollo de seguridad punto a punto ya que sólo los enlaces entre elementos adyacentes están encriptados y autenticados.

Page 16: Bluetooth:  Seguridad y Encriptación

Medidas de seguridad básicasMedidas de seguridad básicas Activar la seguridad del dispositivo Bluetooth

Actualizaciones software. Códigos PIN razonablemente largos

Mínimo 8 caracteres. Emparejamiento de dispositivos conocidos en privado

Durante el proceso de emparejamiento se transmite información que puede ser utilizada para atacar nuestro dispositivo.

El dispositivo al que nos emparejamos podrá acceder a nuestro dispositivo, como veremos más adelante.

Activar el modo “invisible” Recomendable especialmente en zonas potencialmente

peligrosas (radio de acción de 10 m. aprox.).

Page 17: Bluetooth:  Seguridad y Encriptación

Ataques contra un dispositivo Ataques contra un dispositivo BluetoothBluetooth DoS

Objetivo: Descargar la batería del dispositivo atacado. Medios: El dispositivo atacante realiza una petición continua de

respuesta. Consecuencias:

Descarga de la batería del dispositivo atacado. Inutilización del canal radio que usa el dispositivo y el propio

dispositivo Bluetooth atacado.

Bluebugging Objetivo: Conectarse al dispositivo atacado (a través del perfil

AT Command) y utilizar el dispositivo como teléfono (acceso a la red GSM…).

Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta utilizando su teléfono.

Page 18: Bluetooth:  Seguridad y Encriptación

Ataques contra un dispositivo Ataques contra un dispositivo Bluetooth (2)Bluetooth (2) Bluesnarfing

Objetivo: Conectarse al dispositivo atacado para obtener todos los datos almacenados en él.

Medios: Descuido del propietario del dispositivo atacado. Consecuencias: El usuario no nota un funcionamiento anómalo

del dispositivo mientras el atacante esta accediendo a todos los datos de su dispositivo (agenda, guía electrónica … e incluso IMEI).

Bluejacking Objetivo: Molestar al usuario del dispositivo atacado. Medios:

Abuso del protocolo de emparejamiento definido en Bluetooth. Envío de “tarjetas de visita” con información dudosa.

Consecuencias: El usuario recibe notificaciones de emparejamiento falsas. En el peor de los casos sobreescribe una entrada en la guía telefónica.