Bluetooth: Seguridad y Encriptación

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Certificados X.509 Federico García
Internet y tecnologías web
Sistemas Peer-To-Peer La plataforma JXTA
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
PROTOCOLO SEGURO HTTPS
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
Protección del ordenador
Telnet y SSH Integrantes: Carlos Parra José Isabel
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Redes I Unidad 7.
Seguridad inalámbrica & de Bluetooth
La capa física es la capa de red más básica, proporcionando únicamente los medios para transmitir bit a bit sobre un enlace de datos físico conectado.
Config. Dispositivos de Red. Introducción Seguridad  No se debe iniciar hablando sobre seguridad en las redes sin antes comenzar con temas como:  Desarrollar.
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SERVIDOR.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Instituto San José Del Pedregal
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
ISDN y X.25 son protocolos de enlace de datos más antiguos que en la actualidad se utilizan con menor frecuencia. Sin embargo, ISDN se sigue incluyendo.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
FUNDAMENTOS DE PROGRAMACIÓN
PROTECCIÓN DEL ORDENADOR
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
TELEMATICA Y REDES.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
introducción Especificación abierta para la comunicación inalámbrica (WIRELESS) de datos y voz. Enlace de radio de bajo coste y corto alcance. Circuito.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Información turística vía bluetooth Rodrigo Gómez Z.
PROTECCIÓN DEL ORDENADOR
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Información turística vía bluetooth Rodrigo Gómez Z.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Tema 2 – Implantación de mecanismos de seguridad activa
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
CAPA DE RED PROTOCOLOS.
X one. Plataforma de desarrollo móvil ALARMAS -IP. AUTOMOCION.
BACKDOOR ATTACK.
Técnicas de cifrado. Clave pública y clave privada:
Carles sobrevías gonzález
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Seguridad del protocolo HTTP:
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Seguridad (2/4): Protocolos de seguridad
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Unidad 4. Servicios de acceso remoto
Aplicaciones en 2,3 y n capas
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Significa Modelo de Interconexión de sistemas Abiertos.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
La red y sus funciones Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que.
Protocolos de Transporte y Aplicación
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
Conociendo el modelo Cliente-Servidor
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones.
JUAN JOSÉ HERRERA UNIVERSIDAD DE CELAYA Bluetooth.
El modelo de capas se basa en los siguientes principios: –La capa n ofrece sus servicios a la capa n+1 –La capa n+1 solo usa los servicios de la capa.
Transcripción de la presentación:

Bluetooth: Seguridad y Encriptación Rafael Bachiller Soler Xenia Meneses Vecino David Tardío López

ÍNDICE Introducción a la Arquitectura Panorámica de Seguridad Encriptación Autenticación Ataques contra el Sistema de Seguridad

Introducción a la Arquitectura LMP Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… L2CAP Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. HCI Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.

Introducción a la Arquitectura (2)

Modos de Seguridad Modo 1: inseguro Modo 2: seguridad a nivel de servicio Tras establecer canal L2CAP Gestor de Seguridad Modo 3: seguridad a nivel de enlace Procedimientos antes de establecer el canal Soporta auntenticación y encriptación Clave secreta de enlace

Panorámica del Sistema de Seguridad

Elementos del Sistema de Seguridad Gestor de Seguridad Elemento centralizado y único con acceso a las bases de datos de servicios* y dispositivos* Políticas de control de acceso e interfaces con otros protocolos y usuarios de dispositivos Telefonía inalámbrica → L2CAP Redes de marcado → RFCOMM Paso de ficheros y sincronización → OBEX Tipos de servicios

Políticas de seguridad En capas altas Pueden definirse para aplicaciones específicas y aplicarse en paralelo* Cuando se efectúan peticiones al o desde el gestor Aplicación para comprobar autorización de dispositivo a usar un servicio HCI para determinar si se necesita autenticar y/o encriptar una conexión Interfaz de usuario para pedir PIN o autorizar dispositivo Capas de protocolos, para pedir accesos al gestor Por defecto, se recomienda: Para entrantes, autenticar y autorizar Para salientes, autenticar

Encriptación Negociación Modos Clave Tras autenticación y autorización Se negocia modo y tamaño de clave Modos Sin encriptación, encriptar paquetes sólo sobre enlaces pto-pto o sobre enlaces pto-pto y difusión. Clave Hasta acordar un tamaño (LMP_accepted) Posibilidad de cambio en medio de la transmisión

Encriptación Paso de mensajes

Autenticación Bonding (general y dedicado) y Pairing Proceso de verificación de clave pública (de enlace) Provocada a petición de aplicación mediante comandos HCI Procedimiento de paso de mensajes 1. Envío BD_ADDR 48 bits → 2. Nº aleatorio 128 bits ← 3. Ambos hacen E1 con los 2 anteriores + clave de enlace 4. Envío del resultado (32 bits) ← 5. Comprobación del demandado

Claves Tipos: K, Kmaster, KA, KAB, Kinit, KC Generación de claves de enlace Para comenzar proceso de encriptación A partir de una clave secreta (o PIN) Cambio de clave de enlace Con comando HCI Cambio a claves de enlace temporales Para encriptar Válida sólo durante una sesión de broadcast

Ataques contra el Sistema de Seguridad Vulnerabilidades del Sistema de Seguridad Relativas al código PIN Relativas a las claves Relativas al proceso de autenticación Medidas de seguridad básicas Activar la seguridad del dispositivo Bluetooth Códigos PIN razonablemente largos Emparejamiento de dispositivos conocidos en privado Activar el modo “invisible” Ataques contra un dispositivo Bluetooth DoS Bluebugging Bluesnarfing Bluejacking

Vulnerabilidades del Sistema de Seguridad Relativas al código PIN Se admite un código PIN corto. No existe una forma de distribuir los códigos PIN de forma segura a través de una red Bluetooth. Relativas a las Claves La longitud de la clave de encriptación es negociable. La clave del miembro master es compartida. La clave de enlace se puede utilizar de forma maliciosa (se obtiene al comunicarte con alguien). Privacidad comprometida si se captura el código BD_ADDR.

Vulnerabilidades del Sistema de Seguridad (2) Relativas al proceso de autenticación Sólo se autentifica el dispositivo y no al usuario. El mecanismo de autenticación es simple y no se protege frente a ataques de suplantación de identidad. No existe un desarrollo de seguridad punto a punto ya que sólo los enlaces entre elementos adyacentes están encriptados y autenticados.

Medidas de seguridad básicas Activar la seguridad del dispositivo Bluetooth Actualizaciones software. Códigos PIN razonablemente largos Mínimo 8 caracteres. Emparejamiento de dispositivos conocidos en privado Durante el proceso de emparejamiento se transmite información que puede ser utilizada para atacar nuestro dispositivo. El dispositivo al que nos emparejamos podrá acceder a nuestro dispositivo, como veremos más adelante. Activar el modo “invisible” Recomendable especialmente en zonas potencialmente peligrosas (radio de acción de 10 m. aprox.).

Ataques contra un dispositivo Bluetooth DoS Objetivo: Descargar la batería del dispositivo atacado. Medios: El dispositivo atacante realiza una petición continua de respuesta. Consecuencias: Descarga de la batería del dispositivo atacado. Inutilización del canal radio que usa el dispositivo y el propio dispositivo Bluetooth atacado. Bluebugging Objetivo: Conectarse al dispositivo atacado (a través del perfil AT Command) y utilizar el dispositivo como teléfono (acceso a la red GSM…). Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta utilizando su teléfono.

Ataques contra un dispositivo Bluetooth (2) Bluesnarfing Objetivo: Conectarse al dispositivo atacado para obtener todos los datos almacenados en él. Medios: Descuido del propietario del dispositivo atacado. Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta accediendo a todos los datos de su dispositivo (agenda, guía electrónica … e incluso IMEI). Bluejacking Objetivo: Molestar al usuario del dispositivo atacado. Medios: Abuso del protocolo de emparejamiento definido en Bluetooth. Envío de “tarjetas de visita” con información dudosa. Consecuencias: El usuario recibe notificaciones de emparejamiento falsas. En el peor de los casos sobreescribe una entrada en la guía telefónica.