introducción Especificación abierta para la comunicación inalámbrica (WIRELESS) de datos y voz. Enlace de radio de bajo coste y corto alcance. Circuito.

Slides:



Advertisements
Presentaciones similares
REDES COMPUTACIONALES
Advertisements

Certificados X.509 Federico García
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
Telecomunicaciones Calificación Final. Primer parcial 30%
BLUETOOTH
I.T.E.S.R.C. Romina Tamez Andrea Martínez Ma. De Lourdes Solís
VULCAN Vs MERCURY DIFERENCIAS TECNOLÓGICAS Y APLICACIONES.
TECNICAS DE ACCESO AL MEDIO
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Servicios de red e Internet
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
PROTOCOLO X.25 Es un protocolo utilizado principalmente en una WAN, sobre todo, en las redes públicas de transmisión de datos. Funciona por conmutación.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Redes I Unidad 7.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Seguridad del protocolo HTTP
Modulo de Acceso al Medio
(VIRTUAL PRIVATE NETWORK)
Clasificación de las redes de computadoras
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
Capítulo 1: Introducción a redes conmutadas
REDES EQUIPO: CHIQUITAS BEBES INTEGRADO POR:  Gasca Camacho Paulina Karina  Méndez Martínez Carla Elizabeth  Reyes Leòn Julia Alejandra  Sánchez Amezquita.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Se define como el tiempo que transcurre desde que el primer bit de una celda sale del origen hasta que el último bit de la celda pasa por el destino Esta.
2. ASYNCRONOUS TRANSFER MODE 2.1Características generales 2.2 Modelo de referencia del protocolo 2.3 Categorías de servicio ATM.
Transmisión de datos.
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
Ing. Karen Torrealba de Oblitas
 Sincronismo. En toda transmisión debe existir un acuerdo entre el receptor y el emisor, y pueden llegar a él de dos formas: Síncrona, es decir, utilizando.
Conexión entre dos computadoras.  Datos: son hechos que describen sucesos y entidades. No tienen ninguna información. Puede significar un numero, una.
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
TECNOLOGIAS WAN Semestre 4 Capítulo 2
DISPOSITIVOS PARA REDES
Bluetooth: Seguridad y Encriptación
Especialidad: Tecnologías de la información y la comunicación. Materia: fundamentos de redes Profesor: Homero Gaviño Tema: Diferencia entre el modelo OSI.
BLUETOOTH.
INTRANET SERVIDOR / CLIENTE.
Chips Controladores Pequeño circuito electrónico utilizado para realizar una función electrónica especifica. El chips es el que hace posible que la placa.
Instituto Tecnológico Superior de Misantla.
MODELO TCP/IP Y EL MODELO OSI
Información turística vía bluetooth Rodrigo Gómez Z.
Red Digital de Servicios Integrados
Redes de Comunicaciones de Datos
Tema 2 – Implantación de mecanismos de seguridad activa
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
ESCUELA POLITÉCNICA NACIONAL INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES COMUNICACIONES INALÁMBRICAS DIEGO GABRIEL HEREDIA ARROYO.
CAPA DE RED PROTOCOLOS.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
CAPA DE RED.
Redes de área local.
Seguridad del protocolo HTTP:
Integrantes : Ruddy Rojas C. Reynaldo Melgarejo F. Adhemir Quino R.
Protocolos del modelo TCP/IP
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
INTEGRANTES: ONEIDA OSORIO VILLA, JUAN CAMILO SÁNCHEZ BAENA, JOANNA SÁNCHEZ, LUISA VILLA, JIMMY MORALES, BRIAM ZAMBRANO.
Qué es el Multiplexor? Es un dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido; es decir, divide el.
MODOS DE TRANSMISION Pucallpa 15 de Enero del 2009.
* Por maria jose palacios gomez 6ª presentado a mr Edwar.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
Ing. Horacio sagredo tejerina
Redes Inalámbricas. ¿Qué Es Una Red Inalámbrica ? RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos.
Significa Modelo de Interconexión de sistemas Abiertos.
Los dispositivos de comunicación tienen la función de facilitar la interacción entre dos o mas computadoras, o entre una computadora y otro periférico.
Redes Informáticas. Significado de redes informáticas Una red es un sistema donde los elementos que los componen son autónomos y están conectados entre.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
JUAN CARLOS RODRIGUEZ GAMBOA.  Texto plano (sin formato).  Texto enriquecido (texto formateado)  Hipertexto (Conjunto integrado de documentos)
JUAN JOSÉ HERRERA UNIVERSIDAD DE CELAYA Bluetooth.
Transcripción de la presentación:

introducción Especificación abierta para la comunicación inalámbrica (WIRELESS) de datos y voz. Enlace de radio de bajo coste y corto alcance. Circuito integrado de 9 x 9 mm. Conexiones instantáneas. Que es bluetooth?

introducción Posibilidad de reemplazar los cables que conectan unos dispositivos con otros. Ofrecer un puente a las redes de datos existentes. Objetivos:

introducción Una unidad de radio Una unidad de control del enlace Gestión del enlace Funciones software Partes del sistema bluetooth:

introducción Piconet. Scatternet. Dirección Mac. Parked. Modos Sniff y Hold. Definiciones empleadas en entornos Bluetooth:

introducción

Características del enlace radio y el establecimiento de la conexión Prodecimiento: *Antes de que ninguna conexión sea establecida en una piconet, los dispositivos están en modo "standby". *Cada uno busca mensajes periódicamente cada 1.28 segundos. *Cuando un dispositivo despierta, escucha en un conjunto de 32 frecuencias distintas, definidas para esa unidad. El número de frecuencias varía según la región geográfica. *El procedimiento de conexión puede ser iniciado por cualquiera de los dispositivos, y se convertirá en la estación maestra de la piconet. *La estación maestra puede poner a las esclavas en modo "hold“. *Hay otros dos modos de ahorro de energía. -En el modo "sniff" -En el modo "park"

Características del enlace radio * Bluetooth utiliza un esquema de reconocimiento rápido y saltos de frecuencia para garantizar la robustez del enlace. * Opera en la banda de frecuencia de 2.4 GHz, libre para ISM * Es más robusto que la mayoría de otros sistemas porque salta más rápido y usa paquetes más pequeños * Emplea una corrección de error hacia delante (FEC, Forward Correction Error) que reduce el efecto del ruido aleatorio en enlaces de larga distancia.

Características del enlace radio Transmisión * La velocidad de los datos viene a ser de 1Mb/s. * Utiliza un esquema de división en el tiempo para la transmisión en full- dúplex. * El protocolo de banda base de Bluetooth es una combinación de conmutación de paquetes y de circuitos. * Cada paquete se transmite en un salto de frecuencia distinto. * Bluetooth puede soportar un canal de datos asíncrono, * Los paquetes de voz no se retransmiten, ya que el método de codificación (CVSD) permite que la voz sea audible incluso con altos niveles de ruido. * A la señal de radio, se ha añadido una expansión del espectro para facilitar la operación a niveles de potencia de más de 100mW * La distancia nominal del enlace está comprendida entre 10 cm y 10 m, pero se puede aumentar a más de 100 m elevando la potencia de transmisión.

Tipos de enlaces La tecnología Bluetooth permite dos tipos de enlaces: Síncrono orientado a conexión, principalmente para voz. Asíncrono sin conexión, principalmente para datos. Cada enlace soporta hasta 16 tipos de paquetes y cuatro de ellos son paquetes de control comunes para los dos tipos de enlace. Las funciones del control del enlace son realizadas por el procesador de banda base

Información del paquete Cada paquete contiene información sobre: Origen. Destino. La frecuencia que está utilizando. Cómo se han comprimido los datos. El orden en que los paquetes fueron transmitidos. Información para verificar la efectividad de la transmisión.

Seguridad Hay diferentes perfiles que condicionan la seguridad en una comunicación bluetooth. El Perfil de Acceso Genérico Bluetooth, que es un marco en el cual se centran todos los demás perfiles, define tres modos de seguridad: –No seguro: no inicia ningún tipo de seguridad –Seguridad impuesta a nivel de servicio: inicia el procedimiento de seguridad después de que el canal haya sido establecido (capas altas de la pila de protocolos). –Seguridad impuesta a nivel de enlace: inicia el procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas de la pila de protocolos).

Seguridad Existe la posibilidad de acceder a un servicio con diferentes accesos de dispositivo: –dispositivo de confianza: tienen acceso sin restricción a los servicios. –Dispositivos de no confianza: tienen un acceso limitado Catalogados a tres niveles de seguridad –Servicios abiertos: a los cuales puede acceder cualquier dispositivo. –Servicios que requieren sólo autenticación: a los cuales puede acceder cualquier dispositivo que se haya autenticado, puesto que habra demostrado que comparte una clave de enlace con el proveedor del servicio

Seguridad –Servicios que requieren autenticación y autorización: a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor). Para conseguir seguridad, tanto en el acceso a otros dispositivos Bluetooth como en la transmisión de la información entre ellos, es necesario un complejo entramado de seguridad que afiance estos dos aspectos.

Seguridad a nivel de enlace La dirección del dispositivo Bluetooth (BD_ADDR). La BD_ADDR tiene una longitud fija de 48 bits y es única para cada dispositivo Bluetooth, siendo asignada por el IEEE. La clave de usuario privado de autenticación. La clave de autenticación tiene una longitud fija de 128 bits durante el proceso de autenticación, tiene una longitud variable, entre 1 y 16 octetos, es decir entre 8 y 128 bits.

Seguridad a nivel de enlace La clave de usuario privado de cifrado. Esta se obtiene a partir de la clave de autentificación. Un número aleatorio(RAND). El número aleatorio vendrá derivado de un proceso aleatorio o pseudo-aleatorio que tendrá lugar en la unidad Bluetooth. Este parámetro cambiará frecuentemente.

Gestión de claves hay diferentes tipos de claves –La clave de autenticación, llamada comúnmente clave de enlace, es un número aleatorio de 128 bits que es compartido entre dos a más dispositivos siendo la base de todas las transacciones entre ellos, ya que además de ser usada en la rutina de autenticación, también es usada como uno de los parámetros de la generación de la clave de cifrado.

Gestión de claves Las claves de enlace son semi-permanentes o temporales. Las primeras son almacenadas en memoria no volátil y pueden ser usadas después de que la sesión actual ha finalizado. Téngase en cuenta que sesión se define como el intervalo de tiempo en el cual una unidad Bluetooth es miembro de una determinada piconet, y por lo tanto, la sesión finaliza cuando la unidad se desconecta de la misma. Por consiguiente, una vez que se ha definido una clave semi-permanente, puede continuar siendo usada como clave de enlace en siguientes sesiones entre las unidades involucradas, es decir entre las unidades que la utilizaron en un primer momento. La designación semi- permanente viene dada por la posibilidad que existe de cambiarla. La clave temporal por otra parte está caracterizada porque su periodo de vida expira cuando finaliza la sesión actual.

claves de enlace La clave unitaria KA es generada en cada dispositivo Bluetooth y en consecuencia sólo depende de una única unidad A La clave de combinación KAB deriva de información de las dos unidades involucradas en al comunicación A y B, y en consecuencia dependerá de ellas dos. Esta clave por lo tanto se genera de cada nueva combinación de dos dispositivos Bluetooth.

claves de enlace La clave temporal Kmaster se utilizará solamente durante la sesión en curso, suplantando a la clave original sólo temporalmente. Este tipo de clave se suele utilizar cuando una unidad Bluetooth actuando como maestro desea contactar simultáneamente con varios esclavos utilizando la misma clave de encriptación. La clave de inicialización Kinit se usa como clave de enlace durante el proceso de inicialización, cuando todavía no se han creado ni intercambiado claves unitarias ni clave de combinación, o han sido perdidas. Esta clave protege la transferencia de parámetros de inicialización, y es generada a partir de un número aleatorio

Generación de Claves Proceso de inicialización –Generación de una clave de inicialización. –Autenticación. –Generación de una clave de enlace. –Intercambio de clave de enlace. –Generación de la clave de encriptación.

Generación de Claves Generación de una clave de inicialización K init. –Es la salida del algoritmo E 22 BD_ADDR : Dirección Bluetooth PIN : codigo de encriptación L’ : longitud en octetos de este PIN IN_RAND : codigo aleatorio

Generación de Claves Generación de una clave de inicialización K init.

Generación de Claves Generación de una clave de enlace. –modo 1:usado para claves unitaria y de combinación –modo 2: usado para claves de inicialización y temporal

Generación de Claves Generación de clave unitaria –La generación de la clave unitaria tiene lugar en el algoritmo E21 durante el primer intento de operación, pero no durante cada inicialización. Una vez que se ha creado la clave unitaria es almacenada en memoria no volátil y casi nunca es cambiada.

Generación de Claves Autenticación –utiliza un esquema de desafío-respuesta en el cual es comprobado el conocimiento de una clave secreta por parte del solicitante. –Si el proceso se hace con éxito se obtiene el ACO (Authenticated Ciphering Offset), utilizado en la clave de cifrado. –La clave secreta K compartida por ambas unidades A y B es la actual clave de enlace

Generación de Claves Autenticación

Generación de Claves Generación de la clave de encriptación –Clave de enlace actual –Numero aleatorio de 128 bits –96-bit Ciphering Offset number (COF) Si clave de enlace es temporal: COF será la concatenación de la dirección del maestro: BD_ADDR U BD_ADDR Si la clave no es temporal: COF será el ACO.

Generación de Claves Generación de la clave de encriptación

Generación de Claves Encriptación –Algoritmo de cifrado E 0

Generación de Claves Encriptación –Descripción funcional del procedimiento de encriptación

Webgrafía

Trabajo realizado por: Gorka Guridi Jose Luis Arias Fernando Fajardo Enrique Alcalde