redesyserviciosderadio miguelÁngelcuevascepeda...

95
Historia y contexto Información Técnica Seguridad Casos prácticos Conclusiones Bluetooth Redes y Servicios de Radio Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez 5º Ingeniería de Telecomuniación Departamento de Telemática Universidad de Sevilla Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Upload: others

Post on 19-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

BluetoothRedes y Servicios de Radio

Miguel Ángel Cuevas CepedaPablo Isidoro Carrillo Álvarez

5º Ingeniería de TelecomuniaciónDepartamento de Telemática

Universidad de Sevilla

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 2: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 3: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

WPANWireless Personal Area Network.

WPAN: Wireless PersonalArea Network

Redes con cobertura de1m.Comunicación dedispositivos personales.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 4: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 5: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Historia del Bluetooth (I)

Surgimiento.Evolución.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 6: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Historia del Bluetooth (II)Surgimiento.

Ericsson en 1994 comienza un estudio

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 7: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Historia del Bluetooth (III)Evolución.

Grupo de Interés Especial (GIS)Versiones

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 8: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Historia del Bluetooth (IV)Evolución. GIS.

¿Qué es el GIS?Grupo de empresas

¿Qué hace?Desarrollan nuevas versiones del protocolo.Controlan la tecnología

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 9: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Historia del Bluetooth (IV)Evolución. GIS.

¿Qué es el GIS?Grupo de empresas

¿Qué hace?Desarrollan nuevas versiones del protocolo.Controlan la tecnología

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 10: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (I)Evolución. Versiones.

v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.

v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados

v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 11: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (I)Evolución. Versiones.

v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.

v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados

v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 12: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (I)Evolución. Versiones.

v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.

v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados

v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 13: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (II)Evolución. Versiones.

v2.0 + EDRLanzada 2004, retrocompatible v1.2EDR: Enhaced Data Rate, hasta 2.1MbpsEDR es opcional.

v2.1 + EDRLanzada en 2007, retrocompatible v1.2Añade Emparejamiento Simple Seguro (SPP)Mejoras en la gestión de energía.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 14: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (II)Evolución. Versiones.

v2.0 + EDRLanzada 2004, retrocompatible v1.2EDR: Enhaced Data Rate, hasta 2.1MbpsEDR es opcional.

v2.1 + EDRLanzada en 2007, retrocompatible v1.2Añade Emparejamiento Simple Seguro (SPP)Mejoras en la gestión de energía.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 15: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (III)Evolución. Versiones.

v3.0 + HSLanzada en 2009Velocidades de hasta 24Mbps.Alternate MAC/PHY

Uso Bluetooth conexión y configuración y WiFi paraTransmisión.

Control mejorado de energía

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 16: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (IV)Evolución. Versiones.

v4.0Lanzada en abril 2010Tres tipos:

Alta velocidadClassicBaja energía

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 17: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (V)Evolución. Versiones.

V4.0 - Baja energíaMejora recienteDos modos:

Modo dual: para usar con Classic BluetoothMonomodo: Ultra bajo consumo en:

inactividad.punto-multipunto.conexiones cifradas.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 18: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Versiones Bluetooth (VI)Evolución. Versiones.

Futuras versionesCanales de difusión. Puntos de información.Mejoras en la gestión de la topología con muchos dispositivosy transparente al usuario.Mejoras en la QoS, prioridad de audio y video

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 19: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 20: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Usos y aplicaciones (I)

Clases y perfilesAplicaciones

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 21: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Usos y aplicaciones (II)Clases y perfiles.

ClasesHay 3 clases:

Clase 1: Hasta 100m.Clase 2: Hasta 10m.Clase 3: Hasta 1m.

PerfilesLos perfiles Bluetooth sonuna forma estándar deconocer los servicios ycapacidades que ofrecen losdispositivos.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 22: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Usos y aplicaciones (II)Aplicaciones.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 23: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Usos y aplicaciones (III)Aplicaciones.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 24: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

WPANHistoria del BluetoothUsos y aplicaciones

Usos y aplicaciones (IV)Aplicaciones.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 25: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 26: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Topología de Red (I)Punto a punto. Punto a Multipunto

Punto a punto

Punto a multipunto

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 27: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Topología de Red (II)Piconet (I)

Piconet

Se conectan sobre la marcha.Secuencia de salto en frecuencia diferente.Capacidad hasta 8 dispositivos, sincronizado en tiempo y enfrecuencia.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 28: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Topología de Red (III)Piconet (II)

Dispositivos parked (aparcados)

Permanecen sincronizadosEn cualquier instante pueden formar parte de una piconet a laque estan sincronizados.

Esclavo activo asignación de un número de 3 bits AMA (ActiveMember Address)Esclavos aparcados asignación de un número de 8 bits PMA(Parket Member Address)Hay que tener cuidado con los que operan en la misma banda,interferencias.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 29: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Topología de Red (IV)Scatternet

Scatternet

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 30: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 31: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (I)Canal de radio

Se opera en la banda 2.4 GHz. ISM (Banda de frecuenciaIndustrial, científica y médica)Transmisor de salto en frecuencia:

Para contrarestar interferencias.Pérdidas de intensidad.

Cuenta con una gran cantidad de portadoras de espectroensanchado (FHSS).Varios dispositvos sincronizados por un reloj y una secuenciade salto de frecuencia.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 32: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (II)Salto de frecuencia y salto adaptable de frecuencia AFH

Determinada:

Por algoritmos enciertos campos delreloj.Y la direcciónespecífica del maestro.

Orden pseudo-aleatorio delas 79 frecuencias de labanda ISM.

Canalización física

Frecuencia (GHz)

Banda de guarda 2.400

Canal 0 2.402

Canal 1 2.403

Canal 2 2.404

... ...

... ...

Canal 77 2.479

Canal 78 2.480

Banda de guarda 2.481 GHz + 3.5 MHz

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 33: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (III)Ranuras de tiempo y paquetes. Transmisión Bidireccional.

El canal físico se subdivide en unidades de tiempodenominadas ranurasIntercambio entre dispositivos bluetooth:

En forma de paquetes que se emplazan en estas ranuras.

Posibilidad de asignación de más de una ranura a un mismopaquete.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 34: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (IV)Protocolos de gestión de enlaces y canales. Capas de control. (I)

Formada por una serie deniveles funcionalesNivel de Radio (RF)

Parámetrosrelacionados con lainterfaz física como labanda de frecuencia.Características deltransmisor.Modulación.

Pila Protocolos Bluetooth:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 35: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (V)Protocolos de gestión de enlaces y canales. Capas de control. (II)

Banda base (BB)

Tareas de bajo nivel.Se define uncontrolador del enlaceLC (Link Controller).

Pila Protocolos Bluetooth:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 36: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (VI)Protocolos de gestión de enlaces y canales. Capas de control. (III)

Un dispositivo Bluetooth se compone de:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 37: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (VI)Protocolos de gestión de enlaces y canales. Capas de control. (IV)

Protocolo de Gestión delenlace (LM)

Contiene los mensajesde establecimiento delas conexiones.Seguridad.Control

Pila Protocolos Bluetooth:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 38: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (VII)Protocolos de gestión de enlaces y canales. Capas de control. (IV)

Bluetooth soporta:

Configuración Máxima tasa binaria ascendente Máxima tasa binaria descendente

3 canales de voz simultáneos 64 Kbps por canal 64 Kbps por canal

Datos simétricos 433.9 Kbps 433.9 Kbps

Datos asimétricos 723.2 Kbps o 57.6 Kbps 57.3 Kbps o 723.2 Kbps

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 39: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (VIII)Protocolos de gestión de enlaces y canales. Capas de control. (V)

Protocolo de Adaptacióny Control del EnlaceLógico(L2CAP)

Se utiliza para paquetescon y sin orientación ala conexión a sus capassuperiores:

Tanto al Interfaz deControlador delEquipo (HCI).Como directamenteal Gestor del Enlace(LM).

Pila Protocolos Bluetooth:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 40: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (IX)Protocolos de gestión de enlaces y canales. Capas de control. (VI)

Protocolo de Adaptacióny Control del EnlaceLógico(L2CAP)

Funciones:

Segmentación yreensamblado depaquetes.Multiplexación devarias fuentes depaquetes.Buena gestión parala transmisiónunidireccional.Gestión de la QoS.

Pila Protocolos Bluetooth:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 41: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (X)Protocolos de gestión de enlaces y canales. Capas de control. (VII)

Sobre el nivel L2CAP encontramos los siguientes protocolos:SDP (Service Discovery Protocol): Publicación de los serviciosdisponibles

RFCOMM (Radio Frequency Communication): Emulación delpuerto serie sobre L2CAP

OBEX: es un protocolo de comunicaciones que facilita elintercambio de objetos binarios.TCS: especificación de control para teléfonos inalámbricosBluetooth.AT Commands: para enviar comandos via emulación puertoserie.Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 42: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (XI)Canalización.

La especificación distingue dos tipos de canales:

Físicos.

Modo en que se reparten los recursos del canal entre losdispostivos que forman la piconet.

Lógicos.

Acrónimo DescripciónCanales de control LC Link Control

LM Link ManagerCanales de usuario UA User Asynchronous

UI User IsochronousUS User Synchronous

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 43: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Radio (XII)Formato del paquete.

En cada piconet la información se transmite de formafragmentada en paquetes, según:

Código de acceso para cada piconet es el mismo. Distinción depaquetes de otra piconet.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 44: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 45: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Máquina de estados

El Controlador del enlace del dispositivo Bluetooth secaracteriza por una máquina de estados como el de la figura:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 46: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Perfiles BluetoothAdaptación.

La forma de utilizar las capacidades de Bluetooth se basa enutilizar los perfiles que soporta cada dispositivo:

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 47: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Perfiles Bluetooth (I)Numeración de los perfiles.

PerfilesAdvanced Audio Distribution Profile (A2DP).Audio/Video Remote Control Profile (AVRCP).Basic Printing Profile (BPP).Common ISDN Access Profile (CIP).Cordless Telephony Profile (CIP).Device ID Profile (DID).Dial-Up Networking Profile (DUN).Fax Profile (FAX).File Transfer Profile (FTP).Serial Port Profile (SPP).

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 48: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Perfiles Bluetooth (II)Numeración de los perfiles.

PerfilesGeneral Audio/Video Distribution Profile (GAVDP)Generic Access Profile (GAP).Generic Object Exchange Profile (GOEP).Hard Copy Cable Replacement Profile (HCRP).Hands-Free Profile (HFP).Human Interface Device Profile (HID).Heaset Profile (HSP).Intercom Profile (ICP).Object Push Profile (OPP).Personal Area Networking Profile (PAN).

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 49: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Topología de RedRadioMáquina de estados y Perfiles Bluetooth

Perfiles Bluetooth (III)Numeración de los perfiles.

PerfilesPhone Book Access Profile (PBAP).Service Discovery Profile (SDAP).SIM Access Profile (SAP, SIM).Synchronisation Profile (SYNCH).Video Distribution Profile (VDP).Wireless Application Protocol Bearer (WAPB).Perfiles Adicionales:

Unrestricted Digital Information(UDI).Extended Service Discovery Profile (ESPD).Video Conferencing Profile (VCP).Message Access Profile (MAP.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 50: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 51: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Modos de Seguridad

Modo 1Modo no seguro.

Modo 2Seguridad a nivel de servicio.

Acceso según los servicios.

Modo 3Seguridad a nivel de enlace.

PINFiltrado por direcciónCifrado mediante SAFER+

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 52: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Modos de Seguridad

Modo 1Modo no seguro.

Modo 2Seguridad a nivel de servicio.

Acceso según los servicios.

Modo 3Seguridad a nivel de enlace.

PINFiltrado por direcciónCifrado mediante SAFER+

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 53: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Modos de Seguridad

Modo 1Modo no seguro.

Modo 2Seguridad a nivel de servicio.

Acceso según los servicios.

Modo 3Seguridad a nivel de enlace.

PINFiltrado por direcciónCifrado mediante SAFER+

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 54: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 55: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (I)

Emparejamiento o ParingAutenticaciónAutorizaciónCifrado de datos

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 56: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (II)Emparejamiento.

EmparejamientoEmparejamiento = Relación de confianza

La claveLa clave se obtiene de:

PINBD_ADDRNº aleatorio

Las fases2 Fases

1 Obtenemos clave deinicialización con E22

2 Generamos clave de enlacecon E21

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 57: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (II)Emparejamiento.

EmparejamientoEmparejamiento = Relación de confianza

La claveLa clave se obtiene de:

PINBD_ADDRNº aleatorio

Las fases2 Fases

1 Obtenemos clave deinicialización con E22

2 Generamos clave de enlacecon E21

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 58: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (II)Emparejamiento.

EmparejamientoEmparejamiento = Relación de confianza

La claveLa clave se obtiene de:

PINBD_ADDRNº aleatorio

Las fases2 Fases

1 Obtenemos clave deinicialización con E22

2 Generamos clave de enlacecon E21

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 59: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (III)Emparejamiento.

Algoritmo E22 Algoritmo E21

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 60: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (III)Emparejamiento.

Algoritmo E22 Algoritmo E21

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 61: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (IV)Autenticación.

AutenticaciónIdentificación entre dispositivos para acceder a los servicios.

Clave de enlaceFunciones basadas en la clave de enlace.Clave pseudoaleatoria de 128 bits.

Una clave por dispositivo.No interviene el usuario.

Se autentifican dispositivos no usuariosCuando se obtiene se usa en las siguientes conexiones.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 62: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (IV)Autenticación.

AutenticaciónIdentificación entre dispositivos para acceder a los servicios.

Clave de enlaceFunciones basadas en la clave de enlace.Clave pseudoaleatoria de 128 bits.

Una clave por dispositivo.No interviene el usuario.

Se autentifican dispositivos no usuariosCuando se obtiene se usa en las siguientes conexiones.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 63: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (V)Autenticación.

ProcesoTenemos un dispositivoReclamante y unVerificador.Cuando completan elalgoritmo intercambianpapeles.Si hay un fallo se esperaun tiempo que aumentaexponencialmente.

Algoritmo E1

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 64: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (V)Autenticación.

ProcesoTenemos un dispositivoReclamante y unVerificador.Cuando completan elalgoritmo intercambianpapeles.Si hay un fallo se esperaun tiempo que aumentaexponencialmente.

Algoritmo E1

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 65: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (VI)Autorización.

La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables

ConfianzaNo requiere de autorizaciónpara servicios autorizados.

Confianza restringida y noconfiables

Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 66: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (VI)Autorización.

La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables

ConfianzaNo requiere de autorizaciónpara servicios autorizados.

Confianza restringida y noconfiables

Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 67: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (VI)Autorización.

La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables

ConfianzaNo requiere de autorizaciónpara servicios autorizados.

Confianza restringida y noconfiables

Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 68: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (VII)Cifrado de datos.

CifradoProtege la información transmitida.Implementación opcional.Acordar tamaño KC .El tráfico debe detenersetemporalmente.Distinta de la clave deautenticación.Una por activación del cifrado.

Algoritmo E3

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 69: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Seguridad en la conexión (VII)Cifrado de datos.

CifradoProtege la información transmitida.Implementación opcional.Acordar tamaño KC .El tráfico debe detenersetemporalmente.Distinta de la clave deautenticación.Una por activación del cifrado.

Algoritmo E3

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 70: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 71: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerabilidades (I)

1 BlueSnarf2 BlueBug3 HelloMoto

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 72: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(II)BlueSnarf.

BluesnarfImplementación incorrecta del Perfil de Carga de Objetos(OBEX Object Push).

Sin mecanismos de autenticación y autorización.

ProblemasPosible descarga de archivos con nombre conocido

agenda o calendario.

La mayoría de telefonos sólo usan autorización.

Para obtenerlo el dispositivo debe ser de confianzaO confirmación explícita.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 73: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(II)BlueSnarf.

BluesnarfImplementación incorrecta del Perfil de Carga de Objetos(OBEX Object Push).

Sin mecanismos de autenticación y autorización.

ProblemasPosible descarga de archivos con nombre conocido

agenda o calendario.

La mayoría de telefonos sólo usan autorización.

Para obtenerlo el dispositivo debe ser de confianzaO confirmación explícita.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 74: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(III)BlueBug.

BlueBugPermite conexión RFCOMM a canal oculto, sin autenticacióny ejecución de comandos AT.

Pila de protocolos

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 75: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(III)BlueBug.

BlueBugPermite conexión RFCOMM a canal oculto, sin autenticacióny ejecución de comandos AT.

Pila de protocolos

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 76: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(IV)BlueBug.

ProblemasObtener información básica: marca, modelo, IMEIRealizar llamadas de vozGestión de la agenda.Gestión de mensajes.Acceso historial llamadas.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 77: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(V)BlueBug.

SolucionesEvitar acceso comandos AT desde Bluetooth.Mecanismos de autorización y autenticación.

Uso en manos libres: colgar o iniciar llamadasAcceso de programas de gestión.Requiere intervención del usuario, ataque no transparente.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 78: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(VI)HelloMoto.

HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.

Ataque1 Atacante inicia conexión OBEX Push Object para envío de

vCard.2 El dispositivo atacante es añadido como dispositivo de

confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización

y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 79: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(VI)HelloMoto.

HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.

Ataque1 Atacante inicia conexión OBEX Push Object para envío de

vCard.2 El dispositivo atacante es añadido como dispositivo de

confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización

y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 80: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(VI)HelloMoto.

HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.

Ataque1 Atacante inicia conexión OBEX Push Object para envío de

vCard.2 El dispositivo atacante es añadido como dispositivo de

confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización

y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 81: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(VI)HelloMoto.

HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.

Ataque1 Atacante inicia conexión OBEX Push Object para envío de

vCard.2 El dispositivo atacante es añadido como dispositivo de

confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización

y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 82: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

Problemas y vulnerablidades(VI)HelloMoto.

HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.

Ataque1 Atacante inicia conexión OBEX Push Object para envío de

vCard.2 El dispositivo atacante es añadido como dispositivo de

confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización

y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 83: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 84: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Índice1 Historia y contexto

WPANHistoria del BluetoothUsos y aplicaciones

2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth

3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades

4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 85: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Sniffer para Bluetooth (I)Introducción.

Un atacante puede tener acceso al tráfico intercambiado enuna piconet, si dispone:

De la tabla que contiene la secuencia o patrón de saltos defrecuencia.

Del paquete FHS (Frequency Hop Synchronization)Reloj interno con el reloj del maestro

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 86: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Sniffer para Bluetooth (II)Herramientas Software Necesarias.

HerramientasBluez-pin.Hciattach.Hciconfig.Hcid.HcidumpSdptool

¿Cómo se instala?Si tenemos el paquete en el repositorio, hacer:

sudo apt-get install bluezsudo apt-get install obexftp

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 87: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Sniffer para Bluetooth (III)Comando útiles. Interfaz Bluetooth.

Interfaz Bluetooth: sudo hciconfig -a hci0Type: USBBD Address: 00:1E:37:69:C0:6DACL MTU: 1017:8 SCO MTU: 64:8UP RUNNING PSCANRX bytes:2545 acl:0 sco:0 events:69 errors:0TX bytes:429 acl:0 sco:0 commands:33 errors:0Features: 0xff 0xff 0x8f 0xfe 0x9b 0xf9 0x00 0x80Packet type: DM1 DM3 DM5 DH1 DH3 DH5 HV1 HV2 HV3Link policy: RSWITCH HOLD SNIFF PARKLink mode: SLAVE ACCEPTName: ’portatil-0’Class: 0x4a010cService Classes: Networking, Capturing, TelephonyDevice Class: Computer, LaptopHCI Ver: 2.0 (0x3) HCI Rev: 0x2129 LMP Ver: 2.0 (0x3) LMP Subver: 0x41cfManufacturer: Broadcom Corporation (15)

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 88: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Sniffer para Bluetooth (IV)Comando útiles. Escaner. Lista de Dispositivos.

Escaner: sudo hcitool scanScanning ...60:D0:A9:4D:99:4F n/a00:1A:89:64:67:7F Miguel Ángel

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 89: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Sniffer para Bluetooth (V)Comando útiles. Snifer para tráfico de datos. (I)

Escaner: sudo hcidumpHCI sniffer - Bluetooth packet analyzer ver 1.42device: hci0 snap_len: 1028 filter: 0xffffffff< HCI Command: Periodic Inquiry Mode (0x01|0x0003) plen 9> HCI Event: Command Complete (0x0e) plen 4> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15................................

Seguiremos la hoja que hemos dado

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 90: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth

Sniffer para Bluetooth (VI)Comando útiles. Snifer para tráfico de datos. (II)

Esquema conexiónInicio y Búsqueda de dispositivos

Fin Búsqueda de dispositvos

Creación de la conexión

Comando para característica deconexiones hardware

Configuración de la conexión

Intercambio de perfiles

Configuración de la capa L2CAP

Esquema conexiónInicio del proceso de envío delarchivo

Envío de datos de la capaRFCOMM

Uso de OBEX sobreRFCOMM

Cierre del proceso de envío delarchivo

Cierre de la conexión L2CAP

Desconexión de periféricosBluetooth

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 91: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Conclusiones

La Tecnología Bluetooth es idónea para su uso en el ámbitoWPAN.Es un estándar con gran aceptación en la industria y de futuro.

VentajasMejoras en la gestión deenergía en las últimasversiones.El uso de perfiles facilita lapuesta en marcha.

DesventajasSi no tienes un perfil nopuedes usar la funcionalidad.Problemas de gestión deenergía en las primerasversiones.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 92: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Historia y contextoInformación Técnica

SeguridadCasos prácticos

Conclusiones

Conclusiones

La Tecnología Bluetooth es idónea para su uso en el ámbitoWPAN.Es un estándar con gran aceptación en la industria y de futuro.

VentajasMejoras en la gestión deenergía en las últimasversiones.El uso de perfiles facilita lapuesta en marcha.

DesventajasSi no tienes un perfil nopuedes usar la funcionalidad.Problemas de gestión deenergía en las primerasversiones.

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 93: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Apéndice Para más información

Referencias bibliográficas I

Autor: David Roldán Martínez.Comunicaciones Inalámbricas.Editorial Ra-Ma, 2004.Disponible en Biblioteca: [621.396.7ROL-3]

Página oficial sobre el SIG de Bluetooth.http://bluetooth.com/Spanish/SIG/Pages/default.aspx

Página oficial del estándar 802.15.http://www.ieee802.org/15/

Perfiles Blutooth de SIG.http://www.bluetooth.com/English/Technology/Works/Pages/Profiles_Overview.aspx

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 94: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Apéndice Para más información

Referencias bibliográficas II

Perfil de control del teléfono.http://www.palowireless.com/infotooth/glossary.asp#SR

Ataque. Hello Moto.http://trifinite.org/Downloads/helomoto.tgz

Herramienta cu, del paquete Taylor UUCP.http://www.airs.com/ian/uucp-doc/uucp.html

Herramientas de Bluez.http://www.bluez.org/download.html

Firmware para Sniffer Bluetooth.http://www.fte.com/

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth

Page 95: RedesyServiciosdeRadio MiguelÁngelCuevasCepeda …trajano.us.es/~fornes/RSR/2010/presentacion_bluetooth.pdf · 2017-11-17 · punto-multipunto. conexionescifradas. MiguelÁngelCuevas&PabloIsidoroCarrillo

Apéndice Para más información

Referencias bibliográficas III

Funcionamiento de RFCOMM.http://authors.phptr.com/bluetooth/bray/pdf/cr_ch10.pdf

Para la elaboración de este documento y su presención se hahecho uso de LYX y LATEX.http://www.lyx.org

Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth