180 likes | 368 Views
Bluetooth: Seguridad y Encriptación. Rafael Bachiller Soler Xenia Meneses Vecino David Tardío López. ÍNDICE. Introducción a la Arquitectura Panorámica de Seguridad Encriptación Autenticación Ataques contra el Sistema de Seguridad. Introducción a la Arquitectura. LMP
E N D
Bluetooth: Seguridad y Encriptación Rafael Bachiller Soler Xenia Meneses Vecino David Tardío López
ÍNDICE • Introducción a la Arquitectura • Panorámica de Seguridad • Encriptación • Autenticación • Ataques contra el Sistema de Seguridad
Introducción a la Arquitectura • LMP • Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… • L2CAP • Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. • HCI • Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.
Modos de Seguridad • Modo 1: inseguro • Modo 2: seguridad a nivel de servicio • Tras establecer canal L2CAP • Gestor de Seguridad • Modo 3: seguridad a nivel de enlace • Procedimientos antes de establecer el canal • Soporta auntenticación y encriptación • Clave secreta de enlace
Elementos del Sistema de Seguridad • Gestor de Seguridad • Elemento centralizado y único con acceso a las bases de datos de servicios* y dispositivos* • Políticas de control de acceso e interfaces con otros protocolos y usuarios de dispositivos • Telefonía inalámbrica → L2CAP • Redes de marcado → RFCOMM • Paso de ficheros y sincronización → OBEX • Tipos de servicios
Políticas de seguridad • En capas altas • Pueden definirse para aplicaciones específicas y aplicarse en paralelo* • Cuando se efectúan peticiones al o desde el gestor • Aplicación para comprobar autorización de dispositivo a usar un servicio • HCI para determinar si se necesita autenticar y/o encriptar una conexión • Interfaz de usuario para pedir PIN o autorizar dispositivo • Capas de protocolos, para pedir accesos al gestor • Por defecto, se recomienda: • Para entrantes, autenticar y autorizar • Para salientes, autenticar
Encriptación • Negociación • Tras autenticación y autorización • Se negocia modo y tamaño de clave • Modos • Sin encriptación, encriptar paquetes sólo sobre enlaces pto-pto o sobre enlaces pto-pto y difusión. • Clave • Hasta acordar un tamaño (LMP_accepted) • Posibilidad de cambio en medio de la transmisión
Encriptación • Paso de mensajes
Autenticación • Bonding (general y dedicado) y Pairing • Proceso de verificación de clave pública (de enlace) • Provocada a petición de aplicación mediante comandos HCI • Procedimiento de paso de mensajes 1. Envío BD_ADDR 48 bits → 2. Nº aleatorio 128 bits ← 3. Ambos hacen E1 con los 2 anteriores + clave de enlace 4. Envío del resultado (32 bits) ← 5. Comprobación del demandado
Claves • Tipos: K, Kmaster, KA, KAB, Kinit, KC • Generación de claves de enlace • Para comenzar proceso de encriptación • A partir de una clave secreta (o PIN) • Cambio de clave de enlace • Con comando HCI • Cambio a claves de enlace temporales • Para encriptar • Válida sólo durante una sesión de broadcast
Ataques contra el Sistema de Seguridad • Vulnerabilidades del Sistema de Seguridad • Relativas al código PIN • Relativas a las claves • Relativas al proceso de autenticación • Medidas de seguridad básicas • Activar la seguridad del dispositivo Bluetooth • Códigos PIN razonablemente largos • Emparejamiento de dispositivos conocidos en privado • Activar el modo “invisible” • Ataques contra un dispositivo Bluetooth • DoS • Bluebugging • Bluesnarfing • Bluejacking
Vulnerabilidades del Sistema de Seguridad • Relativas al código PIN • Se admite un código PIN corto. • No existe una forma de distribuir los códigos PIN de forma segura a través de una red Bluetooth. • Relativas a las Claves • La longitud de la clave de encriptación es negociable. • La clave del miembro master es compartida. • La clave de enlace se puede utilizar de forma maliciosa (se obtiene al comunicarte con alguien). • Privacidad comprometida si se captura el código BD_ADDR.
Vulnerabilidades del Sistema de Seguridad (2) • Relativas al proceso de autenticación • Sólo se autentifica el dispositivo y no al usuario. • El mecanismo de autenticación es simple y no se protege frente a ataques de suplantación de identidad. • No existe un desarrollo de seguridad punto a punto ya que sólo los enlaces entre elementos adyacentes están encriptados y autenticados.
Medidas de seguridad básicas • Activar la seguridad del dispositivo Bluetooth • Actualizaciones software. • Códigos PIN razonablemente largos • Mínimo 8 caracteres. • Emparejamiento de dispositivos conocidos en privado • Durante el proceso de emparejamiento se transmite información que puede ser utilizada para atacar nuestro dispositivo. • El dispositivo al que nos emparejamos podrá acceder a nuestro dispositivo, como veremos más adelante. • Activar el modo “invisible” • Recomendable especialmente en zonas potencialmente peligrosas (radio de acción de 10 m. aprox.).
Ataques contra un dispositivo Bluetooth • DoS • Objetivo: Descargar la batería del dispositivo atacado. • Medios: El dispositivo atacante realiza una petición continua de respuesta. • Consecuencias: • Descarga de la batería del dispositivo atacado. • Inutilización del canal radio que usa el dispositivo y el propio dispositivo Bluetooth atacado. • Bluebugging • Objetivo: Conectarse al dispositivo atacado (a través del perfil AT Command) y utilizar el dispositivo como teléfono (acceso a la red GSM…). • Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta utilizando su teléfono.
Ataques contra un dispositivo Bluetooth (2) • Bluesnarfing • Objetivo: Conectarse al dispositivo atacado para obtener todos los datos almacenados en él. • Medios: Descuido del propietario del dispositivo atacado. • Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta accediendo a todos los datos de su dispositivo (agenda, guía electrónica … e incluso IMEI). • Bluejacking • Objetivo: Molestar al usuario del dispositivo atacado. • Medios: • Abuso del protocolo de emparejamiento definido en Bluetooth. • Envío de “tarjetas de visita” con información dudosa. • Consecuencias: El usuario recibe notificaciones de emparejamiento falsas. En el peor de los casos sobreescribe una entrada en la guía telefónica.