Seguridad en bluetooth
Enviado por Javi y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,73 KB
Seguridad en bluetooth
Bluetoothes una tecnología que define un estándar global de comunicacionesinalámbricas para redes de área personal de corto alcance (PAN),mediante enlaces de radiofrecuencia. Entre otros, los objetivosprincipales de Bluetooth son:
· Facilitar comunicaciones entre dispositivos móviles y fijos.
· Eliminar cables
· Ofrecer la posibilidad de crear pequeñas redes inalámbricas.
Latecnología Bluetooth está promovida, desarrollada y especificada por elSIG (grupo de empresas) de Bluetooth, formado actualmente por más de2000 empresas, tales como Nokia, Microsoft, Ericcson, IBM, Intel, etc.
Otras de las características que definen a bluetooth es subajo consumo de energía, el bajo coste de sus chips, su tasa detransferencia, suficiente para soportar la transmisión de voz y datos .
Modos de seguridad.
En Bluetooth hay tres modos primarios de seguridad.
Modo 1. Sin seguridad. Todoslos mecanismos de seguridad (autenticación y cifrado) estándeshabilitados. Además el dispositivo se situa en modo promiscuo,permitiendo que todos los dispositivos Bluetooth se conecten a él.
Modo 2. Autenticación. Ungestor de seguridad controla el acceso a servicios y dispositivos.Variando las políticas de seguridad y los niveles de confianza sepueden gestionar los accesos de aplicaciones con diferentesrequerimientos de seguridad que operen en paralelo.
Su interface es muy simple y no hay ninguna codificación adicional de PIN o claves.
Modo 3. En el nivel de Link. Todaslas rutinas están dentro del chip BlueTooth y nada es transmitido enplano. Los procedimientos de seguridad son iniciados antes deestablecer algún canal. Aparte del cifrado tiene autenticación PIN yseguridad MAC. Su metodología consiste en compartir una clave de enlace(clave de linkado) secreta entre un par de dispositivos. Para generaresta clave, se usa un procedimiento de pairing cuando los dosdispositivos se comunican por primera vez.
Ataques a redes BluetoothExisten diferentes tipos de ataques contra redes y dispositivos Bluetooth. Los más importantes son: ¿En qué consiste el bluejacking?
El bluejacking se refiere al envío anónimo de tarjetas de visita usando tecnología inalámbrica Bluetooth.No modifica ni suprime ningún dato del dispositivo receptor. Por logeneral, las tarjetas de visita enviadas contienen un mensaje de tonoligero o coqueto, en lugar del nombre y el número de teléfono delremitente. Los bluejackers suelen estar atentosa la señal sonora de recepción del mensaje o a la reacción del usuario.Una vez identificado el dispositivo receptor, envían otro mensaje, máspersonalizado. Para ello, es necesario que los dispositivos emisor yreceptor se encuentren situados a menos de diez metros de distanciaentre ellos. Los receptores de este tipo de mensaje no deben añadir elcontacto a la agenda telefónica de su dispositivo. Los dispositivos enmodo invisible no son susceptibles a este tipo de ataques.
¿En qué consiste el bluebugging?
El bluebuggingconsiste en que personas con los conocimientos necesarios obtienenacceso a las funciones del teléfono móvil a través de la tecnologíainalámbrica Bluetooth, sin que el usuario delteléfono sea notificado o alertado de ello. Esta vulnerabilidad permiteal pirata informático iniciar llamadas telefónicas, enviar y recibirmensajes de texto, leer y escribir datos en la agenda telefónica,escuchar conversaciones y conectarse a Internet. Como en los demáscasos, el pirata debe hallarse en un radio de diez metros del teléfonoen cuestión, a menos que cuente con equipo especializado. Se trata deuna vulnerabilidad distinta a la del bluesnarfing, y no afecta necesariamente a los mismos teléfonos.
¿En qué consiste el bluesnarfing?
El bluesnarfing es el procedimiento por el cual los piratas informáticos acceden a los datos almacenados en un teléfono con tecnología Bluetooth usando esa misma tecnología,sin alertar al usuario del teléfono de que se ha establecido unaconexión con su dispositivo. Este tipo de ataque permite acceder a laagenda telefónica y a sus imágenes asociadas, a la agenda y al códigode identificación internacional del dispositivo móvil (IMEI). Si seconfigura el dispositivo en modo invisible, es mucho más difícil delocalizar y atacar. Sin el equipo apropiado, el pirata informático debeencontrarse a menos de diez metros de distancia del dispositivo ycontar con software específico. Sólo algunos teléfonos antiguos contecnología Bluetooth son vulnerables al bluesnarfing.
En resumen:
· Bluejacking consiste en obtener información sobre el dispositivo bluetooth atacado.
· Bluebuggiing consiste en manejar funciones del teléfono móvil, como enviar mensajes, llamar, leer y escribir la agenda, etc.
· Bluesnarfing permite acceder a la agenda, el código IMEI del dispositivo, y a alguna información más sobre el dispositivo.
Bluetoothes una tecnología que define un estándar global de comunicacionesinalámbricas para redes de área personal de corto alcance (PAN),mediante enlaces de radiofrecuencia. Entre otros, los objetivosprincipales de Bluetooth son:
· Facilitar comunicaciones entre dispositivos móviles y fijos.
· Eliminar cables
· Ofrecer la posibilidad de crear pequeñas redes inalámbricas.
Latecnología Bluetooth está promovida, desarrollada y especificada por elSIG (grupo de empresas) de Bluetooth, formado actualmente por más de2000 empresas, tales como Nokia, Microsoft, Ericcson, IBM, Intel, etc.
Otras de las características que definen a bluetooth es subajo consumo de energía, el bajo coste de sus chips, su tasa detransferencia, suficiente para soportar la transmisión de voz y datos .
Modos de seguridad.
En Bluetooth hay tres modos primarios de seguridad.
Modo 1. Sin seguridad. Todoslos mecanismos de seguridad (autenticación y cifrado) estándeshabilitados. Además el dispositivo se situa en modo promiscuo,permitiendo que todos los dispositivos Bluetooth se conecten a él.
Modo 2. Autenticación. Ungestor de seguridad controla el acceso a servicios y dispositivos.Variando las políticas de seguridad y los niveles de confianza sepueden gestionar los accesos de aplicaciones con diferentesrequerimientos de seguridad que operen en paralelo.
Su interface es muy simple y no hay ninguna codificación adicional de PIN o claves.
Modo 3. En el nivel de Link. Todaslas rutinas están dentro del chip BlueTooth y nada es transmitido enplano. Los procedimientos de seguridad son iniciados antes deestablecer algún canal. Aparte del cifrado tiene autenticación PIN yseguridad MAC. Su metodología consiste en compartir una clave de enlace(clave de linkado) secreta entre un par de dispositivos. Para generaresta clave, se usa un procedimiento de pairing cuando los dosdispositivos se comunican por primera vez.
Ataques a redes BluetoothExisten diferentes tipos de ataques contra redes y dispositivos Bluetooth. Los más importantes son: ¿En qué consiste el bluejacking?
El bluejacking se refiere al envío anónimo de tarjetas de visita usando tecnología inalámbrica Bluetooth.No modifica ni suprime ningún dato del dispositivo receptor. Por logeneral, las tarjetas de visita enviadas contienen un mensaje de tonoligero o coqueto, en lugar del nombre y el número de teléfono delremitente. Los bluejackers suelen estar atentosa la señal sonora de recepción del mensaje o a la reacción del usuario.Una vez identificado el dispositivo receptor, envían otro mensaje, máspersonalizado. Para ello, es necesario que los dispositivos emisor yreceptor se encuentren situados a menos de diez metros de distanciaentre ellos. Los receptores de este tipo de mensaje no deben añadir elcontacto a la agenda telefónica de su dispositivo. Los dispositivos enmodo invisible no son susceptibles a este tipo de ataques.
¿En qué consiste el bluebugging?
El bluebuggingconsiste en que personas con los conocimientos necesarios obtienenacceso a las funciones del teléfono móvil a través de la tecnologíainalámbrica Bluetooth, sin que el usuario delteléfono sea notificado o alertado de ello. Esta vulnerabilidad permiteal pirata informático iniciar llamadas telefónicas, enviar y recibirmensajes de texto, leer y escribir datos en la agenda telefónica,escuchar conversaciones y conectarse a Internet. Como en los demáscasos, el pirata debe hallarse en un radio de diez metros del teléfonoen cuestión, a menos que cuente con equipo especializado. Se trata deuna vulnerabilidad distinta a la del bluesnarfing, y no afecta necesariamente a los mismos teléfonos.
¿En qué consiste el bluesnarfing?
El bluesnarfing es el procedimiento por el cual los piratas informáticos acceden a los datos almacenados en un teléfono con tecnología Bluetooth usando esa misma tecnología,sin alertar al usuario del teléfono de que se ha establecido unaconexión con su dispositivo. Este tipo de ataque permite acceder a laagenda telefónica y a sus imágenes asociadas, a la agenda y al códigode identificación internacional del dispositivo móvil (IMEI). Si seconfigura el dispositivo en modo invisible, es mucho más difícil delocalizar y atacar. Sin el equipo apropiado, el pirata informático debeencontrarse a menos de diez metros de distancia del dispositivo ycontar con software específico. Sólo algunos teléfonos antiguos contecnología Bluetooth son vulnerables al bluesnarfing.
En resumen:
· Bluejacking consiste en obtener información sobre el dispositivo bluetooth atacado.
· Bluebuggiing consiste en manejar funciones del teléfono móvil, como enviar mensajes, llamar, leer y escribir la agenda, etc.
· Bluesnarfing permite acceder a la agenda, el código IMEI del dispositivo, y a alguna información más sobre el dispositivo.