Está en la página 1de 48

Vea discusiones, estadísticas y perfiles de autores para esta publicación en: https://www.researchgate.

net/publication/329972964

Publicación especial del NIST 800-121 Revisión 1, Guía de seguridad de Bluetooth

Reporte técnico · Junio 2012

CITACIONES LEE

59 1,784

3 autores , incluso:

Karen Scarfone

Scarfone Cybersecurity, Clifton, Virginia, Estados Unidos

84 PUBLICACIONES 3,268 CITACIONES

VER EL PERFIL

Todo el contenido que sigue a esta página fue subido por Karen Scarfone el 28 de diciembre de 2018.

El usuario ha solicitado una mejora del archivo descargado.


Publicación especial 800-121
Revisión 1

Guía de seguridad de Bluetooth

Recomendaciones del Instituto Nacional de


Estándares y tecnología

JohnPadgette
KarenScarfone
LilyChen
Publicación especial del NIST 800-121 Revisión Guía de seguridad de Bluetooth
1

Recomendaciones del Instituto Nacional de


Estándares y Tecnología

John Padgette
Accenture

Karen Scarfone
Ciberseguridad de Scarfone

Lily Chen
División de seguridad informática
Laboratorio de tecnología de la información
Instituto Nacional de Estándares y Tecnología
Gaithersburg, MD

COMPUTADORA SEGURIDAD

junio 2012

DRA PIE Departamento de Comercio de EE. UU.

John E. Bryson, secretario

Instituto Nacional de Estándares y Tecnología

Patrick D. Gallagher,
Subsecretario de Comercio de Normas y Tecnología y Director
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Informes sobre tecnología de sistemas informáticos

El Laboratorio de Tecnología de la Información (ITL) del Instituto Nacional de Estándares y Tecnología (NIST) promueve la economía y el
bienestar público de los Estados Unidos al proporcionar liderazgo técnico para la infraestructura de medición y estándares de la nación. ITL
desarrolla pruebas, métodos de prueba, datos de referencia, implementaciones de prueba de concepto y análisis técnicos para avanzar en el
desarrollo y uso productivo de la tecnología de la información. Las responsabilidades de ITL incluyen el desarrollo de normas y pautas de
gestión, administrativas, técnicas y físicas para la seguridad y privacidad rentables de información que no sea la relacionada con la seguridad
nacional en los sistemas de información federales. La Publicación especial de la serie 800 informa sobre la investigación, las directrices y los
esfuerzos de divulgación de ITL en la seguridad de los sistemas de información y sus actividades de colaboración con la industria.

ii
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Autoridad

Esta publicación ha sido desarrollada por NIST para promover sus responsabilidades estatutarias bajo la Ley Federal de Administración de Seguridad
de la Información (FISMA), Ley Pública (PL) 107-347. El NIST es responsable de desarrollar estándares y pautas de seguridad de la información,
incluidos los requisitos mínimos para los sistemas de información federales, pero dichos estándares y pautas no se aplicarán a los sistemas de
seguridad nacional sin la aprobación expresa de los funcionarios federales correspondientes que ejerzan la autoridad política sobre dichos sistemas.
Esta guía es consistente con los requisitos de la Circular A-130 de la Oficina de Administración y Presupuesto (OMB), Sección 8b (3), Asegurar los
sistemas de información de la agencia, como se analiza en la Circular A-

130, Apéndice IV: Análisis de secciones clave. Se proporciona información adicional en la Circular A-130, Apéndice III, Seguridad de los
recursos de información automatizados federales.

Nada en esta publicación debe tomarse en contra de las normas y pautas que el Secretario de Comercio hizo obligatorias y
vinculantes para las agencias federales bajo la autoridad legal. Tampoco se debe interpretar que estas pautas alteran o reemplazan
las autoridades existentes del Secretario de Comercio, Director de la OMB o cualquier otro funcionario federal. Esta publicación
puede ser utilizada por organizaciones no gubernamentales de forma voluntaria y no está sujeta a derechos de autor en los Estados
Unidos. Sin embargo, NIST apreciaría la atribución.

Publicación especial 800-121 del Instituto Nacional de Estándares y Tecnología Revisión 1


Natl. Inst. Estar. Technol. Especificaciones. Publ. 800-121 Revisión 1, 47 páginas (junio de 2012)
CODEN: NSPUE2

Es posible que en este documento se identifiquen determinadas entidades comerciales, equipos o materiales para describir adecuadamente un
procedimiento o concepto experimental. Dicha identificación no pretende implicar una recomendación o respaldo por parte del NIST, ni tampoco que las
entidades, materiales o equipos sean necesariamente los mejores disponibles para ese propósito.

Puede haber referencias en esta publicación a otras publicaciones actualmente en desarrollo por NIST de acuerdo con sus responsabilidades estatutarias
asignadas. Las agencias federales pueden utilizar la información de esta publicación, incluidos los conceptos y las metodologías, incluso antes de completar
dichas publicaciones complementarias. Por lo tanto, hasta que se complete cada publicación, los requisitos, pautas y procedimientos actuales, cuando existan,
permanecen operativos. Para fines de planificación y transición, las agencias federales tal vez deseen seguir de cerca el desarrollo de estas nuevas
publicaciones por parte del NIST.

Se alienta a las organizaciones a revisar todos los borradores de las publicaciones durante los períodos de comentarios públicos y proporcionar comentarios al NIST. Todas las

publicaciones del NIST, además de las mencionadas anteriormente, están disponibles en http://csrc.nist.gov/publications.

Los comentarios sobre esta publicación pueden enviarse a:

Instituto Nacional de Estándares y Tecnología


Attn: Computer Security Division, Information Technology Laboratory 100 Bureau Drive
(Mail Stop 8930), Gaithersburg, MD 20899-8930

iii
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Resumen

Bluetooth es un estándar abierto para la comunicación por radiofrecuencia de corto alcance. La tecnología Bluetooth se utiliza principalmente
para establecer redes de área personal inalámbricas (WPAN) y se ha integrado en muchos tipos de dispositivos comerciales y de consumo. Esta
publicación proporciona información sobre las capacidades de seguridad de las tecnologías Bluetooth y ofrece recomendaciones a las
organizaciones que emplean tecnologías Bluetooth para protegerlas de forma eficaz. Las versiones de Bluetooth dentro del alcance de esta
publicación son las versiones 1.1, 1.2, 2.0 + Enhanced Data Rate (EDR), 2.1 + EDR, 3.0 + High Speed (HS) y 4.0, que incluye la tecnología Low
Energy (LE).

Palabras clave

Bluetooth; seguridad de información; Seguridad de la red; redes inalámbricas; redes de área personal inalámbricas

iv
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Agradecimientos por la revisión 1

Los autores John Padgette de Accenture, Karen Scarfone de Scarfone Cybersecurity y Lily Chen del Instituto Nacional de Estándares y
Tecnología (NIST) desean agradecer a sus colegas Tim Polk, Murugiah Souppaya y Meltem Turan de NIST que revisaron los borradores
de este documento y contribuido a su contenido técnico. Los autores aprecian enormemente los comentarios proporcionados por Dave
Wallace de la Agencia de Seguridad Nacional; Mark Nichols, Rhonda Smithbey y Cheri Burnet de Spanalytics; Matthew Sexton de
pureIntegration; Kaisa Nyberg de Nokia; David Trainor de Cambridge Silicon Radio Ltd .; Michael Ossmann de Great Scott Gadgets; y
Tim Howes y otros representantes de Accenture. Los autores también desean agradecer a Joe Jamaldinian y Joe Duval de Booz Allen
Hamilton por proporcionar los nuevos gráficos.

Agradecimientos por la versión original

Los autores, Karen Scarfone del Instituto Nacional de Estándares y Tecnología (NIST) y John Padgette de Booz Allen Hamilton,
desean agradecer a sus colegas que revisaron los borradores de la versión original de este documento y contribuyeron a su
contenido técnico. Los autores desean agradecer a Sheila Frankel, Tim Grance y Tom Karygiannis del NIST, y Derrick Dicoi,
Matthew Sexton y Michael Bang de Booz Allen Hamilton, por su entusiasta y perspicaz ayuda durante el desarrollo del documento.
Los autores también aprecian enormemente los comentarios proporcionados por representantes del Departamento de Estado, Gerry
Barsczewski (Administración de la Seguridad Social), Alex Froede (Agencia de Sistemas de Información de Defensa [DISA]) y Dave
Wallace y Mark Nichols (Spanalytics).

Nota para los lectores

Este documento es la primera revisión de NIST SP 800-121, Guía de seguridad de Bluetooth. Las actualizaciones de esta revisión incluyen la
información más reciente sobre mitigación de vulnerabilidades para Secure Simple Pairing, introducida en Bluetooth v2.1 + Enhanced Data
Rate (EDR), así como una introducción y discusión sobre Bluetooth v3.0 + High Speed y Bluetooth v4.0 mecanismos de seguridad y
recomendaciones.

v
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Tabla de contenido

Resumen Ejecutivo................................................ .................................................. ............. viii

1. Introducción ................................................. .................................................. ................... 1

1.1 Objeto y alcance .............................................. .................................................. ... 1


1.2 Audiencia y supuestos .............................................. ......................................... 1
1.3 Organización del documento ............................................... .............................................. 1

2. Descripción general de la tecnología Bluetooth .............................................. ................................... 3

2.1 Características de la tecnología Bluetooth .............................................. ......................... 3


2.1.1 Tasas de datos básicas, mejoradas y de alta velocidad ....................................... ....... 5
2.1.2 Baja energía ............................................. .................................................. .... 5
2.1.3 Dispositivos de modo dual (compatibilidad simultánea con LE y BR / EDR / HS) ... 6
2.2 Arquitectura Bluetooth ................................................ ............................................... 7

3. Funciones de seguridad de Bluetooth ............................................... ............................................ 10

3.1 Funciones de seguridad de Bluetooth BR / EDR / HS ........................................ .................... 11


3.1.1 Emparejamiento y generación de claves de enlace .......................................... ........................ 12
3.1.2 Autenticación .............................................. ................................................dieciséis
3.1.3 Confidencialidad .............................................. ................................................ 17
3.1.4 Niveles de confianza, niveles de seguridad del servicio y autorización ............... 19
3.2 Funciones de seguridad de Bluetooth LE ............................................. .............................. 20
3.2.1 Modos y niveles de seguridad LE .......................................... ........................... 20
3.2.2 Métodos de emparejamiento de LE ............................................ .......................................... 21
3.2.3 Generación y distribución de claves LE .......................................... ................... 23
3.2.4 Confidencialidad, autenticación e integridad ......................................... ........ 24

4. Vulnerabilidades, amenazas y contramedidas de Bluetooth .......................................... 25

4.1 Vulnerabilidades de Bluetooth ............................................... ........................................... 25


4.2 Amenazas de Bluetooth ............................................... .................................................. ... 27
4.3 Mitigación de riesgos y contramedidas ............................................. ........................ 28
4.4 Listas de verificación de seguridad de Bluetooth .............................................. .................................... 29

Lista de apendices

Apéndice A— Glosario de términos ............................................ .............................................. 35

Apéndice B— Siglas y abreviaturas ............................................ ............................ 36

Apéndice C— Referencias .............................................. .................................................. ...... 38

Apéndice D— Recursos .............................................. .................................................. ....... 39

vi
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Lista de Figuras

Figura 2-1. Arquitectura del dispositivo Bluetooth v4.0 ............................................ .............................. 6

Figura 2-2. Topología Bluetooth Ad Hoc .............................................. ....................................... 7

Figura 2-3. Redes Bluetooth (múltiples Scatternets) ............................................ .................... 8

Figura 3-1. Seguridad de la interfaz de aire Bluetooth ............................................. .................................. 10

Figura 3-2. Generación de claves de enlace desde PIN ............................................. .................................... 13

Figura 3-3. Establecimiento de la clave de enlace para un emparejamiento sencillo y seguro ........................................... .......15

Figura 3-4. Derivación de la clave de enlace AMP .............................................. ..........................................dieciséis

Figura 3-5. Autenticación Bluetooth ................................................ .........................................dieciséis

Figura 3-6. Procedimiento de cifrado de Bluetooth ............................................... ............................... 18

Figura 3-7. Emparejamiento Bluetooth de baja energía .............................................. ................................... 22

Lista de tablas

Tabla 2-1. Clases de dispositivos Bluetooth de administración de energía ............................................ ......... 4

Tabla 2-2. Diferencias clave entre Bluetooth BR / EDR y LE ......................................... ....... 6

Tabla 4-1. Problemas clave con la seguridad nativa de Bluetooth ............................................ ............... 25

Tabla 4-2. Lista de verificación de seguridad de Bluetooth Piconet .............................................. .......................... 30

vii
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Resumen Ejecutivo

Bluetooth es un estándar abierto para la comunicación de radiofrecuencia (RF) de corto alcance. La tecnología Bluetooth se utiliza principalmente para
establecer redes de área personal inalámbricas (WPAN). La tecnología Bluetooth se ha integrado en muchos tipos de dispositivos comerciales y de consumo,
incluidos teléfonos celulares, computadoras portátiles, automóviles, dispositivos médicos, impresoras, teclados, ratones y auriculares. Esto permite a los
usuarios formar redes ad hoc entre una amplia variedad de dispositivos para transferir voz y datos. Este documento proporciona una descripción general de la
tecnología Bluetooth y analiza los problemas de seguridad relacionados.

Actualmente se utilizan varias versiones de Bluetooth en dispositivos comerciales. En el momento de escribir este artículo, Bluetooth
1.2 (adoptado en noviembre de 2003) y 2.0 + Enhanced Data Rate (EDR, adoptado en noviembre de 2004) son los más frecuentes. Bluetooth 2.1 +
EDR (adoptado en julio de 2007), que se está convirtiendo rápidamente en el estándar, proporciona importantes mejoras de seguridad para el
establecimiento de claves criptográficas en forma de Secure Simple Pairing (SSP). Las versiones más recientes incluyen Bluetooth 3.0 + High
Speed (HS, adoptado en abril
2009), que proporciona mejoras significativas en la velocidad de datos, y Bluetooth 4.0 (adoptado en junio de 2010), que incluye tecnología de
baja energía (LE) que admite dispositivos más pequeños con recursos limitados y aplicaciones asociadas. Esta publicación aborda la seguridad
de todas estas versiones de Bluetooth.

La tecnología Bluetooth y los dispositivos asociados son susceptibles a amenazas generales de redes inalámbricas, como ataques de denegación de
servicio (DoS), escuchas clandestinas, ataques de intermediario (MITM), modificación de mensajes y malversación de recursos. También están
amenazados por ataques más específicos relacionados con Bluetooth que apuntan a vulnerabilidades conocidas en implementaciones y especificaciones
de Bluetooth. Los ataques contra las implementaciones de Bluetooth con seguridad inadecuada pueden proporcionar a los atacantes acceso no
autorizado a información confidencial y uso no autorizado de dispositivos Bluetooth y otros sistemas o redes a los que están conectados los dispositivos.

Para mejorar la seguridad de las implementaciones de Bluetooth, las organizaciones deben implementar las siguientes recomendaciones:

Las organizaciones deben utilizar el modo de seguridad Bluetooth más potente que esté disponible para sus dispositivos Bluetooth.

Las especificaciones de Bluetooth definen varios modos de seguridad, y cada versión de Bluetooth admite algunos de estos modos, pero no todos. Los
modos se diferencian principalmente por el punto en el que el dispositivo inicia la seguridad; por lo tanto, estos modos definen qué tan bien protegen las
comunicaciones y los dispositivos Bluetooth de posibles ataques.

Para Bluetooth Basic Rate (BR), EDR y HS, el modo de seguridad 3 es el modo más fuerte porque requiere el establecimiento de autenticación y
encriptación antes de que el enlace físico Bluetooth esté completamente establecido. Sin embargo, el modo de seguridad 4 es el modo
predeterminado para Bluetooth 2.1 + EDR y dispositivos posteriores (si ambos dispositivos admiten el modo de seguridad 4, entonces deben usarlo).
Los modos de seguridad 2 y 4 también pueden usar autenticación y cifrado, pero no los inicie hasta que el enlace físico Bluetooth ya se haya
establecido por completo y los canales lógicos parcialmente establecidos. Los dispositivos del Modo de seguridad 1 nunca inician la seguridad y, por lo
tanto, nunca deben usarse.

Para Bluetooth LE (introducido en la versión 4.0), el modo de seguridad 1 nivel 3 se considera el modo más fuerte porque requiere emparejamiento y
cifrado autenticados. Otros modos / niveles de seguridad permiten el emparejamiento no autenticado (lo que significa que no se proporciona protección
de intermediario durante el establecimiento de la clave criptográfica), y algunos no requieren ningún tipo de seguridad.

viii
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Los modos disponibles varían según la versión de la especificación de Bluetooth compatible con el dispositivo, por lo que las organizaciones
deben elegir el modo más seguro disponible para cada caso.

Las organizaciones deben abordar la tecnología Bluetooth en sus políticas de seguridad y cambiar la configuración predeterminada de los
dispositivos Bluetooth para reflejar las políticas.

Una política de seguridad que define los requisitos para la seguridad de Bluetooth es la base de todas las demás contramedidas
relacionadas con Bluetooth. La política debe incluir una lista de usos aprobados para Bluetooth, una lista de los tipos de información
que pueden transferirse a través de redes Bluetooth y los requisitos para seleccionar y usar números de identificación personal (PIN)
de Bluetooth, cuando corresponda. Después de establecer una política de seguridad de Bluetooth, las organizaciones deben
asegurarse de que la configuración predeterminada de los dispositivos Bluetooth se revise y cambie según sea necesario para que
cumplan con los requisitos de la política de seguridad. Por ejemplo, un requisito típico es deshabilitar los perfiles y servicios de
Bluetooth innecesarios para reducir la cantidad de vulnerabilidades que los atacantes podrían intentar explotar. Cuando esté
disponible,

Las organizaciones deben asegurarse de que sus usuarios de Bluetooth conozcan sus responsabilidades relacionadas con la seguridad con
respecto al uso de Bluetooth.

Un programa de concienciación sobre seguridad ayuda a educar y capacitar a los usuarios para que sigan las prácticas de seguridad que protegen los activos
de una organización y previenen incidentes de seguridad. Por ejemplo, los usuarios deben recibir una lista de medidas de precaución que deben tomar para
proteger mejor los dispositivos Bluetooth de mano contra robos. Los usuarios también deben ser conscientes de otras acciones que deben tomar con respecto
a la seguridad de los dispositivos Bluetooth, como asegurarse de que los dispositivos Bluetooth estén apagados cuando no sean necesarios para minimizar la
exposición a actividades maliciosas y realizar el emparejamiento de dispositivos Bluetooth con la menor frecuencia posible e idealmente en una área
físicamente segura donde los atacantes no pueden observar la entrada de la clave de acceso y espiar las comunicaciones relacionadas con el emparejamiento
de Bluetooth.

ix
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

1. Introducción

1.1 Objeto y alcance

El propósito de este documento es brindar información a las organizaciones sobre las capacidades de seguridad de Bluetooth y brindar
recomendaciones a las organizaciones que emplean tecnologías Bluetooth para protegerlas de manera efectiva. Las versiones de Bluetooth
dentro del alcance de esta publicación son las versiones 1.1, 1.2, 2.0 + Enhanced Data Rate (EDR), 2.1 + EDR, 3.0 + High Speed (HS) y
4.0, que incluye la tecnología Low Energy (LE).

1.2 Audiencia y suposiciones

Este documento analiza las tecnologías Bluetooth y las capacidades de seguridad en detalle técnico. Este documento asume que los lectores tienen al
menos algunos conocimientos sobre sistemas operativos, redes inalámbricas y seguridad. Debido a la naturaleza en constante cambio de la industria
de la seguridad inalámbrica y las amenazas y vulnerabilidades de las tecnologías, se recomienda encarecidamente a los lectores que aprovechen otros
recursos (incluidos los que se enumeran en este documento) para obtener información más actualizada y detallada.

La siguiente lista destaca a las personas con diferentes roles y responsabilidades que podrían utilizar este documento:

• Gerentes gubernamentales (p. Ej., Directores de información y gerentes senior) que supervisan el uso y la seguridad de las tecnologías
Bluetooth dentro de sus organizaciones

• Ingenieros de sistemas y arquitectos que diseñan e implementan tecnologías Bluetooth.

• Auditores, consultores de seguridad y otros que realizan evaluaciones de seguridad de entornos inalámbricos

• Investigadores y analistas que intentan comprender las tecnologías inalámbricas subyacentes.

1.3 Organización de documentos

El resto de este documento se compone de las siguientes secciones y apéndices:

• La Sección 2 proporciona una descripción general de la tecnología Bluetooth, incluidos sus beneficios, características técnicas y
arquitectura.

• La Sección 3 analiza las características de seguridad definidas en las especificaciones de Bluetooth y destaca sus limitaciones.

• La Sección 4 examina las vulnerabilidades y amenazas comunes que involucran tecnologías Bluetooth y hace recomendaciones de
contramedidas para mejorar la seguridad de Bluetooth.

• El Apéndice A proporciona un glosario de términos.

• El Apéndice B proporciona una lista de siglas y abreviaturas utilizadas en este documento.

• El Apéndice C enumera las referencias de Bluetooth.

• El Apéndice D enumera los recursos en línea de Bluetooth.

1
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

2. Descripción general de la tecnología Bluetooth

Bluetooth es un estándar abierto para la comunicación de radiofrecuencia (RF) de corto alcance. La tecnología Bluetooth se utiliza principalmente para
establecer redes de área personal inalámbricas (WPAN). La tecnología Bluetooth se ha integrado en muchos tipos de dispositivos comerciales y de
consumo, incluidos teléfonos celulares, computadoras portátiles, automóviles, impresoras, teclados, ratones y auriculares. Esto permite a los usuarios
formar redes ad hoc entre una amplia variedad de dispositivos para transferir voz y datos. Bluetooth es una tecnología de bajo costo y bajo consumo
que proporciona un mecanismo para crear pequeñas redes inalámbricas de forma ad hoc, conocida como piconets. 1 Una piconet se compone de dos o
más dispositivos Bluetooth en estrecha proximidad física que operan en el mismo canal utilizando la misma secuencia de salto de frecuencia. Un
ejemplo de piconet es una conexión basada en Bluetooth entre un teléfono celular y un auricular.

Las piconets Bluetooth se establecen a menudo de forma temporal y cambiante, lo que ofrece flexibilidad y escalabilidad de comunicaciones
entre dispositivos móviles. Algunos beneficios clave de la tecnología Bluetooth son:

• Reemplazo de cables. La tecnología Bluetooth reemplaza una variedad de cables, como los que se usan tradicionalmente para dispositivos
periféricos (p. Ej., Conexiones de mouse y teclado), impresoras y auriculares y audífonos inalámbricos que interactúan con computadoras de
escritorio, computadoras portátiles, teléfonos celulares, etc.

• Facilidad para compartir archivos. Un dispositivo habilitado para Bluetooth puede formar una piconet para admitir capacidades de
intercambio de archivos con otros dispositivos Bluetooth, como computadoras portátiles.

• Sincronización inalámbrica. Bluetooth puede proporcionar sincronización automática entre dispositivos habilitados para Bluetooth. Por
ejemplo, Bluetooth permite la sincronización de la información de contacto contenida en agendas y calendarios electrónicos.

• Conectividad a Internet. Un dispositivo Bluetooth con conectividad a Internet puede compartir ese acceso con otros dispositivos Bluetooth. Por ejemplo,
una computadora portátil puede usar una conexión Bluetooth para dirigir un teléfono celular para establecer una conexión de acceso telefónico para que
la computadora portátil pueda acceder a Internet a través del teléfono.

La tecnología Bluetooth fue concebida originalmente por Ericsson en 1994. Ericsson, IBM, Intel, Nokia y Toshiba formaron el Grupo de Interés
Especial Bluetooth (SIG), una asociación comercial sin fines de lucro desarrollada para impulsar el desarrollo de productos Bluetooth y actuar
como cuerpo para las especificaciones de Bluetooth. 2 Bluetooth está estandarizado dentro del Grupo de trabajo IEEE 802.15 para redes de
área personal inalámbricas que se formó a principios de 1999 como IEEE 802.15.1-2002. 3

Esta sección proporciona una descripción general de la tecnología Bluetooth, incluida la frecuencia y las velocidades de datos, el alcance y la
arquitectura.

2.1 Características de la tecnología Bluetooth

Bluetooth funciona en la banda de frecuencia industrial, científica y médica (ISM) sin licencia de 2,4000 gigahercios (GHz) a
2,4835 GHz. Numerosas tecnologías operan en esta banda, incluida la IEEE
Estándar de red de área local inalámbrica (WLAN) 802.11b / g, lo que lo hace algo saturado desde el punto de vista del volumen de transmisiones
inalámbricas. Bluetooth emplea tecnología de espectro ensanchado por salto de frecuencia (FHSS) para las transmisiones. FHSS reduce la
interferencia y los errores de transmisión, pero proporciona una seguridad de transmisión mínima. Con la tecnología FHSS, las comunicaciones
entre dispositivos Bluetooth BR / EDR utilizan 79 canales de radio diferentes de 1 megahertz (MHz) saltando (es decir, cambiando)

1
Como se discutió en la Sección 2.2, el término “piconet” se aplica a las redes Bluetooth tanto ad hoc como de infraestructura. El sitio web de Bluetooth SIG ( http://www.bluetooth.com/
2
) es un recurso de información relacionada con Bluetooth y proporciona numerosos enlaces a otras fuentes de información.

3
Para obtener más información, consulte el sitio web de IEEE en http://grouper.ieee.org/groups/802/15/ .

3
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

frecuencias aproximadamente 1.600 veces por segundo para enlaces de datos / voz y 3.200 veces por segundo durante el escaneo de páginas y
consultas. Un canal se usa durante un período muy corto (por ejemplo, 625 microsegundos para enlaces de datos / voz), seguido de un salto a otro canal
designado por una secuencia pseudoaleatoria predeterminada; este proceso se repite continuamente en la secuencia de salto de frecuencia.

Bluetooth también proporciona control de potencia de enlace de radio, que permite a los dispositivos negociar y ajustar su potencia de radio de
acuerdo con las mediciones de intensidad de la señal. Cada dispositivo de una red Bluetooth puede determinar su indicación de intensidad de señal
recibida (RSSI) y solicitar que el otro dispositivo de red ajuste su nivel relativo de potencia de radio (es decir, aumente o disminuya gradualmente la
potencia de transmisión). Esto se realiza para ahorrar energía y / o mantener las características de la señal recibida dentro de un rango preferido.

La combinación de un esquema de salto de frecuencia y control de potencia de enlace de radio proporciona a Bluetooth cierta protección
adicional, aunque limitada, contra escuchas y accesos maliciosos. El esquema de salto de frecuencia, principalmente una técnica para evitar
interferencias, hace que sea un poco más difícil para un adversario localizar y capturar transmisiones Bluetooth que capturar transmisiones de
tecnologías de frecuencia fija, como las que se utilizan en IEEE 802.11b / g. La investigación publicada en 2007 ha demostrado que la
secuencia de salto de frecuencia de Bluetooth para una piconet activa se puede determinar utilizando hardware relativamente económico y
software de código abierto gratuito. 4

La gama de dispositivos Bluetooth BR / EDR se caracteriza por tres clases que definen la gestión de energía. La Tabla 2-1 resume las clases, incluidos sus
niveles de potencia en milivatios (mW) y decibelios referidos a un milivatio (dBm), y sus rangos de funcionamiento en metros (m). 5 La mayoría de los
dispositivos pequeños que funcionan con baterías son de Clase 2, mientras que los dispositivos de Clase 1 suelen ser adaptadores de bus serie universal
(USB) para computadoras de escritorio y portátiles, así como puntos de acceso y otros dispositivos con alimentación de red.

Tabla 2-1. Clases de dispositivos Bluetooth de administración de energía

Tipo Poder Nivel máximo de potencia Rango de funcionamiento diseñado Dispositivos de muestra

Clase 1 Alto 100 mW (20 dBm) Hasta 100 metros (328 pies) Adaptadores USB, puntos de acceso

Dispositivos móviles, adaptadores Bluetooth,


Clase 2 Medio 2,5 mW (4 dBm) Hasta 10 metros (33 pies)
lectores de tarjetas inteligentes

Clase 3 Bajo 1 mW (0 dBm) Hasta 1 metro (3 pies) Adaptadores bluetooth

Para permitir que los dispositivos Bluetooth se encuentren y establezcan comunicación entre sí, se especifican modos detectables y conectables. Un
dispositivo en modo visible monitorea periódicamente un canal físico de exploración de consultas (basado en un conjunto específico de frecuencias) y
responde a una consulta en ese canal con la dirección de su dispositivo, el valor del reloj local (contador) y otras características necesarias para
localizar y posteriormente conectarse a él. Un dispositivo en modo conectable monitorea periódicamente su canal físico de escaneo de página y
responde a una búsqueda en ese canal para iniciar una conexión de red. Las frecuencias asociadas con el canal físico de escaneo de página para un
dispositivo se basan en la dirección de su dispositivo Bluetooth. Por lo tanto, conocer la dirección y el reloj local de un dispositivo 6 es importante para
localizar y posteriormente conectarse al dispositivo.

Las siguientes secciones cubren las velocidades de datos Bluetooth BR / EDR / HS, la tecnología LE y los dispositivos de modo dual.

4
Para obtener más información, consulte el artículo de investigación de 2007 de Dominic Spill y Andrea Bittau:
http://www.usenix.org/event/woot07/tech/full_papers/spill/spill.pdf
5
Los rangos enumerados en la Tabla 2-1 son los rangos de operación diseñados. Los atacantes pueden interceptar comunicaciones a distancias significativamente mayores,
especialmente si utilizan antenas de alta ganancia y receptores de alta sensibilidad.
6
No es necesario tener la información del reloj de un dispositivo remoto para realizar una conexión, pero acelerará el proceso de conexión.

4
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

2.1.1 Tasas de datos básicas, mejoradas y de alta velocidad

Los dispositivos Bluetooth pueden admitir múltiples velocidades de datos utilizando Bluetooth nativo y capas alternativas de Controles de acceso al medio
(MAC) y físicas (PHY). Debido a que las especificaciones de Bluetooth están diseñadas para ser compatibles con versiones anteriores, un dispositivo de
especificación posterior que admita velocidades de datos más altas también admite las velocidades de datos más bajas admitidas por dispositivos de
especificación anterior (por ejemplo, un dispositivo EDR también admite velocidades especificadas para dispositivos BR). Las siguientes secciones
proporcionan una descripción general de Bluetooth y MAC / PHY alternativos, así como las velocidades de datos asociadas y los esquemas de modulación.

2.1.1.1 Tasa básica / Tasa de datos mejorada

Las versiones de Bluetooth 1.1 y 1.2 solo admiten velocidades de transmisión de hasta 1 megabit por segundo (Mbps), lo que se conoce como velocidad
básica (BR), y puede lograr un rendimiento de carga útil de aproximadamente 720 kilobits por segundo (kbps). Introducido en la versión 2.0 de Bluetooth,
Enhanced Data Rate (EDR) especifica velocidades de datos de hasta 3 Mbps y un rendimiento de aproximadamente 2,1 Mbps.

BR utiliza modulación Gaussian Frequency-Shift Keying (GFSK) para lograr una velocidad de datos de 1 Mbps. EDR utiliza modulación de modulación por
desplazamiento de fase cuaternaria diferencial (DQPSK) rotada π / 4 para lograr una velocidad de datos de 2 Mbps y modulación por desplazamiento de fase
diferencial de 8 fases (8DPSK) para lograr una velocidad de datos de 3 Mbps.

Tenga en cuenta que la compatibilidad con EDR no es necesaria para dispositivos que cumplan con la especificación Bluetooth 2.0 o posterior. Por lo tanto,
existen dispositivos en el mercado que son "compatibles con Bluetooth 2.0" en lugar de "compatibles con Bluetooth 2.0 + EDR". Los primeros son dispositivos
que admiten las funciones requeridas de la versión 2.0, pero solo proporcionan la velocidad de datos BR.

2.1.1.2 Alta velocidad con MAC / PHY alternativo

Introducidos en la especificación Bluetooth 3.0 + HS, los dispositivos pueden admitir velocidades de datos más rápidas mediante el uso de MAC /
PHY alternativos (AMP). Esto se conoce como Bluetooth de alta velocidad (HS).

En la especificación Bluetooth 3.0 + HS, se introdujo IEEE 802.11-2007 como el primer AMP compatible. IEEE 802.11-2007 es un resumen de las
enmiendas IEEE 802.11a a 802.11j. Para 802.11 AMP, la compatibilidad con PHY de IEEE 802.11g es obligatoria, mientras que la compatibilidad con
PHY de IEEE 802.11a es opcional. El 802.11 AMP está diseñado para proporcionar velocidades de datos de hasta 24 Mbps utilizando modulación de
multiplexación por división de frecuencia ortogonal (OFDM).

Tenga en cuenta que este AMP es compatible con IEEE 802.11 pero no con Wi-Fi. Por lo tanto, no se requiere el cumplimiento de la especificación
de Wi-Fi Alliance para los dispositivos Bluetooth 3.0 + HS.

2.1.2 Baja energía

Bluetooth LE se introdujo en la especificación Bluetooth 4.0. Anteriormente conocido como "Wibree" y "Bluetooth de ultra bajo consumo", LE está
diseñado principalmente para llevar la tecnología Bluetooth a dispositivos que funcionan con baterías de tipo botón, como dispositivos médicos y otros
sensores. Los objetivos tecnológicos clave de Bluetooth LE (en comparación con Bluetooth BR / EDR) incluyen un menor consumo de energía,
requisitos de memoria reducidos, procedimientos de descubrimiento y conexión eficientes, paquetes de longitud corta y protocolos y servicios simples.

La Tabla 2-2 proporciona las diferencias técnicas clave entre BR / EDR y LE.

5
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Tabla 2-2. Diferencias clave entre Bluetooth BR / EDR y LE

Característica Bluetooth BR / EDR Bluetooth LE

79 canales con canal de 1 MHz 40 canales con canal de 2 MHz


Canales físicos de RF
espaciado espaciado

Descubrimiento / Conexión Consulta / Paging Publicidad

Número de esclavos Piconet Dirección del 7 (activo) / 255 (total) Ilimitado

dispositivo Privacidad Ninguna Direccionamiento de dispositivo privado disponible

Tasa de datos máxima 1-3 Mbps 1 Mbps mediante modulación GFSK

Algoritmo de cifrado E0 / MÁS SEGURO + AES-CCM

Rango típico 30 metros 50 metros

Potencia máxima de salida 100 mW (20 dBm) 10 mW (10 dBm)

2.1.3 Dispositivos de modo dual (compatibilidad simultánea con LE y BR / EDR / HS)

Un dispositivo Bluetooth v4.0 puede admitir BR / EDR / HS y LE como un dispositivo Bluetooth de "modo dual". Un ejemplo es un teléfono celular que
usa un enlace EDR a un auricular Bluetooth y un enlace LE concurrente a un sensor que desbloquea y enciende el automóvil del usuario. La Figura
2-1 muestra la arquitectura del dispositivo para dispositivos Bluetooth v4.0 e incluye tecnologías BR / EDR, HS y LE. Los nuevos términos incluidos en
la figura relacionados con la seguridad se analizan en secciones posteriores.

Figura 2-1. Arquitectura del dispositivo Bluetooth v4.0

6
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

2.2 Arquitectura de Bluetooth

Bluetooth permite que los dispositivos establezcan redes ad hoc. Las redes ad hoc permiten el establecimiento de conexiones fáciles entre
dispositivos en la misma área física (por ejemplo, la misma habitación) sin el uso de dispositivos de infraestructura. Un cliente Bluetooth es
simplemente un dispositivo con una radio Bluetooth y un software que incorpora la pila de protocolos y las interfaces de Bluetooth.

La especificación de Bluetooth proporciona separación de tareas para realizar funciones de pila entre un host y un controlador. El host es responsable
de los protocolos de capa superior, como el Protocolo de adaptación y control de enlace lógico (L2CAP) y el Protocolo de descubrimiento de servicios
(SDP). Las funciones de host las realiza un dispositivo informático como una computadora portátil o un teléfono inteligente. El controlador es
responsable de las capas inferiores, incluida la radio, la banda base y el control / gestión de enlaces. Las funciones del controlador se realizan mediante
un adaptador Bluetooth integrado o externo (por ejemplo, USB). El host y el controlador se envían información entre sí mediante comunicaciones
estandarizadas a través de la interfaz de controlador de host (HCI). Esta HCI estandarizada permite que los hosts y controladores de diferentes
proveedores de productos interoperen. En algunos casos, las funciones de host y controlador están integradas en un solo dispositivo; Los auriculares
Bluetooth son un buen ejemplo.

La Figura 2-2 muestra la topología básica de la red Bluetooth. En una piconet, un dispositivo actúa como maestro, mientras que todos los demás dispositivos
de la piconet actúan como esclavos. Las piconets BR / EDR pueden escalar para incluir hasta 7 dispositivos esclavos activos y hasta 255 dispositivos esclavos
inactivos. La nueva tecnología Bluetooth LE (consulte la Sección 2.1.2) permite un número ilimitado de esclavos.

Figura 2-2. Topología ad hoc de Bluetooth

El dispositivo maestro controla y establece la red, incluida la definición del esquema de salto de frecuencia de la red. Aunque solo un dispositivo
puede servir como maestro para cada piconet, la multiplexación por división de tiempo (TDM) permite que un esclavo en una piconet actúe como
maestro para otra piconet simultáneamente, creando así una cadena de redes. 7 Esta cadena, llamada red de dispersión permite la conexión en red de
varios dispositivos

7
Tenga en cuenta que un dispositivo en particular solo puede ser el maestro de una piconet en un momento dado.

7
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

a una distancia extendida en una topología dinámica que puede cambiar durante cualquier sesión determinada. A medida que un dispositivo se
acerca o se aleja del dispositivo maestro, la topología puede cambiar, junto con las relaciones de los dispositivos en la red inmediata. La Figura 2-3
muestra una red de dispersión que involucra tres piconets.

Figura 2-3. Redes Bluetooth (múltiples Scatternets)

Los protocolos centrales de Bluetooth no proporcionan capacidades de enrutamiento de red de múltiples saltos para dispositivos involucrados en redes de
dispersión. Por ejemplo, en la Figura 2-3, el teléfono del Usuario C en Piconet 3 no puede comunicarse con los teléfonos del Usuario B en Piconet 2 sin
establecer una piconet adicional entre ellos.

Las redes de dispersión solo están disponibles para dispositivos BR / EDR, porque la tecnología Bluetooth LE no es compatible con esa función.

8
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

3. Funciones de seguridad de Bluetooth

Esta sección proporciona una descripción general de los mecanismos de seguridad incluidos en las especificaciones de Bluetooth para ilustrar sus
limitaciones y proporcionar una base para las recomendaciones de seguridad en la Sección 4. En la Figura se muestra un ejemplo de alto nivel del alcance
de la seguridad para la ruta de radio Bluetooth. 3-1. En este ejemplo, se proporciona seguridad Bluetooth entre el teléfono y la computadora portátil,
mientras que la seguridad IEEE 802.11 protege el enlace WLAN entre la computadora portátil y el AP IEEE 802.11. Las comunicaciones en la red cableada
no están protegidas por las capacidades de seguridad de Bluetooth o IEEE 802.11. Por lo tanto, la seguridad de un extremo a otro no es posible sin el uso
de soluciones de seguridad de capa superior además de las funciones de seguridad incluidas en Bluetooth e IEEE 802.11.

Figura 3-1. Seguridad de interfaz de aire Bluetooth

En el estándar Bluetooth se especifican tres servicios de seguridad básicos:

• Autenticación: verificar la identidad de los dispositivos de comunicación en función de la dirección de su dispositivo Bluetooth. Bluetooth no
proporciona autenticación de usuario nativa.

• Confidencialidad: Prevenir el compromiso de la información causado por las escuchas al asegurar que solo los dispositivos autorizados puedan
acceder y ver los datos transmitidos.

• Autorización: permitir el control de los recursos asegurándose de que un dispositivo esté autorizado para utilizar un servicio antes de
permitirle hacerlo.

Los tres servicios de seguridad que ofrece Bluetooth y los detalles sobre los modos de seguridad se describen a continuación. Bluetooth
no se ocupa de otros servicios de seguridad como auditoría, integridad y no repudio; si se necesitan tales servicios, deben prestarse por
medios adicionales.

10
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

3.1 Funciones de seguridad de Bluetooth BR / EDR / HS

En conjunto, la familia de especificaciones Bluetooth BR / EDR / HS define cuatro modos de seguridad. Cada dispositivo Bluetooth debe
funcionar en uno de estos modos, denominados Modos de seguridad 1 a 4. Estos modos dictan cuándo un dispositivo Bluetooth inicia la
seguridad, no si admite funciones de seguridad.

Los dispositivos del Modo de seguridad 1 se consideran no seguros. La funcionalidad de seguridad (autenticación y cifrado) nunca se inicia, dejando el
dispositivo y las conexiones susceptibles a los atacantes. En efecto, los dispositivos Bluetooth en este modo son "indiscriminados" y no emplean ningún
mecanismo para evitar que otros dispositivos habilitados para Bluetooth establezcan conexiones. Sin embargo, si un dispositivo remoto inicia la seguridad,
como una solicitud de emparejamiento, autenticación o encriptación, participará un dispositivo del Modo de seguridad 1. Según sus respectivas versiones de
especificación de Bluetooth, todos los dispositivos v2.0 y anteriores pueden admitir el Modo de seguridad 1, y los dispositivos v2.1 y posteriores pueden usar
el Modo de seguridad 1 para obtener compatibilidad con dispositivos anteriores. Sin embargo, NIST recomienda nunca usar el Modo de seguridad 1.

En el modo de seguridad 2, un modo de seguridad reforzado por el nivel de servicio, los procedimientos de seguridad pueden iniciarse después del
establecimiento del enlace pero antes del establecimiento del canal lógico. Para este modo de seguridad, un administrador de seguridad local (como se
especifica en la arquitectura de Bluetooth) controla el acceso a servicios específicos. El administrador de seguridad centralizado mantiene políticas de
control de acceso e interfaces con otros protocolos y usuarios de dispositivos. Se pueden definir diferentes políticas de seguridad y niveles de confianza
para restringir el acceso para aplicaciones con diferentes requisitos de seguridad que operan en paralelo. Es posible otorgar acceso a algunos servicios sin
brindar acceso a otros servicios. En este modo, se introduce la noción de autorización, el proceso de decidir si un dispositivo específico puede tener acceso
a un servicio específico. Normalmente, el descubrimiento del servicio Bluetooth se puede realizar antes de cualquier desafío de seguridad (es decir,
autenticación, cifrado y / o autorización). Sin embargo, todos los demás servicios de Bluetooth deberían requerir todos esos mecanismos de seguridad.

Es importante tener en cuenta que los mecanismos de autenticación y cifrado utilizados para el Modo de seguridad 2 se implementan en el controlador, como
con el Modo de seguridad 3 que se describe a continuación. Todos los dispositivos v2.0 y anteriores pueden admitir el Modo de seguridad 2, pero los
dispositivos v2.1 y posteriores solo pueden admitirlo para compatibilidad con dispositivos v2.0 o anteriores.

El Modo de seguridad 3 es el modo de seguridad de nivel de enlace, en el que un dispositivo Bluetooth inicia los procedimientos de seguridad antes de que
el enlace físico esté completamente establecido. Los dispositivos Bluetooth que operan en el Modo de seguridad 3 exigen autenticación y cifrado para todas
las conexiones hacia y desde el dispositivo. Por lo tanto, incluso el descubrimiento de servicios no se puede realizar hasta que se hayan realizado la
autenticación, el cifrado y la autorización. Una vez que se ha autenticado un dispositivo, la autorización de nivel de servicio no la realiza normalmente un
dispositivo en modo de seguridad 3. Sin embargo, NIST recomienda que se realice una autorización de nivel de servicio para evitar el "abuso de
autenticación", es decir, un dispositivo remoto autenticado que utiliza un servicio Bluetooth sin el conocimiento del propietario del dispositivo local.

Todos los dispositivos v2.0 y anteriores pueden admitir el Modo de seguridad 3, pero los dispositivos v2.1 y posteriores solo pueden admitirlo por motivos
de compatibilidad con versiones anteriores.

Similar al Modo de seguridad 2, el Modo de seguridad 4 (introducido en Bluetooth v2.1 + EDR) es un modo de seguridad reforzado a nivel de servicio en el que
los procedimientos de seguridad se inician después de la configuración del enlace físico y lógico. El modo de seguridad 4 utiliza Secure Simple Pairing (SSP),
en el que el acuerdo de claves de curva elíptica Diffie-Hellman (ECDH) reemplaza el acuerdo de claves heredado para la generación de claves de enlace
(consulte la Sección 3.1.1). Sin embargo, los algoritmos de autenticación y cifrado del dispositivo son idénticos a los algoritmos de Bluetooth v2.0 + EDR y
versiones anteriores. Los requisitos de seguridad para los servicios protegidos por el Modo de seguridad 4 deben clasificarse como uno de los siguientes:

11
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

• Se requiere una clave de enlace autenticada

• Se requiere una clave de enlace no autenticada

• No se requiere seguridad.

La autenticación o no de una clave de enlace depende del modelo de asociación SSP utilizado (consulte la Sección
3.1.1.2). El modo de seguridad 4 requiere cifrado para todos los servicios (excepto Service Discovery) y es obligatorio para la comunicación entre dispositivos
BR / EDR v2.1 y posteriores. Sin embargo, para obtener compatibilidad con versiones anteriores, un dispositivo en modo de seguridad 4 puede volver a
cualquiera de los otros tres modos de seguridad cuando se comunica con Bluetooth v2.0 y dispositivos anteriores que no admiten el modo de seguridad 4. En
este caso, el NIST recomienda utilizar el modo de seguridad 3 .

El resto de esta sección analiza los componentes de seguridad de Bluetooth específicos con más detalle: emparejamiento y generación de claves de
enlace, autenticación, confidencialidad y otras características de seguridad de Bluetooth.

3.1.1 Generación de claves de enlace y emparejamiento

Esencial para los mecanismos de autenticación y encriptación proporcionados por Bluetooth es la generación de una clave simétrica secreta, llamada "clave
de enlace". Como se mencionó en la Sección 3.1, Bluetooth BR / EDR realiza el emparejamiento (es decir, la generación de la clave de enlace) de una de
dos formas. Los modos de seguridad 2 y 3 inician el establecimiento de la clave de enlace a través de un método llamado Emparejamiento de número de
identificación personal (PIN) (es decir, emparejamiento heredado o clásico), mientras que el modo de seguridad 4 usa SSP. Ambos métodos se describen a
continuación.

3.1.1.1 Emparejamiento PIN / heredado

Para el emparejamiento PIN / heredado, dos dispositivos Bluetooth derivan simultáneamente claves de enlace cuando los usuarios ingresan un PIN secreto
idéntico en uno o ambos dispositivos, según la configuración y el tipo de dispositivo. La entrada del PIN y la derivación de la clave se describen
conceptualmente en la Figura 3-2. Tenga en cuenta que si el PIN tiene menos de 16 bytes, la dirección del dispositivo de inicio (BD_ADDR) complementa el
valor del PIN para generar el
clave de inicialización. los mi X Los cuadros representan algoritmos de cifrado que se utilizan durante los procesos de derivación de claves de enlace
Bluetooth. Más detalles sobre los procedimientos de autenticación y encriptación de Bluetooth
descritos en las Secciones 3.1.2 y 3.1.3, respectivamente.

12
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Figura 3-2. Generación de claves de enlace desde PIN

Una vez que se completa la generación de la clave de enlace, los dispositivos completan el emparejamiento autentificándose mutuamente para verificar que
tengan la misma clave de enlace. El código PIN utilizado en el emparejamiento Bluetooth puede variar entre 1 y 16 bytes de caracteres binarios o, más
comúnmente, alfanuméricos. El PIN típico de cuatro dígitos puede ser suficiente para situaciones de bajo riesgo; Se debe usar un PIN más largo (por ejemplo,
alfanumérico de 8 caracteres) para dispositivos que requieren un mayor nivel de seguridad. 8

8
El informe técnico de seguridad de Bluetooth del Grupo de interés especial de Bluetooth está disponible en
http://grouper.ieee.org/groups/1451/5/Comparison%20of%20PHY/Bluetooth_24Security_Paper.pdf .

13
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

3.1.1.2 Emparejamiento simple seguro

SSP se introdujo en Bluetooth v2.1 + EDR para su uso con el Modo de seguridad 4. SSP simplifica el proceso de emparejamiento al proporcionar
una serie de modelos de asociación que son flexibles en términos de capacidad de entrada / salida del dispositivo. SSP también mejora la seguridad
mediante la adición de criptografía de clave pública ECDH para protección contra escuchas pasivas y ataques man-in-the-middle (MITM) durante el
emparejamiento.

Los cuatro modelos de asociación ofrecidos en SSP son los siguientes: 9

• Comparación numérica fue diseñado para la situación en la que ambos dispositivos Bluetooth son capaces de mostrar un número de seis dígitos
y permitir que un usuario ingrese un "sí" o una respuesta "no". Durante el emparejamiento, se muestra al usuario un número de seis dígitos en
cada pantalla y proporciona una respuesta "sí" en cada dispositivo si los números coinciden. De lo contrario, el usuario responde "no" y el
emparejamiento falla. Una diferencia clave entre esta operación y el uso de PIN en el emparejamiento heredado es que el número mostrado no se
usa como entrada para la generación de claves de enlace. Por lo tanto, un intruso que pueda ver (o capturar) el valor mostrado no podría usarlo
para determinar el enlace resultante o la clave de cifrado.

• Entrada con contraseña fue diseñado para la situación en la que un dispositivo Bluetooth tiene capacidad de entrada (por ejemplo, teclado), mientras
que el otro dispositivo tiene una pantalla pero no tiene capacidad de entrada. En este modelo, el dispositivo con solo una pantalla muestra un número de
seis dígitos que el usuario ingresa en el dispositivo con capacidad de entrada. Al igual que con el modelo de comparación numérica, el número de seis
dígitos utilizado en esta transacción no se incorpora en la generación de claves de enlace y no es de utilidad para un intruso.

• Solo funciona fue diseñado para la situación en la que al menos uno de los dispositivos de emparejamiento no tiene pantalla ni teclado para
ingresar dígitos (por ejemplo, auriculares). Realiza la etapa de autenticación 1 (consulte la figura 3-3) de la misma manera que el modelo de
comparación numérica, excepto que no hay una pantalla disponible. El usuario debe aceptar una conexión sin verificar el valor calculado en
ambos dispositivos, por lo que Just Works no proporciona protección MITM.

• Fuera de banda (OOB) fue diseñado para dispositivos que admiten una tecnología inalámbrica o cableada adicional común (por ejemplo,
comunicación de campo cercano o NFC) con el fin de descubrir dispositivos e intercambiar valores criptográficos. En el caso de NFC, el modelo
OOB permite que los dispositivos se emparejen simplemente "tocando" un dispositivo contra el otro, seguido de que el usuario acepte el
emparejamiento presionando un solo botón. Es importante tener en cuenta que para mantener el proceso de emparejamiento lo más seguro
posible, la tecnología OOB debe diseñarse y configurarse para mitigar las escuchas clandestinas y los ataques MITM.

El Modo de seguridad 4 requiere que los servicios Bluetooth requieran una clave de enlace autenticada, una clave de enlace no autenticada o ninguna
seguridad en absoluto. De los modelos de asociación descritos anteriormente, todos menos el modelo de Just Works proporcionan claves de enlace
autenticadas.

La Figura 3-3 muestra cómo se establece la clave de enlace para SSP. Observe cómo esta técnica utiliza pares de claves públicas / privadas ECDH en
lugar de generar una clave simétrica a través de un PIN.

9
Esta información se deriva de la especificación Bluetooth 2.1, que está disponible en
https://www.bluetooth.org/Technical/Specifications/adopted.htm .

14
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Figura 3-3. Establecimiento de claves de enlace para un emparejamiento sencillo y seguro

3.1.1.3 Derivación de la clave de enlace AMP a partir de la clave de enlace Bluetooth

Para la seguridad del enlace AMP (por ejemplo, IEEE 802.11, como se introdujo en Bluetooth v3.0), una clave de enlace AMP se deriva de la clave de
enlace Bluetooth. AMP Manager genera una clave de enlace AMP genérica (GAMP_LK) en la pila de host cada vez que se crea o cambia una clave
de enlace Bluetooth. Como se muestra en la Figura 3-4, el GAMP_LK se genera usando la clave de enlace Bluetooth (concatenada consigo misma) y
un identificador de clave ASCII extendido (keyID) de "gamp" como entradas a una función HMAC-SHA-256. Posteriormente, una clave de enlace AMP
dedicada (para una combinación específica de AMP y dispositivo de confianza) se deriva de la clave de enlace AMP genérica y keyID. Para la clave
de enlace 802.11 AMP, el keyID es "802b".

Para IEEE 802.11 AMP, la clave de enlace AMP dedicada se utiliza como clave maestra por pares 802.11. Consulte la publicación especial 800-97 del
NIST, Establecimiento de redes de seguridad robustas inalámbricas: una guía para IEEE
802.11i 10, para obtener más información sobre la seguridad IEEE 802.11.

10
Descargue una copia de NIST SP 800-97 aquí: http://csrc.nist.gov/publications/nistpubs/800-97/SP800-97.pdf

15
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Figura 3-4. Derivación de claves de enlace AMP

3.1.2 Autenticación

El procedimiento de autenticación del dispositivo Bluetooth tiene la forma de un esquema de desafío-respuesta. Cada dispositivo que
interactúa en un procedimiento de autenticación se denomina reclamante o verificador. los
demandante es el dispositivo que intenta probar su identidad, y el verificador es el dispositivo que valida la identidad del reclamante. El protocolo de
desafío-respuesta valida los dispositivos verificando el conocimiento de una clave secreta: la clave de enlace Bluetooth. La Figura 3-5 describe
conceptualmente el esquema de verificación de desafío-respuesta.

Figura 3-5. Autenticación Bluetooth

dieciséis
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Los pasos del proceso de autenticación son los siguientes:

• Paso 1. El verificador transmite un desafío aleatorio de 128 bits (AU_RAND) al reclamante.

• Paso 2. El reclamante utiliza la E 1 algoritmo 11 para calcular una respuesta de autenticación utilizando su dirección de dispositivo Bluetooth
única de 48 bits (BD_ADDR), la clave de enlace y AU_RAND como entradas. los
verificador realiza el mismo cálculo. Solo los 32 bits más significativos de la E 1 los resultados se utilizan con fines de
autenticación. Los 96 bits restantes de la salida de 128 bits se conocen como
Valor de Desplazamiento de cifrado autenticado (ACO), que se utilizará más adelante como entrada para crear la clave de cifrado de Bluetooth.

• Paso 3. El reclamante devuelve los 32 bits más significativos de la E 1 salida como la respuesta calculada, la Respuesta firmada
(SRES), al verificador.

• Etapa 4. El verificador compara el SRES del reclamante con el valor que calculó.

• Paso 5. Si los dos valores de 32 bits son iguales, la autenticación se considera exitosa. Si los dos valores de 32 bits no son iguales, la
autenticación falla.

Realizar estos pasos una vez logra la autenticación unidireccional. El estándar Bluetooth permite realizar tanto la autenticación
unidireccional como la mutua. Para la autenticación mutua, el proceso anterior se repite con los roles de cambio de verificador y
reclamante.

Si la autenticación falla, un dispositivo Bluetooth espera un intervalo de tiempo antes de realizar un nuevo intento. Este intervalo de tiempo aumenta
exponencialmente para evitar que un adversario intente obtener acceso al derrotar el esquema de autenticación mediante prueba y error con diferentes
claves de enlace. Es importante tener en cuenta que esta técnica no proporciona seguridad contra ataques fuera de línea para determinar la clave de
enlace mediante marcos de emparejamiento espía y adivinar PIN exhaustivamente.

Tenga en cuenta que la seguridad asociada con la autenticación se basa únicamente en el secreto de la clave de enlace. Si bien las direcciones del
dispositivo Bluetooth y el valor de desafío aleatorio se consideran parámetros públicos, la clave de enlace no lo es. La clave de enlace se obtiene
durante el emparejamiento y nunca debe revelarse fuera del dispositivo Bluetooth ni transmitirse a través de enlaces inalámbricos. Sin embargo, la
clave de enlace se pasa sin cifrar del host al controlador (por ejemplo, adaptador de PC a USB) y viceversa cuando el host se utiliza para el
almacenamiento de claves. El valor de desafío, que es un parámetro público asociado con el proceso de autenticación, debe ser aleatorio y único para
cada transacción. El valor de desafío se deriva de un generador pseudoaleatorio dentro del controlador Bluetooth.

3.1.3 Confidencialidad

Además de los modos de seguridad para el emparejamiento y la autenticación, Bluetooth proporciona un servicio de confidencialidad separado
para frustrar los intentos de espiar las cargas útiles de los paquetes intercambiados entre dispositivos Bluetooth. Bluetooth tiene tres modos de
cifrado, pero solo dos de ellos proporcionan confidencialidad. Los modos son los siguientes:

• Modo de cifrado 1 No se realiza cifrado en ningún tráfico.

• Modo de cifrado 2 —El tráfico direccionado individualmente se cifra mediante claves de cifrado basadas en claves de enlace individuales; el
tráfico de transmisión no está encriptado.

11
El e 1 La función de autenticación se basa en el algoritmo SAFER +. SAFER son las siglas de Secure And Fast Encryption Routine. Los algoritmos SAFER son
cifrados de bloques iterados (IBC). En un IBC, se aplica la misma función criptográfica para un
número especificado de rondas.

17
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

• Modo de cifrado 3 : Todo el tráfico se cifra mediante una clave de cifrado basada en la clave de enlace maestro.

Los modos de cifrado 2 y 3 utilizan el mismo mecanismo de cifrado.

El modo de seguridad 4 introducido en Bluetooth 2.1 + EDR requiere que se utilice el cifrado para todo el tráfico de datos, excepto para el descubrimiento de
servicios.

Como se muestra en la Figura 3-6, la clave de cifrado proporcionada al algoritmo de cifrado se genera mediante un generador de claves interno (KG). El
KG produce claves de cifrado de flujo basadas en la clave de enlace de 128 bits, que es un secreto que se guarda en los dispositivos Bluetooth; un
número aleatorio de 128 bits (EN_RAND); y el valor ACO de 96 bits. El ACO se produce durante el procedimiento de autenticación, como se muestra en
la Figura 3-4.

El procedimiento de cifrado de Bluetooth se basa en un cifrado de flujo, E 0. Una salida de flujo de claves es exclusivo-OR con los bits de carga útil y se
envía al dispositivo receptor. Esta secuencia de claves se produce mediante un
algoritmo criptográfico basado en registros de desplazamiento de retroalimentación lineal (LFSR). 12 La función de cifrado toma lo siguiente como
entradas: la dirección del dispositivo maestro (BD_ADDR), el número aleatorio de 128 bits (EN_RAND), un número de ranura basado en el reloj de la
piconet y una clave de cifrado, que cuando se combinan inicializan los LFSR antes de la transmisión. de cada paquete, si el cifrado está habilitado. El
número de ranura utilizado en el cifrado de flujo cambia con cada paquete; el motor de cifrado también se reinicializa con cada paquete mientras que las
otras variables permanecen estáticas.

Figura 3-6. Procedimiento de cifrado de Bluetooth

12
Los LFSR se utilizan en la teoría de la codificación (codificación de control de errores) y en la criptografía. Los generadores de flujo de claves (KSG) basados en LFSR,
compuestos de puertas OR exclusivas y registros de desplazamiento, son comunes en los cifrados de flujo y son muy rápidos en hardware.

18
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

La clave de cifrado (K C) se deriva de la clave de enlace actual y puede variar en longitud en incrementos de un solo byte de 1 byte a 16 bytes de
longitud, según se establece durante un proceso de negociación que ocurre entre los
dispositivos maestro y esclavo. Durante esta negociación, un dispositivo maestro hace una sugerencia de tamaño de clave para el esclavo. El tamaño de
clave inicial sugerido por el maestro está programado en el controlador por el fabricante y no siempre es de 16 bytes. En las implementaciones de productos,
se puede establecer un parámetro de tamaño de clave "mínimo aceptable" para evitar que un usuario malintencionado reduzca el tamaño de la clave al
mínimo de 1 byte, lo que haría que el enlace sea menos seguro.

Es importante señalar que E 0 no es un algoritmo aprobado por los Estándares Federales de Procesamiento de Información (FIPS) y ha sido objeto
de escrutinio en términos de fuerza algorítmica. 13 Un conocido teórico publicado
ataque de texto sin formato puede recuperar la clave de cifrado en 2 38 cálculos, en comparación con un ataque de fuerza bruta, que requeriría
probar 2 128 posibles claves. Si las comunicaciones requieren protección criptográfica aprobada por FIPS (p. Ej., Para proteger información
confidencial transmitida por agencias federales), esta protección se puede lograr superponiendo el cifrado aprobado por FIPS a nivel de
aplicación sobre el cifrado Bluetooth nativo.

3.1.4 Niveles de confianza, niveles de seguridad del servicio y autorización

Además de los cuatro modos de seguridad, Bluetooth permite diferentes niveles de confianza y seguridad del servicio.

Los dos niveles de confianza de Bluetooth son confiables y no confiables. UN dispositivo confiable tiene una relación fija con otro dispositivo y tiene acceso
completo a todos los servicios. Un dispositivo no confiable no tiene una relación establecida con otro dispositivo Bluetooth, lo que da como resultado que el
dispositivo que no es de confianza reciba acceso restringido a los servicios.

Los niveles de seguridad del servicio disponibles dependen del modo de seguridad que se utilice. Para los modos de seguridad 1 y 3, no se especifican niveles
de seguridad de servicio. Para el Modo de seguridad 2, se pueden aplicar los siguientes requisitos de seguridad:

• Autenticacion requerida

• Se requiere cifrado

• Autorización requerida

Por lo tanto, los niveles de seguridad del servicio disponibles incluyen cualquier combinación de los anteriores, incluida la falta de seguridad (normalmente
solo se usa para el descubrimiento de servicios). Tenga en cuenta que el cifrado BR / EDR no se puede realizar sin autenticación, porque la clave de
cifrado se deriva de un artefacto del proceso de autenticación (consulte la Sección 3.1.3).

Para el Modo de seguridad 4, la especificación de Bluetooth especifica cuatro niveles de seguridad para los servicios de Bluetooth para su uso durante el
SSP. Los niveles de seguridad del servicio son los siguientes:

• Nivel de servicio 3— Requiere protección y cifrado MITM; la interacción del usuario es aceptable.

• Nivel de servicio 2— Solo requiere cifrado; La protección MITM no es necesaria.

• Nivel de servicio 1— No se requiere protección y cifrado MITM. Interacción mínima del usuario.

• Nivel de servicio 0— No se requiere protección MITM, cifrado ni interacción del usuario.

13
Y. Lu, W. Meier y S. Vaudenay. "El ataque de correlación condicional: un ataque práctico al cifrado Bluetooth".
http://lasecwww.epfl.ch/pub/lasec/doc/LMV05.pdf

19
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

La arquitectura de Bluetooth permite definir políticas de seguridad que pueden establecer relaciones de confianza de tal manera que incluso los dispositivos
confiables podrían obtener acceso solo a servicios específicos. Aunque los protocolos centrales de Bluetooth solo pueden autenticar dispositivos y no usuarios,
la autenticación basada en usuarios sigue siendo posible. La arquitectura de seguridad de Bluetooth (a través del administrador de seguridad) permite que las
aplicaciones apliquen políticas de seguridad más granulares. La capa de enlace en la que operan los controles de seguridad específicos de Bluetooth es
transparente a los controles de seguridad impuestos por las capas de la aplicación. Por lo tanto, la autenticación basada en el usuario y el control de acceso
detallado dentro del marco de seguridad de Bluetooth son posibles a través de las capas de aplicación, aunque hacerlo está más allá del alcance de la
especificación de Bluetooth.

3.2 Funciones de seguridad de Bluetooth LE

Debido a la intención de Bluetooth LE de admitir dispositivos computacionales y con limitaciones de almacenamiento, la seguridad de LE es diferente de
Bluetooth BR / EDR / HS. Una diferencia es que el emparejamiento LE da como resultado la generación de una clave de largo plazo (LTK) en lugar de una
clave de enlace. Aunque básicamente realiza la misma función de clave secreta que la clave de enlace, la LTK se establece de manera diferente. La LTK se
genera utilizando un protocolo de transporte de claves en lugar de un acuerdo de claves como con BR / EDR. Es decir, un dispositivo determina el LTK y lo
envía de forma segura al otro dispositivo durante el emparejamiento, en lugar de que ambos dispositivos generen la misma clave individualmente.

LE introduce el uso de Estándar de cifrado avanzado - Contador con cifrado CBC-MAC (AES-CCM) por primera vez en una
especificación de Bluetooth. Además de proporcionar un cifrado sólido basado en estándares, la inclusión de AES-CCM allana el camino
para la validación FIPS-140 nativa de dispositivos Bluetooth LE en el futuro.

LE también presenta características como direcciones de dispositivos privados y firma de datos. Las nuevas claves criptográficas llamadas Clave de
resolución de identidad (IRK) y Clave de resolución de firma de conexión (CSRK) admiten estas funciones, respectivamente.

Con la función de privacidad de LE habilitada, el IRK se utiliza para resolver la asignación de direcciones de dispositivos privados a públicos. Esto permite que
un dispositivo de confianza determine la dirección de dispositivo público de otro dispositivo a partir de una dirección de dispositivo privado que cambia
periódicamente. Anteriormente, a un dispositivo se le asignaba una dirección "pública" estática que estaría disponible durante el descubrimiento. Si ese
dispositivo seguía siendo detectable, un adversario podría rastrear fácilmente su ubicación. El uso de una dirección privada que cambia periódicamente (una
forma de la dirección pública cifrada por IRK) mitiga esta amenaza. Dado que un dispositivo LE detectable transmite ("anuncia") información de identidad, esta
función de privacidad es especialmente útil.

El CSRK se utiliza para verificar tramas de datos firmadas criptográficamente desde un dispositivo en particular. Esto permite que una conexión
Bluetooth utilice la firma de datos (que proporciona integridad y autenticación) para proteger la conexión en lugar del cifrado de datos (que, en el caso
de AES-CCM, proporciona confidencialidad, integridad y autenticación).

Todas estas claves criptográficas (es decir, LTK, IRK, CSRK) se generan y distribuyen de forma segura durante el emparejamiento de LE. Consulte la Sección
3.2.2 para obtener más detalles.

3.2.1 Modos y niveles de seguridad LE

Los modos de seguridad LE son similares a los modos de seguridad de nivel de servicio BR / EDR (es decir, Modos de seguridad 2 y 4) en que cada servicio
puede tener sus propios requisitos de seguridad. Sin embargo, Bluetooth LE también especifica que cada solicitud de servicio también puede tener sus
propios requisitos de seguridad. Un dispositivo aplica los requisitos de seguridad relacionados con el servicio siguiendo el modo y nivel de seguridad
adecuados.

20
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

• LE Security Mode 1 tiene varios niveles asociados con el cifrado. El nivel 1 no especifica seguridad, lo que significa que no se iniciará
ninguna autenticación ni encriptación. El nivel 2 requiere un emparejamiento no autenticado con cifrado. El nivel 3 requiere
emparejamiento autenticado con cifrado.

• LE Security Mode 2 tiene varios niveles asociados con la firma de datos. La firma de datos proporciona una sólida integridad de los datos pero no
confidencialidad. El nivel 1 requiere un emparejamiento no autenticado con firma de datos. El nivel 2 requiere emparejamiento autenticado con firma
de datos.

Si una solicitud de servicio particular y el servicio asociado tienen diferentes modos y / o niveles de seguridad, prevalecen los requisitos de
seguridad más estrictos. Por ejemplo, si alguno requiere el Modo de seguridad 1 Nivel 3, se aplican los requisitos del Modo de seguridad 1
Nivel 3.

Debido a que el Modo de seguridad 1 Nivel 3 requiere emparejamiento y cifrado autenticados, NIST considera que este es el más seguro de estos modos /
niveles y recomienda encarecidamente su uso para todas las conexiones LE. El Modo de seguridad 1 Nivel 1 es el menos seguro y nunca debe utilizarse.
Además, debido a que el Modo de seguridad 2 no proporciona cifrado, el Modo de seguridad 1 Nivel 3 es muy preferido sobre el Modo de seguridad 2.

3.2.2 Métodos de emparejamiento de LE

Aunque LE utiliza nombres de métodos de emparejamiento similares a BR / EDR SSP, el emparejamiento de LE no utiliza criptografía basada en ECDH y no
proporciona protección contra escuchas. Por lo tanto, si un atacante puede capturar las tramas de emparejamiento LE, es posible que pueda determinar la
LTK resultante.

Debido a que se utiliza el transporte de claves en lugar del acuerdo de claves para el emparejamiento de LE, se requiere un paso de distribución de claves
durante el emparejamiento de LE. Como se muestra en la Figura 3-7, el emparejamiento LE comienza cuando los dos dispositivos acuerdan una clave temporal
(TK), cuyo valor depende del método de emparejamiento que se esté utilizando. Luego, los dispositivos intercambian valores aleatorios y generan una clave a
corto plazo (STK) basada en estos valores y el TK. A continuación, el enlace se cifra mediante STK, que permite la distribución segura de claves de LTK, IRK y
CSRK.

21
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Figura 3-7. Emparejamiento Bluetooth de baja energía

Las siguientes subsecciones describen los modelos de asociación de emparejamiento LE. Al igual que con BR / EDR SSP, el modelo de asociación que se
utiliza para una conexión en particular se basa en las capacidades de entrada / salida de ambos dispositivos. Es importante señalar que los nombres del
modelo de asociación de emparejamiento LE son similares a los de los modelos de asociación BR / EDR SSP, pero la seguridad que proporcionan los
modelos es muy diferente.

3.2.2.1 Fuera de banda

Si ambos dispositivos admiten una tecnología OOB común, como NFC o tethering, utilizarán el método OOB para emparejarse.
En este modelo, el TK pasa por la tecnología OOB de un dispositivo a otro.

El TK debe ser único, aleatorio y equivalente a seis dígitos decimales (es decir, en el rango hexadecimal 0x0–0xF423F) como mínimo. NIST
recomienda encarecidamente el uso de un valor binario aleatorio (no alfanumérico) completo de 128 bits cuando sea práctico.

Dado que el emparejamiento OOB da como resultado un LTK autenticado, debería proporcionar al menos una protección entre un millón contra los
ataques MITM, basándose en la premisa de que un atacante tendría que adivinar correctamente el valor TK de seis dígitos. Sin embargo, la protección
real proporcionada por el emparejamiento OOB depende de la protección MITM proporcionada por la tecnología OOB en sí, porque un interceptor
OOB exitoso conocería el valor TK en lugar de tener que adivinarlo.

3.2.2.2 Entrada con contraseña

Si los dispositivos no admiten una tecnología OOB común, el método de emparejamiento que se utilizará se determina en función de las capacidades de
entrada / salida de ambos dispositivos.

22
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Si, como mínimo, un dispositivo admite la entrada de teclado y el otro una salida de pantalla (o también una entrada de teclado), entonces se utiliza el método
de emparejamiento de entrada de clave de acceso para emparejar. En este modelo, el TK se genera a partir de la clave de acceso generada y / o ingresada en
cada dispositivo. La especificación requiere que el tamaño de la clave de acceso sea de 6 dígitos numéricos; por lo tanto, se puede proporcionar un máximo de
20 bits de entropía.

El emparejamiento de entrada de clave también da como resultado un LTK autenticado. Debido a que se utiliza una clave de acceso de seis dígitos, un
atacante tendría una probabilidad entre un millón de adivinar la clave de acceso correcta para realizar un ataque MITM. NIST recomienda utilizar una clave de
acceso aleatoria única para cada emparejamiento para proporcionar este nivel de protección en varios emparejamientos.

3.2.2.3 Simplemente funciona

Si ni los modelos de asociación OOB ni Passkey Entry son posibles debido a las limitaciones de entrada / salida del dispositivo, entonces se utiliza
el método de emparejamiento Just Works.

Al igual que con SSP en BR / EDR / HS, el método de emparejamiento Just Works para LE es la más débil de las opciones de emparejamiento desde una
perspectiva de seguridad. En este modelo, el TK se establece en ceros (0x00). Por lo tanto, un intruso o un atacante MITM no necesita adivinar el TK para
generar el STK.

El método de emparejamiento Just Works da como resultado un LTK no autenticado porque no se proporciona protección MITM durante el
emparejamiento.

3.2.3 Generación y distribución de claves LE

Una vez que el enlace está encriptado usando STK, los dos dispositivos distribuyen claves secretas como LTK, IRK y CSRK. Se especifican dos opciones
para la generación de claves antes de la distribución. Un dispositivo puede simplemente generar valores aleatorios de 128 bits y almacenarlos en una base
de datos local (denominada "Búsqueda de base de datos" en la especificación). La otra opción es utilizar un único valor estático pero aleatorio de 128 bits
llamado Encryption Root (ER) junto con un Diversificador de 16 bits (DIV) exclusivo para cada dispositivo confiable para generar las claves. Esta opción se
denomina "Jerarquía de claves" en la especificación. Por ejemplo, las claves se pueden derivar de ER, DIV y la Raíz de identidad (IR) utilizando las
siguientes fórmulas:

LTK = d1 (ER, DIV, 0) CSRK =


d1 (ER, DIV, 1) IRK = d1 (IR,
1, 0)

La función d1 se denomina función diversificadora y se basa en el cifrado AES-128. Sin embargo, la especificación permite al usuario de otras
funciones de derivación de claves (por ejemplo, las discutidas en NIST SP 800-108,
Recomendación para la derivación de claves mediante funciones pseudoaleatorias 14).

Con este método de jerarquía de claves, el dispositivo no necesita almacenar varias claves de 128 bits para cada dispositivo de confianza; más bien,
solo necesita almacenar su ER y los DIV únicos para cada dispositivo. Durante la reconexión, el dispositivo remoto envía su EDIV, que es una
versión enmascarada de DIV. 15 El dispositivo local puede entonces regenerar el LTK y / o CSRK a partir de su ER y el EDIV pasado. Si el cifrado o la
firma de datos se configura correctamente, se verifica que el dispositivo remoto tuviera el LTK o CSRK correcto. Si no tiene éxito, el enlace se
descarta.

Tenga en cuenta en el ejemplo anterior que el IRK es estático y específico del dispositivo y, por lo tanto, podría generarse antes del emparejamiento
(por ejemplo, durante la fabricación).

14
http://csrc.nist.gov/publications/nistpubs/800-108/sp800-108.pdf
15
DIV = Y XOR EDIV donde Y = dm (DHK, rand) y DHK es la clave de ocultación del diversificador.

23
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

3.2.4 Confidencialidad, autenticación e integridad

AES-CCM se utiliza en Bluetooth LE para proporcionar confidencialidad, así como autenticación e integridad por paquete. No hay un paso de
desafío / respuesta de autenticación separado como con BR / EDR / HS para verificar que ambos tengan el mismo LTK o CSRK.

Debido a que el LTK se utiliza como entrada para la clave de cifrado, la configuración correcta del cifrado proporciona autenticación implícita. De manera
similar, la firma de datos proporciona una autenticación implícita de que el dispositivo remoto tiene la CSRK correcta, aunque no se proporciona
confidencialidad.

24
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

4. Vulnerabilidades, amenazas y contramedidas de Bluetooth

Esta sección describe las vulnerabilidades en las tecnologías Bluetooth y las amenazas contra esas vulnerabilidades. Con base en estas
vulnerabilidades y amenazas comunes identificadas, así como en las funciones de seguridad de Bluetooth descritas en la Sección 3, esta sección
también recomienda posibles contramedidas que se pueden utilizar para mejorar la seguridad de Bluetooth.

Las organizaciones que están planeando contramedidas para las tecnologías Bluetooth que utilizan la especificación Bluetooth v4.0 deben considerar
cuidadosamente sus implicaciones de seguridad. La especificación se publicó a mediados de
2010, y en el momento de escribir este artículo, pocos productos que admitan la especificación están disponibles para evaluación. A medida que los productos
compatibles estén disponibles, es probable que se descubran vulnerabilidades adicionales y se necesitarán recomendaciones adicionales para proteger de
manera efectiva los dispositivos Bluetooth LE. Las organizaciones que planean implementar dispositivos Bluetooth LE deben monitorear cuidadosamente los
desarrollos que involucren nuevas vulnerabilidades, amenazas y recomendaciones de control de seguridad adicionales.

4.1 Vulnerabilidades de Bluetooth

La Tabla 4-1 proporciona una descripción general de una serie de vulnerabilidades de seguridad conocidas asociadas con Bluetooth. La lista de verificación
de seguridad de Bluetooth en la Sección 4.4 aborda estas vulnerabilidades.

Tabla 4-1. Problemas clave con la seguridad nativa de Bluetooth

Problema de seguridad o vulnerabilidad Observaciones

Versiones anteriores a Bluetooth v1.2

1 Las claves de enlace basadas en claves de unidad son estáticas y se Un dispositivo que usa claves de unidad usará la misma clave de enlace para cada
reutilizan para cada emparejamiento. dispositivo con el que se empareje. Se trata de una grave vulnerabilidad de gestión
de claves criptográficas.

2 El uso de claves de enlace basadas en claves de unidad puede provocar Una vez que se divulga la clave de la unidad de un dispositivo (es decir, en su primer
escuchas ilegales y falsificaciones. emparejamiento), cualquier otro dispositivo que tenga la clave puede falsificar ese
dispositivo o cualquier otro dispositivo con el que se haya emparejado. Además, puede
espiar las conexiones de ese dispositivo, ya sea que estén cifradas o no.

Versiones Antes de Bluetooth v2.1

3 Los dispositivos del Modo de seguridad 1 nunca inician Los dispositivos que utilizan el Modo de seguridad 1 son intrínsecamente inseguros.
mecanismos de seguridad. Para dispositivos v2.0 y anteriores, se recomienda encarecidamente el Modo de
seguridad 3 (seguridad de nivel de enlace).

4 Los PIN pueden ser demasiado cortos. Los PIN débiles, que se utilizan para proteger la generación de claves de enlace
durante el emparejamiento, se pueden adivinar fácilmente. La gente tiende a
seleccionar PIN cortos.

5 Falta la administración de PIN y la aleatoriedad. Puede resultar difícil establecer el uso de PIN adecuados en un entorno
empresarial con muchos usuarios. Los problemas de escalabilidad generan con
frecuencia problemas de seguridad. La mejor alternativa es que uno de los
dispositivos emparejados genere el PIN utilizando su generador de números
aleatorios.

25
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Problema de seguridad o vulnerabilidad Observaciones

6 El flujo de claves de cifrado se repite después de 23,3 horas de Como se muestra en la Figura 3-6, el flujo de claves de cifrado depende
uso. de la clave de enlace, EN_RAND, Master BD_ADDR y Clock. Solo el reloj
del Maestro cambiará durante una conexión encriptada en particular. Si
una conexión dura más de 23,3 horas, el valor del reloj comenzará a
repetirse, generando así una secuencia de claves idéntica a la utilizada
anteriormente en la conexión. La repetición de un flujo de claves es una
vulnerabilidad criptográfica grave que permitiría a un atacante determinar
el texto sin formato original.

Bluetooth v2.1 y v3.0

7 El modelo de asociación Just Works no proporciona protección MITM Para mayor seguridad, los dispositivos deben requerir protección
durante el emparejamiento, lo que da como resultado una clave de MITM durante SSP y negarse a aceptar
enlace no autenticada. claves de enlace no autenticadas generadas mediante el emparejamiento Just Works.

8 Los pares de claves SSP ECDH pueden ser estáticos o Los pares de claves ECDH débiles minimizan la protección contra escuchas de SSP, lo
generados débilmente. que puede permitir a los atacantes determinar claves de enlace secretas. Todos los
dispositivos deben tener pares de claves ECDH únicos y fuertemente generados que
cambien con regularidad.

9 Las claves de acceso SSP estáticas facilitan los ataques MITM. Las claves de paso brindan protección MITM durante SSP. Los dispositivos deben
utilizar contraseñas únicas y aleatorias para cada intento de emparejamiento.

10 Los dispositivos del Modo de seguridad 4 (es decir, v2.1 o posterior) El peor de los casos sería un dispositivo que vuelva al Modo de seguridad 1,
pueden volver a cualquier otro modo de seguridad cuando se que no proporciona seguridad. NIST recomienda encarecidamente que un
conectan con dispositivos que no admiten el Modo de seguridad 4 dispositivo con Modo de seguridad 4 vuelva al Modo de seguridad 3 en este
(es decir, v2.0 y anteriores). escenario.

Versiones anteriores a Bluetooth v4.0

11 Los intentos de autenticación son repetibles. Es necesario incluir un mecanismo en los dispositivos Bluetooth para evitar
solicitudes de autenticación ilimitadas. La especificación de Bluetooth
requiere un intervalo de espera que aumenta exponencialmente entre
intentos de autenticación sucesivos. Sin embargo, no requiere tal intervalo de
espera para las solicitudes de desafío de autenticación, por lo que un
atacante podría recopilar una gran cantidad de respuestas de desafío (que
están encriptadas con la clave de enlace secreta) que podrían filtrar
información sobre la clave de enlace secreta.

12 La clave maestra utilizada para el cifrado de transmisión se Las claves secretas compartidas entre más de dos partes facilitan los
comparte entre todos los dispositivos piconet. ataques de suplantación.

13 El algoritmo de cifrado de flujo E0 utilizado para el cifrado El cifrado aprobado por FIPS se puede lograr mediante la superposición del
Bluetooth BR / EDR es relativamente débil. cifrado aprobado por FIPS a nivel de aplicación sobre el cifrado Bluetooth BR /
EDR. Tenga en cuenta que Bluetooth LE utiliza AES-CCM.

14 La privacidad puede verse comprometida si la dirección del Una vez que el BD_ADDR se asocia con un usuario en particular, se pueden
dispositivo Bluetooth (BD_ADDR) se captura y se asocia con rastrear las actividades y la ubicación de ese usuario.
un usuario en particular.

15 La autenticación del dispositivo es un simple desafío / respuesta de La autenticación de desafío / respuesta unidireccional está
clave compartida. sujeta a ataques MITM. Bluetooth proporciona autenticación
mutua, que debe usarse para verificar que los dispositivos son
legítimos.

26
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Problema de seguridad o vulnerabilidad Observaciones

Bluetooth v4.0

dieciséis El emparejamiento LE no proporciona protección contra escuchas. Si tiene éxito, los espías pueden capturar claves secretas (es decir, LTK,
Además, el método de emparejamiento Just Works no proporciona CSRK, IRK) distribuidas durante el emparejamiento de LE. Además, los
protección MITM. atacantes de MITM pueden capturar y manipular los datos transmitidos entre
dispositivos confiables. Los dispositivos LE deben emparejarse en un entorno
seguro para minimizar el riesgo de escuchas y ataques MITM. No se debe
utilizar el emparejamiento Just Works.

17 LE Security Mode 1 Level 1 no requiere ningún mecanismo Similar al modo de seguridad BR / EDR 1, esto es intrínsecamente inseguro.
de seguridad (es decir, no En su lugar, se recomienda encarecidamente LE Security Mode 1 Level 3
autenticación o cifrado). (emparejamiento autenticado y cifrado).

Todas las versiones

18 Las claves de enlace se pueden almacenar incorrectamente. Un atacante puede leer o modificar las claves de enlace si no se almacenan y
protegen de forma segura mediante controles de acceso.

19 Se desconocen las fortalezas de los generadores de El generador de números aleatorios (RNG) puede producir números estáticos
números pseudoaleatorios (PRNG). o periódicos que pueden reducir la efectividad de los mecanismos de
seguridad. Las implementaciones de Bluetooth deben utilizar PRNG fuertes
basados en los estándares NIST.

20 La longitud de la clave de cifrado es negociable. Las especificaciones v3.0 y anteriores permiten que los dispositivos negocien
claves de cifrado tan pequeñas como un byte. Bluetooth LE requiere un
tamaño de clave mínimo de siete bytes. NIST recomienda encarecidamente
utilizar la fuerza de clave completa de 128 bits para BR / EDR (E0) y LE
(AESCCM).

21 No existe autenticación de usuario. La especificación solo proporciona la autenticación del dispositivo. El desarrollador
de la aplicación puede agregar seguridad a nivel de aplicación, incluida la
autenticación de usuario, mediante superposición.

22 No se realiza la seguridad de un extremo a otro. Solo los enlaces individuales se cifran y autentican. Los datos se descifran en puntos
intermedios. Se puede proporcionar seguridad de extremo a extremo en la parte
superior de la pila de Bluetooth mediante el uso de controles de seguridad adicionales.

23 Los servicios de seguridad son limitados. Los servicios de auditoría, no repudio y otros servicios no forman parte del
estándar. Si es necesario, el desarrollador de la aplicación puede incorporar
estos servicios de forma superpuesta.

24 Los dispositivos detectables y / o conectables son propensos a Cualquier dispositivo que deba entrar en modo detectable o conectable para
sufrir ataques. emparejarse o conectarse solo debe hacerlo durante un período mínimo de
tiempo. Un dispositivo no debe estar en modo detectable o conectable todo el
tiempo.

4.2 Amenazas de Bluetooth

Bluetooth ofrece varios beneficios y ventajas, pero los beneficios no se proporcionan sin riesgo. La tecnología Bluetooth y los dispositivos asociados son
susceptibles a amenazas generales de redes inalámbricas, como ataques de denegación de servicio, escuchas clandestinas, ataques MITM,
modificación de mensajes y apropiación indebida de recursos. dieciséis

y también están amenazados por ataques más específicos relacionados con Bluetooth, como los siguientes:

dieciséis
Información adicional sobre amenazas generales de seguridad inalámbrica está disponible en la Sección 3 de NIST SP 800-48 Revisión 1, Guía para proteger las redes
inalámbricas IEEE 802.11 heredadas ( http://csrc.nist.gov/publications/nistpubs/800-48-rev1/SP800-48r1.pdf ).

27
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

• Bluesnarfing. Bluesnarfing 17 permite a los atacantes obtener acceso a un dispositivo con Bluetooth mediante la explotación de una falla de firmware en
dispositivos más antiguos. Este ataque fuerza una conexión a un dispositivo Bluetooth, lo que permite el acceso a los datos almacenados en el
dispositivo, incluida la identidad del equipo móvil internacional (IMEI) del dispositivo. El IMEI es un identificador único para cada dispositivo que un
atacante podría usar para enrutar todas las llamadas entrantes desde el dispositivo del usuario al dispositivo del atacante.

• Bluejacking. Bluejacking es un ataque realizado en dispositivos móviles habilitados para Bluetooth, como teléfonos móviles. Un atacante inicia el
bluejacking enviando mensajes no solicitados al usuario de un dispositivo habilitado para Bluetoothe. Los mensajes reales no causan daños al
dispositivo del usuario, pero pueden incitar al usuario a responder de alguna manera o agregar el nuevo contacto a la libreta de direcciones del
dispositivo. Este ataque de envío de mensajes se asemeja a los ataques de spam y phishing realizados contra usuarios de correo electrónico.
Bluejacking puede causar daño cuando un usuario inicia una respuesta a un mensaje de bluejacking enviado con una intención dañina.

• Bluebugging. Bluebugging 18 aprovecha una falla de seguridad en el firmware de algunos dispositivos Bluetooth más antiguos para obtener acceso
al dispositivo y sus comandos. Este ataque utiliza los comandos del dispositivo sin informar al usuario, lo que permite al atacante acceder a datos,
realizar llamadas telefónicas, escuchar llamadas telefónicas, enviar mensajes y explotar otros servicios o funciones que ofrece el dispositivo.

• Car Whisperer. Susurrador de coches 19 es una herramienta de software desarrollada por investigadores de seguridad europeos que aprovecha un
problema de implementación clave en los kits de manos libres Bluetooth para automóvil instalados en automóviles. El software Car Whisperer permite a
un atacante enviar o recibir audio desde el equipo para automóvil. Un atacante podría transmitir audio a los altavoces del automóvil o recibir audio
(escuchando a escondidas) desde el micrófono del automóvil.

• Negación de servicio. Como otras tecnologías inalámbricas, Bluetooth es susceptible a ataques DoS. Los impactos incluyen inutilizar la
interfaz Bluetooth de un dispositivo y agotar la batería del dispositivo. Estos tipos de ataques no son significativos y, debido a la proximidad
requerida para el uso de Bluetooth, por lo general se pueden evitar fácilmente simplemente saliendo del alcance.

• Ataques fuzzing. Los ataques de fuzzing de Bluetooth consisten en enviar datos mal formados o no estándar a la radio Bluetooth de un
dispositivo y observar cómo reacciona el dispositivo. Si el funcionamiento de un dispositivo se ralentiza o detiene debido a estos ataques,
existe una vulnerabilidad grave en la pila de protocolos.

• Emparejamiento de escuchas clandestinas. Emparejamiento PIN / Legacy (Bluetooth 2.0 y anterior) y Emparejamiento LE (Bluetooth
4.0) son susceptibles a ataques de escuchas. El espía exitoso que recopila todas las tramas de emparejamiento puede determinar las claves
secretas con el tiempo suficiente, lo que permite la suplantación de un dispositivo confiable y el descifrado de datos activo / pasivo.

• Ataques de emparejamiento simples seguros. Varias técnicas pueden obligar a un dispositivo remoto a usar Just Works SSP y luego explotar su falta
de protección MITM (por ejemplo, el dispositivo de ataque afirma que no tiene capacidades de entrada / salida). Además, las claves de acceso fijas
también podrían permitir que un atacante realice ataques MITM.

4.3 Mitigación de riesgos y contramedidas

Las organizaciones deben mitigar los riesgos de sus implementaciones de Bluetooth mediante la aplicación de contramedidas para abordar amenazas
y vulnerabilidades específicas. Algunas de estas contramedidas no se pueden lograr mediante funciones de seguridad integradas en las
especificaciones de Bluetooth. Las contramedidas recomendadas en la lista de verificación de la Sección 4.4 no garantizan un entorno Bluetooth
seguro y no pueden evitar todas las penetraciones del adversario. Además, la seguridad tiene un costo: gastos relacionados con el equipo de
seguridad, inconvenientes, mantenimiento y operación. Cada organización debe evaluar el nivel aceptable de riesgo

17
http://trifinite.org/trifinite_stuff_bluesnarf.html
18
http://trifinite.org/trifinite_stuff_bluebug.html
19
http://trifinite.org/trifinite_stuff_carwhisperer.html

28
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

basado en numerosos factores, que afectarán el nivel de seguridad implementado por esa organización. Para que sea eficaz, la seguridad
de Bluetooth debe incorporarse durante todo el ciclo de vida de las soluciones Bluetooth. 20

La publicación FIPS (PUB) 199 establece tres categorías de seguridad: baja, moderada y alta, en función del impacto potencial de una infracción de
seguridad que involucre un sistema en particular. NIST SP 800-53 proporciona recomendaciones para controles mínimos de gestión, operativos y de
seguridad técnica para sistemas de información basados en las categorías de impacto FIPS PUB 199. 21 Las recomendaciones de NIST SP 800-53
deberían ser útiles para las organizaciones a la hora de identificar los controles necesarios para proteger las implementaciones de Bluetooth en general,
que deben utilizarse además de las recomendaciones específicas para las implementaciones de Bluetooth que se enumeran en este documento.

La primera línea de defensa es proporcionar un nivel adecuado de conocimiento y comprensión para aquellos que
tratarán con dispositivos habilitados para Bluetooth. Las organizaciones que usan tecnología Bluetooth deben establecer
y documentar políticas de seguridad que aborden el uso de dispositivos habilitados para Bluetooth y las
responsabilidades de los usuarios. Las organizaciones deben incluir educación basada en la conciencia para apoyar la
comprensión y el conocimiento del personal sobre Bluetooth. Los documentos de política deben incluir una lista de usos
aprobados para Bluetooth y el tipo de información que se puede transferir a través de redes Bluetooth. La política de
seguridad también debe especificar un esquema de uso de contraseña adecuado. Cuando sea factible,

La naturaleza general y la movilidad de los dispositivos habilitados para Bluetooth aumentan la dificultad de emplear medidas de seguridad tradicionales en
toda la empresa. No obstante, se pueden adoptar una serie de contramedidas para proteger los dispositivos y las comunicaciones Bluetooth, que van desde
la distancia y la potencia de salida hasta las prácticas generales de funcionamiento. En la lista de verificación de la Sección 4.4 se proporcionan varias
contramedidas que podrían emplearse.

4.4 Listas de verificación de seguridad de Bluetooth

La Tabla 4-2 proporciona una lista de verificación de seguridad de Bluetooth con pautas y recomendaciones para crear y mantener piconets
Bluetooth seguras.

Para cada recomendación o pauta en la lista de verificación, una columna de justificación enumera las áreas de preocupación para los dispositivos Bluetooth,
las amenazas de seguridad y vulnerabilidades asociadas con esas áreas, las mitigaciones de riesgo para proteger los dispositivos de estas amenazas y las
vulnerabilidades. Además, para cada recomendación se proporcionan tres columnas de lista de verificación.

• La primera columna, la Práctica recomendada columna, si está marcada, significa que esta entrada representa una recomendación para todas las
organizaciones.

• La segunda columna, la Debería considerar columna, si está marcada, significa que la recomendación de la entrada debe ser considerada
cuidadosamente por una organización por una o más de las siguientes razones.

o Primero, implementar la recomendación puede proporcionar un mayor nivel de seguridad para la red inalámbrica.
medio ambiente ofreciendo alguna protección adicional.

20
Para obtener más información sobre los ciclos de vida de la tecnología, consulte NIST SP 800-64, Consideraciones de seguridad en el ciclo de vida del desarrollo del sistema de
información ( http://csrc.nist.gov/publications/PubsSPs.html#800-64 ). FIPS PUB 199, Estándares para la categorización de seguridad de la información y los sistemas de información
21
federales, está disponible en
http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf . NIST SP 800-53 Revisión 3, Controles de seguridad recomendados para organizaciones y
sistemas de información federales, está disponible en
http://csrc.nist.gov/publications/PubsSPs.html#800-53 .

29
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

o En segundo lugar, la recomendación respalda una estrategia de defensa en profundidad.

o En tercer lugar, puede tener impactos significativos en el desempeño, las operaciones o los costos. En resumen, si el
Debería considerar Si la columna está marcada, las organizaciones deben considerar cuidadosamente la opción y sopesar los costos con
los beneficios.

• La última columna, Estado, se deja en blanco intencionalmente para permitir que los representantes de la organización utilicen esta tabla como una
verdadera lista de verificación. Por ejemplo, una persona que realiza una auditoría de seguridad inalámbrica en un entorno Bluetooth puede marcar
rápidamente cada recomendación para la organización y preguntar: "¿He hecho esto?"

Tabla 4-2. Lista de verificación de seguridad de Bluetooth Piconet

Lista de Verificación

Necesidad, requisito o necesidad de seguridad


Recomendación de seguridad Recomendar
Justificación Debería
remendado Estado
Considerar
Práctica

Recomendaciones de manejo

Desarrollar una organización


Una política de seguridad es la base de todas las
1 política de seguridad inalámbrica que aborda la
demás contramedidas.

tecnología Bluetooth.

Asegúrese de que los usuarios de


Bluetooth de la red conozcan sus Un programa de concienciación sobre seguridad ayuda a los
2 usuarios a seguir prácticas que ayudan a prevenir incidentes •
responsabilidades con respecto de seguridad. •
Uso de Bluetooth.

Realice una seguridad integral Las evaluaciones ayudan a identificar los dispositivos
evaluaciones a intervalos regulares para Bluetooth que se utilizan dentro de la organización y
3 comprender completamente ayudan a garantizar que se siga la política de seguridad •
seguridad Bluetooth de la organización inalámbrica.
postura.

Los dispositivos con Bluetooth pueden


contener varias redes
tecnologías e interfaces,
permitiendo conexiones a redes de área local y
Asegúrese de que los dispositivos y redes
amplia. Una organización debe comprender la
inalámbricos que involucren Bluetooth
conectividad general de cada dispositivo para
4 La tecnología se comprende completamente desde
identificar los posibles riesgos y

una perspectiva de arquitectura y se documenta en
consecuencia.
vulnerabilidades. Estos riesgos y
vulnerabilidades pueden entonces ser
abordado en la política de seguridad inalámbrica. •

La organización y sus empleados son


Proporcionar a los usuarios una lista de las responsables de sus componentes de
medidas de precaución que tecnología inalámbrica porque
5 debe tomar para proteger mejor los dispositivos El robo de esos componentes podría dar lugar a •
Bluetooth de mano contra el robo. actividades maliciosas contra la información de la
organización.
los recursos del sistema. •

30
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Lista de Verificación

Necesidad, requisito o necesidad de seguridad


Recomendación de seguridad Recomendar
Justificación Debería
remendado Estado
Considerar
Práctica

Una lista de inventario completa de


Dispositivos inalámbricos con Bluetooth
Mantenga un inventario completo de todos los
se puede hacer referencia al realizar una
dispositivos inalámbricos habilitados para Bluetooth.
6
dispositivos y direcciones
auditoría que busca •
uso no autorizado de tecnologías
(BD_ADDR).
inalámbricas.

Recomendaciones técnicas

Debido a que las configuraciones predeterminadas


generalmente no son seguras, se debe realizar una
revisión cuidadosa de esas configuraciones para
asegurarse de que cumplan con la política de seguridad
Cambie la configuración predeterminada del
de la organización. Por ejemplo, el nombre del dispositivo
7 dispositivo Bluetooth para reflejar la política de
predeterminado generalmente debe cambiarse para que

seguridad de la organización.
no sea descriptivo (es decir, para que no revele el tipo de
plataforma).

Configurar los dispositivos Bluetooth al nivel de


energía más bajo necesario y suficiente garantiza
Configure los dispositivos Bluetooth al nivel de
un rango seguro de acceso a los usuarios
energía más bajo necesario y suficiente para que las
autorizados. Se debe evitar el uso de dispositivos
8 transmisiones permanezcan dentro de la seguridad
de Clase 1, así como amplificadores externos o

antenas de alta ganancia, debido a su rango
perímetro de la organización.
extendido.

Los códigos PIN deben ser aleatorios para que los


usuarios malintencionados no puedan adivinarlos
Elija códigos PIN que sean lo fácilmente. Los códigos PIN más largos son más
suficientemente aleatorios, largos y resistentes a los ataques de fuerza bruta. Para
9
privados. Evite los PIN débiles y estáticos, dispositivos Bluetooth v2.0 (o anteriores), se debe usar

como todos los ceros. un PIN alfanumérico de ocho caracteres, si es posible.
No se acepta el uso de un PIN fijo.

El uso de claves de unidad compartidas puede conducir a


ataques exitosos de suplantación de identidad, MITM y
Asegúrese de que las claves de enlace no se
10
basen en claves de unidad.
escuchas clandestinas. El uso de llaves de unidad por ••
seguridad fue
obsoleto en Bluetooth v1.2.

El modelo de asociación "Just Works" no proporciona


protección MITM. Los dispositivos que solo son
Para dispositivos v2.1 y posteriores que usan compatibles con Just Works (p. Ej., Dispositivos que no
SSP, evite usar el modelo de asociación "Just tienen capacidad de entrada / salida) no deben adquirirse
Works". si los dispositivos calificados de manera similar son
11
compatibles con uno de los otros
••
El dispositivo debe verificar que se generó una
clave de enlace autenticada durante el
emparejamiento. Hay disponibles modelos de asociación (es decir,
comparación numérica, OOB o entrada de clave de
acceso).

31
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Lista de Verificación

Necesidad, requisito o necesidad de seguridad


Recomendación de seguridad Recomendar
Justificación Debería
remendado Estado
Considerar
Práctica

Para dispositivos v2.1 y posteriores que usan


Si se utiliza una clave de acceso estática para
SSP, aleatorio y único
múltiples emparejamientos, el MITM
12 Se deben utilizar claves de acceso para cada
Se reduce la protección proporcionada por el
••
emparejamiento según el modelo de asociación de
modelo de asociación Passkey Entry.
Entrada de clave de acceso.

Un dispositivo Bluetooth v2.1 o posterior que use el Las especificaciones de Bluetooth permiten que un
Modo de seguridad 4 debe volver al Modo de dispositivo v2.1 recurra a cualquier modo de
seguridad 3 para tener compatibilidad con la versión seguridad para
13 2.0 y los dispositivos anteriores (es decir, para los compatibilidad. Esto permite la opción de volver ••
dispositivos que no admiten el Modo de seguridad a los modos de seguridad 1-
4). 3. Como se mencionó anteriormente, el Modo de
seguridad 3 proporciona la mejor seguridad.

Los dispositivos y servicios LE deben utilizar el


Modo de seguridad 1 Nivel 3 siempre que sea
Otros modos de seguridad LE permiten el
posible. LE Security Mode 1 Level 3 proporciona
14
la mayor seguridad disponible para dispositivos
emparejamiento no autenticado y / o sin cifrado. ••
LE

Muchas pilas de Bluetooth están diseñadas para


admitir múltiples perfiles y servicios asociados. La
Innecesario y no aprobado pila de Bluetooth de un dispositivo debe estar
15 el servicio y los perfiles deben estar bloqueada para garantizar que solo los perfiles y ••
desactivados. 22
servicios requeridos y aprobados estén disponibles
para su uso.

Esto evita la visibilidad de otros dispositivos Bluetooth,


Los dispositivos Bluetooth deben configurarse excepto cuando el descubrimiento es absolutamente
de forma predeterminada como no detectables necesario. Además, los nombres de dispositivos
dieciséis y permanecer Bluetooth predeterminados enviados durante la ••
imposible de descubrir excepto como detección deben cambiarse a
necesario para el emparejamiento.
identificando valores.

Se debe utilizar el cifrado de enlace para proteger


todas las transmisiones de datos durante una conexión
Invoque el cifrado de enlace para todas las
17
conexiones Bluetooth.
Bluetooth; de lo contrario, los datos transmitidos son ••
vulnerables a las escuchas.

Si es inalámbrico de varios saltos


se está utilizando comunicación, asegúrese de Un enlace no seguro da como resultado
18 que el cifrado esté habilitado en cada enlace en el comprometiendo todo ••
cadena de comunicación.
cadena de comunicación.

Asegúrese de que el dispositivo sea mutuo Se requiere autenticación mutua para


19 la autenticación se realiza para todas las proporcionar verificación de que todos los ••
conexiones. dispositivos de la red son legítimos.

Las transmisiones de difusión protegidas por el cifrado de


Habilite el cifrado para todas las enlace proporcionan una capa de seguridad que protege
20 transmisiones de difusión estos ••
(Modo de cifrado 3). transmisiones de la interceptación de usuarios con
fines maliciosos.

22
Derivado del requisito 1.4 en los Requisitos de seguridad de periféricos de Bluetooth del DoD (16 de julio de 2010), disponible en
http://iase.disa.mil/stigs/downloads/pdf/dod_bluetooth_requirements_spec_20100716.pdf

32
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Lista de Verificación

Necesidad, requisito o necesidad de seguridad


Recomendación de seguridad Recomendar
Justificación Debería
remendado Estado
Considerar
Práctica

El uso de tamaños de clave máximos permitidos brinda


Configure los tamaños de las claves de cifrado al
21
máximo permitido (128 bits).
protección contra ataques de fuerza bruta. ••

Los dispositivos Bluetooth pueden acceder a las claves de


enlace desde la memoria y conectarse automáticamente con
dispositivos previamente emparejados. Incorporación de la
aplicación
El software de nivel que implementa autenticación y
cifrado agregará una capa adicional de seguridad.
Usar nivel de aplicación Las contraseñas y otros mecanismos de
autenticación y cifrado autenticación, como la biometría y las tarjetas
22
encima de la pila de Bluetooth para la inteligentes, se pueden utilizar para proporcionar
• •
comunicación de datos confidenciales. autenticación de usuario para dispositivos Bluetooth.
El empleo de un cifrado de capa superior (en
particular, validado por FIPS 140) sobre el cifrado
nativo protegerá aún más los datos en tránsito.

Implementar la autenticación de usuarios


Implementando autenticación fuerte
superposiciones como datos biométricos,
Los mecanismos pueden minimizar las
23 tarjetas inteligentes, dos factores
vulnerabilidades asociadas con
• •
autenticación o infraestructura de clave
contraseñas y PIN.
pública (PKI).

Oper Recomendaciones acionales

Las capacidades de Bluetooth deben deshabilitarse


en todos los dispositivos Bluetooth, excepto cuando
el usuario habilita explícitamente Bluetooth para
establecer una conexión. Esto minimiza
Asegúrese de que Bluetooth
24 las capacidades están desactivadas cuando no
exposición a posibles actividades maliciosas. Para
••
están en uso.
dispositivos que no admiten la desactivación de
Bluetooth (por ejemplo, auriculares), todo el
dispositivo debe apagarse cuando no esté en uso.

Realice el emparejamiento con la menor frecuencia


posible, idealmente en un área segura donde los El emparejamiento es una función de seguridad vital y
atacantes no puedan observar de manera realista la requiere que los usuarios mantengan un conocimiento
entrada de la clave e interceptar los mensajes de de seguridad de posibles intrusos. Si un atacante puede
emparejamiento de Bluetooth. (Nota: Un "área capturar los fotogramas transmitidos asociados con el
segura" se define como un área no pública que está emparejamiento, determinar la clave de enlace es
en el interior lejos de las ventanas en lugares con sencillo para dispositivos anteriores a la v2.1 y v4.0, ya
controles de acceso físico). Los usuarios no deben que la seguridad depende únicamente de la entropía y la
25 responder a ningún mensaje que solicite un PIN, a longitud del PIN. Esta
••
menos que el usuario haya iniciado un
emparejamiento y esté seguro que la solicitud de PIN
está siendo enviada por uno de los dispositivos del
La recomendación también se aplica a los
usuario. 23
dispositivos v2.1 / 3.0, aunque todavía no se han
documentado ataques similares de escuchas
contra SSP.

23
Derivado del requisito 4.1.5 en los Requisitos de seguridad de periféricos de Bluetooth del DoD (16 de julio de 2010), disponible en
http://iase.disa.mil/stigs/downloads/pdf/dod_bluetooth_requirements_spec_20100716.pdf

33
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Lista de Verificación

Necesidad, requisito o necesidad de seguridad


Recomendación de seguridad Recomendar
Justificación Debería
remendado Estado
Considerar
Práctica

El modo de seguridad 3 proporciona seguridad a nivel de


enlace antes de su establecimiento, mientras que los
Un modo de seguridad de nivel de servicio BR /
modos de seguridad 2 y 4 permiten conexiones a nivel de
EDR (es decir, modo de seguridad 2 o 4) solo debe
enlace antes de que se establezca cualquier autenticación
26 usarse en un
o cifrado. NIST altamente

controlado y bien entendido
medio ambiente.
recomienda que los dispositivos utilicen el Modo
de seguridad 3.

Asegúrese de que los dispositivos portátiles con


Esto ayuda a evitar el acceso no autorizado en caso de
27 interfaces Bluetooth estén
pérdida o robo del dispositivo.

configurado con una contraseña.

En el caso de que un dispositivo Bluetooth se pierda o


sea robado, los usuarios deben eliminar Esta política evitará que un atacante use el
inmediatamente el dispositivo perdido de las listas de dispositivo perdido o robado para acceder a
28
dispositivos emparejados de todos los demás otro dispositivo Bluetooth propiedad del
• •
dispositivos Bluetooth. usuario.
dispositivos.

Instale software antivirus en hosts Se debe instalar un software antivirus


habilitados para Bluetooth que para garantizar que no se introduzca
29
admitir dicho software de seguridad basado en malware conocido en la red Bluetooth.

host.

Seguridad recién descubierta


Las vulnerabilidades de los productos de los
Pruebe completamente e implemente regularmente el proveedores deben parcharse para evitar exploits
30 software Bluetooth y los parches y actualizaciones de maliciosos e inadvertidos. Los parches deben •
firmware. probarse completamente antes de su implementación
para confirmar que son efectivos.

Los usuarios no deben aceptar Con el aumento en la cantidad de dispositivos


transmisiones de cualquier tipo desde habilitados para Bluetooth, es importante que los
dispositivos desconocidos o sospechosos. usuarios solo establezcan conexiones con otros
31
Estos tipos de transmisiones incluyen dispositivos confiables y solo acepten contenido de
••
mensajes, archivos e imágenes. estos dispositivos confiables

Para garantizar una implementación exitosa, una


organización debe
Comprenda completamente los impactos de la
comprender los aspectos técnicos, de seguridad,
32 implementación de cualquier característica o producto
operativos y de personal
••
de seguridad antes de la implementación.
requisitos antes de
implementación.

Designar a una persona para realizar un


Una persona designada para realizar un seguimiento de
seguimiento del progreso de Bluetooth
las últimas mejoras tecnológicas,
productos y estándares de seguridad (tal
estándares (tal vez a través de Bluetooth SIG) y
33 vez a través de Bluetooth SIG) y las
los riesgos ayudarán a garantizar el uso seguro
• •
amenazas y
continuo de Bluetooth.
vulnerabilidades con el
tecnología.

34
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Apéndice A: Glosario de términos

Los términos seleccionados utilizados en la publicación se definen a continuación.

Punto de acceso (AP): Un dispositivo que conecta lógicamente los dispositivos cliente inalámbricos que operan en infraestructura entre sí y
proporciona acceso a un sistema de distribución, si está conectado, que suele ser la red cableada empresarial de una organización.

Red ad hoc: Una red inalámbrica que conecta de forma dinámica los dispositivos cliente inalámbricos entre sí sin el uso de un dispositivo de
infraestructura, como un punto de acceso o una estación base.

Demandante: El dispositivo Bluetooth que intenta demostrar su identidad al verificador durante el proceso de conexión Bluetooth.

Red de infraestructura: Una red inalámbrica que requiere el uso de un dispositivo de infraestructura, como un punto de acceso o una estación base,
para facilitar la comunicación entre los dispositivos del cliente.

Control de acceso a medios (MAC): Un valor único de 48 bits que el fabricante asigna a una interfaz de red inalámbrica en
particular.

Piconet: Una pequeña red Bluetooth creada de forma ad hoc que incluye dos o más dispositivos.

Rango: La distancia máxima posible para comunicarse con una infraestructura de red inalámbrica o un cliente inalámbrico.

Scatternet: Una cadena de piconets creada al permitir que uno o más dispositivos Bluetooth sean esclavos en una piconet y actúen como
maestros de otra piconet simultáneamente. Una red de dispersión permite conectar en red varios dispositivos a una distancia extendida.

Verificador: El dispositivo Bluetooth que valida la identidad del reclamante durante el proceso de conexión Bluetooth.

Red de área local inalámbrica (WLAN): Un grupo de puntos de acceso inalámbricos e infraestructura asociada dentro de un área geográfica limitada, como
un edificio de oficinas o un campus de edificio, que es capaz de comunicaciones por radio. Las WLAN generalmente se implementan como extensiones de
las LAN cableadas existentes para proporcionar una mayor movilidad del usuario.

Red de área personal inalámbrica (WPAN): Una red inalámbrica a pequeña escala que requiere poca o ninguna infraestructura y opera dentro
de un rango corto. AWPAN suele ser utilizado por algunos dispositivos en una sola habitación en lugar de conectar los dispositivos con cables.

35
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Apéndice B: Siglas y abreviaturas

Los acrónimos y abreviaturas seleccionados utilizados en la publicación se definen a continuación.

8DPSK Corriente alterna de modulación por desplazamiento de fase


C.A. diferencial de 8 fases
ACO Desplazamiento de cifrado autenticado
AES-CCM Estándar de cifrado avanzado: contador con salto de frecuencia
AFH adaptable CBC-MAC
AMPERIO MAC / PHY alternativo
AP Punto de acceso
ATT Protocolo de atributos
BR Tasa básica
CSRK Clave de resolución de firma de conexión
CTIA Decibelios de la Asociación de Telecomunicaciones Celulares e Internet
dBm referidos a un milivatio
DHK Llave de ocultación del diversificador
DISA Diversificador de agencias de sistemas de información de
DIV defensa
DoD Departamento de Defensa
DoS Negación de servicio
DQPSK Curva elíptica de modulación por desplazamiento de fase
ECDH cuaternaria diferencial Diffie-Hellman
EDIV Diversificador cifrado
EDR Velocidad de datos mejorada
ER Raíz de cifrado
FHSS Salto de frecuencia Espectro ensanchado Estándar federal de
FIPS procesamiento de información Ley federal de gestión de seguridad
FISMA de la información Perfil de acceso genérico
BRECHA
GATT Protocolo de atributo genérico
GFSK Modulación por desplazamiento de frecuencia gaussiana
GHz Gigahercios
HCI Interfaz de controlador de host
HS Alta velocidad
IBC Cifrado de bloque iterado
IEEE Instituto de Ingenieros Eléctricos y Electrónicos Clave de resolución
IMEI de identidad de identidad de equipos móviles internacionales
FASTIDIAR
ISMO Laboratorio de tecnología de la información
ITL industrial, científica y médica
kbps Kilobits por segundo
KG Generador de llaves
KSG Generador de flujo de claves
L2CAP Protocolo de adaptación y control de enlace lógico Red de
LAN área local
LE Energía baja
LFSR Tecla de registro de desplazamiento de
LTK retroalimentación lineal a largo plazo
metro Metro

36
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

MAC Control de acceso medio


Mbps Megabits por segundo
megahercio Megahercio
MITM Hombre en el medio
mW Milivatios
NFC Cerca de un campo de comunicación
NIST Base de datos nacional de vulnerabilidad del Instituto Nacional de
NVD Estándares y Tecnología
OFDM Multiplexación por división de frecuencia ortogonal
OMB Oficina de Gestión y Presupuesto fuera de
OOB banda
P2P De igual a igual
CAMARADA Capa de adaptación de protocolo
ordenador personal Computadora personal
PDA Asistente personal digital
PHY Capa fisica
ALFILER Número de identificación personal
PKI Infraestructura de Clave Pública
PRNG Generador de números pseudoaleatorios
PUB Publicación
RF Frecuencia de radio
RNG Generador de números aleatorios
RSSI Indicación de intensidad de señal recibida Protocolo
MÁS SEGURO de descubrimiento de servicio de rutina de cifrado
seguro y rápido
partido socialdemócrata
SIG Grupo de interés especial
SMP Protocolo de administrador de seguridad
SP Publicación especial
SRES Respuesta firmada
SSP Emparejamiento simple seguro
STK Clave de corto plazo
TDM Multiplexación por división de tiempo
TK Clave temporal
USB Bus serie universal
UWB Ultra banda ancha
WLAN Red de área local inalámbrica Red de
WPAN área personal inalámbrica

37
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Apéndice C: referencias

La siguiente lista proporciona referencias para la publicación.

Grupo de interés especial de Bluetooth, especificaciones de Bluetooth.


https://www.bluetooth.org/Technical/Specifications/adopted.htm

Grupo de interés especial de Bluetooth, “Informe técnico de seguridad de Bluetooth”, mayo de 2002.
http://grouper.ieee.org/groups/1451/5/Comparison%20of%20PHY/Bluetooth_24Security_Paper.pdf

Agencia de Sistemas de Información de Defensa, "Requisitos de seguridad para dispositivos periféricos Bluetooth del Departamento de Defensa", 16 de
julio de 2010. http://iase.disa.mil/stigs/downloads/pdf/dod_bluetooth_requirements_spec_20100716.pdf

C. Gehrmann, J. Persson y B. Smeets, Seguridad Bluetooth, Casa Artech, 2004.

Y. Lu, W. Meier y S. Vaudenay, "El ataque de correlación condicional: un ataque práctico en el cifrado de Bluetooth", Avances de la
criptología, CRYPTO 2005 vol. 3621, páginas 97-117, agosto de 2005.
http://lasecwww.epfl.ch/pub/lasec/doc/LMV05.pdf

Agencia de Seguridad Nacional, “Hoja de datos de seguridad de Bluetooth”, diciembre de 2007.


http://www.nsa.gov/ia/_files/factsheets/I732-016R-07.pdf

Y. Shaked y A. Wool, "Cracking the Bluetooth PIN", en Proc. 3a Conf. USENIX / ACM Sistemas, aplicaciones y servicios
móviles (MobiSys), páginas 39–50, Seattle, WA, junio de 2005.
http://www.usenix.org/event/mobisys05/tech/full_papers/shaked/shaked.pdf

38
GRAMO UIDE TO segundo LUETOOTH S SEGURIDAD

Apéndice D — Recursos

Las listas siguientes proporcionan ejemplos de recursos relacionados con las tecnologías Bluetooth que pueden resultar útiles para los lectores.

Documentos

Nombre URL

Especificaciones de Bluetooth SIG https://www.bluetooth.org/Technical/Specifications/adopted. htm

FIPS 140-2, Requisitos de seguridad para módulos http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf


criptográficos

FIPS 180-4, Estándar de hash seguro (SHS) http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf

FIPS 197, Estándar de cifrado avanzado http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

FIPS 199, Estándares para la categorización de seguridad de la información http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199final.pdf


y los sistemas de información federales

GAO-05-383, Seguridad de la información: las agencias federales necesitan http://www.gao.gov/new.items/d05383.pdf


mejorar los controles sobre las redes inalámbricas

NIST SP 800-37 Revisión 1, Guía para aplicar el marco de gestión de http://csrc.nist.gov/publications/PubsSPs.html#800-37


riesgos a los sistemas de información federales: un enfoque de ciclo de
vida de seguridad

NIST SP 800-53 Revisión 3, Controles de seguridad recomendados http://csrc.nist.gov/publications/PubsSPs.html#800-53


para organizaciones y sistemas de información federales

NIST SP 800-63 Revisión 1, Directriz de http://csrc.nist.gov/publications/PubsSPs.html#800-63-Rev1


autenticación electrónica

NIST SP 800-64 Revisión 2, Consideraciones de seguridad en el ciclo de http://csrc.nist.gov/publications/PubsSPs.html#800-64


vida del desarrollo del sistema de información

NIST SP 800-70 Revisión 2, Programa nacional de listas de verificación para http://csrc.nist.gov/publications/PubsSPs.html#800-70


productos de TI: pautas para usuarios y desarrolladores de listas de verificación

NIST SP 800-114, Guía del usuario para proteger dispositivos http://csrc.nist.gov/publications/PubsSPs.html#800-114


externos para teletrabajo y acceso remoto

Sitios de recursos

Nombre URL

Grupo de interés especial de Bluetooth http://www.bluetooth.com/,


https://www.bluetooth.org/

Módulos criptográficos validados por FIPS de Cellular Telecommunications and http://www.ctia.org/

Internet Association (CTIA) http://csrc.nist.gov/groups/STM/index.html

Grupo de trabajo IEEE 802.15 para redes de área personal inalámbricas NIST National http://www.ieee802.org/15/

Vulnerability Database (NVD) http://nvd.nist.gov/

Programa de lista de verificación nacional del NIST http://checklists.nist.gov/

Vulnerabilidades y exploits inalámbricos de Trifinite Group http://trifinite.org/

(investigación de seguridad de Bluetooth) http://www.wve.org/

39

Viieew
wppuubblliiccaactitud
enn ssttaattss

También podría gustarte