Documentos de Académico
Documentos de Profesional
Documentos de Cultura
dispositivos móviles e
inalámbricos
Módulo 3 – Fundamentos de seguridad en dispositivos móviles
(segunda parte)
Unidad 1:
Bluetooth: Definiciones, Tools, Métodos de prevención y ataques
En esta primera Unidad del Módulo 3 explicaremos todo sobre el servicio de Bluetooth.
Las entregas se harán a través del foro1, así como también, dada la importancia de los
aportes y la experiencia, las preguntas al respecto.
1
Por favor, no hacer preguntas por mail sobre esta unidad, directamente exponerlas en el foro.
1. Arquitectura y Diseño.
2. Conexiones.
3. Implementación.
El termino bluetooth significa "diente azul" y procede del apodo que tenía el rey
Harald Blaatlund II, un legendario danés del siglo X.
Uno de los standard más conocidos pero poco entendido internamente y menos aún
sobre temas de auditoria y seguridad. No se pensó para usar interconexión entre
muchos ordenadores sino más bien para comunicar un ordenador y sus periféricos.
Un teléfono móvil con su auricular, PC con impresora, etc.
Baseband Layer
Es la capa física, provee corrección de errores y características de seguridad, a
través de la encripción de datos, también administra los saltos de frecuencia y
los datos contenidos en el header del paquete
• Power Control
• Autenticación
• Calidad de Servicio (QOS)
A TENER EN CUENTA
Dentro de una PICONET, tiene que haber un único maestro (el que inicia la
conexión y los demás serian esclavos)
Hay 3 escenarios (A,B y C) , la idea es señalen cuáles son los funcionales y cuáles no,
exponiendo quién es cada punto.
Los dispositivos con Bluetooth tienen básicamente dos estados o modos posibles:
Modo Descubrimiento
Modo No Descubrimiento
Ocurre a nivel de Link y todas las rutinas se corren internamente por lo que nada se
transmite en texto plano. A diferencia del Modo 2, los procedimientos de seguridad
se inician antes de establecer algún canal y el cifrado se basa en la autenticación PIN
y seguridad MAC. Básicamente, comparte una clave de enlace (clave de link) secreta
entre dos dispositivos. Para generar esta clave, se usa un procedimiento de “pairing”
cuando los dos dispositivos se comunican por primera vez
ENTONCES
Se autentifica con otro si requiere utilizar un determinado servicio (por ejemplo para
el servicio de marcación por modem).
Dicha clave será utilizada la siguiente vez que se comuniquen ambos dispositivos sin
la necesidad de la intervención de los usuarios para que coloquen nuevamente sus
contraseñas. Si alguno de los dos dispositivos pierde la clave, se debe a realizar todo
el proceso nuevamente.
Solicitud de pairing
Envió de PIN
PAIRING OK
Buffer Overflows
Servicios ocultos
• Servicios con los más altos privilegios se dejan abiertos pero escondidos
• Canales traseros para hacerle la vida más fácil a otros dispositivos
• Acceso completo al comando AT, y por lo tanto a todo el dispositivo
Robo de información
85% Las utiliza para almacenar contactos y direcciones relacionadas con el negocio.
FUENTE: Pointsec
Bits 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Valor 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 1 0 1 0 0
TOOLS:BLUE AUDITOR.