Introducció
Característiques
SIG de Bluetooth (Special Interest Group)
Seguretat
Aplicacions
El nom de Bluetooth
prové del nom del rei danés Harald Blåtand (en inglès Harold
Bluetooth), que va unificar les tribus sueca, danesa i noruega com a
analogia del que s'intenta fer amb aquesta norma, es a dir, unificar
diferents tecnologies com la dels ordenadors, la dels teléfons mòbils i
la resta de perifèrics.
Els
seus inicis els van tenir al 1994 quan la marca comercial Ericsson va
començar a estudiar la viabilitat d'una nova interficie de baix consum
(utilitzant un xip CMOS) i cost per mitjà de radio. Aquest estudi
partia d'un altre que estiduava multicomutadors conectats a una xarxa
cel.lular fins que va arribar un enllaç de radi curt que va rebre el
nom de MC link.
Bluetooth defineix un
estandar global de tecnologia inalàmbrica que dona la possibilitat de
trasmetre veu i dades a diferents PC's mitjançant radiofrecuencia
d'abanstament entre dispositius amb aquesta conectivitat d'un màxim de
10 metres (opció òptima amb variabilitat de distància fins a 100
metres) sense interferencies físiques. Aquest canal de comunicació de
distància ja esmentada pot trasmetre com a una velocitat màxima de 720
Kb/s. El rang de freqüència és de radio 2'4 - 2'8 GHz amb ampli
espectre i salts de freqüència, amb la opció de transmetre en Full Duplex amb un máxim de salts de 1600 per segon. Aquests salts ens donen en un periode suficient per a donar seguretat i rigidesa.
Hi han dos tipus de Bluetooth, el de curt abastament (10 metres) que la potència es de 0 dBm (1mW) i la de llarg abastament amb potencia 20-30 dBm (entre 100 mW i 1W).
El
protocol que usa es el de Banda Base que combina commutació de circuits
i de paquets. Per garantir l'arribada ordenada dels paquets, els slots
poden ser reservats per aquets síncrons, un salt diferent de señal per
a cada paquet. La commutació de circuits pot donarse com a síncrona o
també com a asíncrona. Un canal asíncron pot trasmetre a un màxim de
720 Kb/s en una direcció y a 56 Kb/s en la oposada, encara que pot
soportar 432'6 Kb/s en totes dues si els enllaços són simètrics.
Els principals objectius són:
La major facilitat de la comunicació entre equips fixos i mòbils.
La eliminació de cables y conectors entre els equips mòbils i els fixos.
L'oferiment de poder crear petites xarxes inalambriques i facilitar la sincronització entre PC's.
La conecció mitjançant aquesta tecnologia pot ser:
PC < --- > Telèfons Mòbils |
Per a trasferir notes i altres tipus d'arxius |
PC < --- > Agendes electròniques |
Per a trasferir calendaris |
PC < --- > PC |
Per a jugar a videojocs |
PC < --- > Reproductors de MP3 |
Per a trasferir notes i altres tipus d'arxius |
PC < --- > Impresores |
Per a trasferir documents imprimibles |
PC < --- > Teclats i ratolins |
Per enviar dades xifrades entre PC i perifèric |
PC < --- > Càmares digitals |
Per pujar fotografies al PC |
PC < --- > Receptors GPS |
Per a obtenir direccions |
PC < --- > "access points" |
Per a conectar a interent més d'un PC |
Un dispositiu de radio amb el que modula i trasmet la señal.
Un controlador digital compost per una CPU, un DSP (processador digital) i les interficies amb el dispositiu anfitrió.
El SIG de Bluetooth es un
és un grup de empreses que traballen conjuntament per desenvolupar,
promoure, definir i publicar les especificacions d'aquesta tecnologia
així com gestionar els programes per a que els usuaris disfrutin de més
pestacions.
El grup fundador va èsser composat per:
Ericsson |
Intel |
IBM |
Toshiba |
Nokia |
Mesos més tard es van admitir a la corporació:
Microsoft |
3COM |
Motorola |
Lucent |
Com tota comunicació entre
dispositius, l'intercanvi de informació ha de ser segura i en major o
menor grau privada. Bluetooth te diferents formats que ho garanteixen.
Des
d'un principi, bluetooth ha volgut ser un sistema de comunicació
inalàmbrica la qual donés als seus usuaris la máxima fiabilitat
possible. Per això el SIG de Bluetooth te uns especialistes en
seguretat encarregats de sumministar informació clau sobre bugs que
pungui tenir bluetooth i a desenvolupar una versió futura molt més
segura que les anteriors.
Aquests
desenvolupadors tenen 3 modes de posar en pràctica els mecanismes de
seguretat, es a dir, hi ha 3 modes de seguretat en els dispositius amb
tecnologia inalàmbrica:
Mode de seguritat 1: no segur
Mode de seguritat 2: seguritat imposada a nivell del servei
Mode de seguritat 3: seguritat imposada a nivell de l'enllaç.
i es el fabricant qui decideix quin dels 3 modes aplicar al seu producte comercial. Aquests dispositius llavors poden ser "de confiança", els quals un cop emparellats tenen accès a tots els serveis, sense restriccions de cap tipus, i també poden ser dispositius " poc fiables". Els serveis que proporcionen els dispositius de confiança tenen 3 nivells de seguretat:
Servei que necessita autentificació i autorització
Servei que necessita autentificació
Servei obert a tots els dispositius.
Tan els ratolins, teclats, telèfons mòbils sincronitzats amb PC's o
PDA's sincronitzatsa amb telèfons mòbils que son utilitzats com a
mòdems utilitzen un algorisme de xifrat de les dades totalment segur, o
això es el que indica en la pàgina oficial de bluetooth, que com es
normal no indica quins pasos segueix aquest algorisme de xifrat.
Els
majors problemes que te bluetooth actualment de seguretat és el d'accès
ilegal a les dades que circulen per la xarxa. En la següent taula
mostrem els mètodes més freqüents d'accès ilegal a les dades en
bluetooth:
bluejacking |
És l'enviament de targetes de visita anònimes mitjançant l'ús de bluetooth. Aquest tipus d'intrusió te un caire més burlesc i broma que no pas delictiu, ja que no modifica ni elimina cap dada, solament envia targetes de visita amb un to graciós, lleuger o "coquet" |
bluebugging |
El bluebugging consisteix en que persones amb els coneixents necesaris obtienguin accès a les funcions del telèfon móbil a travès de Bluetooth, sense que l'usuari del telèfon segui notificat del fet. Aquesta vulnerabilitat és més perillosa que l'anterior, ja que l'intrús, pot iniciar trucades, enviar i rebre sms, etc. Aquest pirata ha d'estar a un radi de 10m a no se que disposi d'equip especialitzat per piratejar d'aquesta manera. |
bluesnarfing |
És una intrusió similar a l'atnterior, ja que utilitza bluetooth per accedir a les dades emmagatzemades que te el propietari del telèfon mòbil sense que aquest sigui alertat. Una solució no definitva a aquesta intrusió es configurar el dispositiu mòbil com invisible, fent-lo així molt més difícil de localitzar i atacar. Com en el cas anterior sense l'equip indicat l'atacant ha de trobar-se a menys de 10m de la víctima. Els nous dispositius no pateixen aquesta vulnerabilitat. |
Una altra vulnerabilitat del bluetooth, i que ens afecta més al que es el caràcter de l'assignatura, és la degeneració del servei o DoS.Els més polulars van dirigits a llocs Web i xarxes, pero ara també van dirigits a dispositius bluetooth. Aquest mètode no es ingeniós, solament és una molestia i es basa en una solicitud de resposta constant. Això fa que la bateria del dispositiu inalàmbric victimitzat es degradi temporalment. Aquest atac no provoca perill pel que fa referencia a la privacitat de les dades del dispositiu, solament crea moelstia i satisfacció al pirata informàtic per haber creat moestia durant un període de temps. Una solució a aquest atac és configurar el dispositiu bluetooth invisible ja que el pirata informàtic solament pot enviar solicituds d'accés a dispositius visibles, encara que alguns pirates consegueixen descobrir la direcció d'aquests dispositius invisibles, per tant tampoc és 100% segur la solució que es dona però tampoc preocupa gaire ja que la provabilitat de patir un atac DoS es ínfima, ja que tots els atacs d'aquests tipus solament s'han patit en els laboratoris de proves. Per això aquesta vulnerabilitat encara s'està estudiant i morant de resoldre en futures versions.
Unes de les apliacacions podrien ser utilitzar-lo de receptor inalàmbric, soncronitzador de dades, etc, es a dir, totes les funcions que pot realtizar mitjançant les conexions anteriorment mostrades. en la taula que tornem a mostrar:
PC < --- > Telèfons Mòbils |
Per a trasferir notes i altres tipus d'arxius |
PC < --- > Agendes electròniques |
Per a trasferir calendaris |
PC < --- > PC |
Per a jugar a videojocs |
PC < --- > Reproductors de MP3 |
Per a trasferir notes i altres tipus d'arxius |
PC < --- > Impresores |
Per a trasferir documents imprimibles |
PC < --- > Teclats i ratolins |
Per enviar dades xifrades entre PC i perifèric |
PC < --- > Càmares digitals |
Per pujar fotografies al PC |
PC < --- > Receptors GPS |
Per a obtenir direccions |
PC < --- > "access points" |
Per a conectar a interent més d'un PC |
Totes aquestes apliacions poden usar-se en un conjunt gairebé il.limitat de situacions, com per exemple a la indústria, a casa nostra, etc.