La tecnología Bluetooth permite la comunicación entre dispositivos móviles, sin necesidad de utilizar cables y conectores entre ellos, mediante la creación de redes inalámbricas que permiten la sincronización de datos. Se diseñó para dispositivos de bajo consumo y corto alcance de emisión basados en transceptores (dispositivos en los que el transmisor y el receptor comparten componentes e infraestructura) de bajo coste. Por tanto la comunicación se establece entre los dispositivos directamente sin el requisito de infraestructura o red de datos previa. Basándose en una topologí­a piconet en la que un dispositivo (gestor o maestro) se puede conectar hasta 7 dispositivos adicionales (esclavos) y considerando que un dispositivo puede pertenecer a una scatternet (conjunto de varias piconet), la tecnologí­a Bluetooth permite la conexión simultánea de múltiples dispositivos.

La comunicación se establece mediante un proceso de emparejamiento de los dispositivos, que se identifican a través de una dirección fí­sica y que les permite configurarse en un modo visible o en modo oculto, en este caso el dispositivo no puede ser identificado por el resto. El emparejamiento se realiza a través de una contraseña común (PIN) que les posibilita la autenticación y el cifrado de datos y la comunicación se establece mediante tres fases. Fase de descubrimiento o inquiry donde un dispositivo conoce la existencia de otro; fase de conexión o paging , se establece la comunicación con el otro dispositivo y la primera vez que se establece esta comunicación incluye el emparejamiento; finalmente el descubrimiento de servicios y capacidades para la identificación de perfiles y funcionalidades.

Los servicios Bluetooth se basan en unos perfiles que suministran unas capacidades o funcionalidades de comunicación concretas y específicas a cada uno de los dispositivos que los soportan. Los más habituales son los perfiles de emulación de puerto serie, auricular o manos libres, intercambio de ficheros, conectividad de datos, altavoz, etc. Para evitar vulnerabilidades se están restringiendo muchos de estos perfiles disponibles hasta ahora. Los mecanismos de seguridad de esta tecnología se basan en la autenticación de los dispositivos, en la conexión inicial mediante el emparejamiento y en las posteriores por las claves de enlace; la autorización del nivel de acceso y restricciones a perfiles concretos y servicios disponibles y por último en el cifrado de datos.

Los dispositivos Bluetooth son susceptibles de amenazas como robo y captura de datos, ataques de diccionario o fuerza bruta sobre el PIN, suplantación de dispositivos o ataques de denegación de servicio. Esta tecnologí­a es blanco de ataques especí­ficos y diseñados como Bluesnarfing que permite a un intruso el acceso a la agenda telefónica, al código IMEI del móvil, calendario, mensajes SMS y otros archivos. Bluebugging, acceso no autorizado mediante el que un tercero controla funciones del dispositivo como la realización de llamadas, enví­os de SMS, acceso a Internet, etc. Blueline aprovecha técnicas de ingenierí­a social y caracterí­sticas propias de los dispositivos móviles engañando al usuario para establecer conexiones con dispositivos no confiables.

Otros ataques persiguen conocer la identificación de dispositivos ocultos maestros mediante la combinación de técnicas de captura de tráfico, técnicas de diccionario y fuerza bruta. Así mismo es posible captura de tráfico mediante fuerza bruta para la obtención del PIN, además en muchos dispositivos como auriculares o manos libres el PIN es conocido al estar fijado por defecto.

Una medida de seguridad recomendable es configurar el dispositivo en modo no visible en el que la dirección está oculta. En el caso de Wi-Fi sí­ es posible conocer la dirección, algunos fabricantes, como Apple, asignan direcciones correlativas originándose la vulnerabilidad correspondiente.

Al igual que en otras tecnologías, se recomienda deshabilitar el interfaz siempre que no se vaya a utilizar. Además es recomendable cambiar los valores de configuración por defecto y en modo oculto y habilitar y configurar exclusivamente los perfiles que se vayan a usar. Evitar conexiones que no se hayan iniciado con expreso conocimiento y utilizar un PIN de, al menos, 12 caracteres alfanuméricos para el emparejamiento y en un entorno SSP (Secure Simple Pairing). Finalmente se recomienda eliminar selectivamente las conexiones que se van acumulando.

Dispositivos móviles y comunicaciones seguras (I)

Dispositivos móviles y comunicaciones seguras (II)

Dispositivos móviles y comunicaciones seguras (IV)

Dispositivos móviles y comunicaciones seguras (y V)í

Valore este artículo si lo desea
[Total: 0 Average: 0]