Seguridad bluetooth

Solo disponible en BuenasTareas
  • Páginas : 6 (1310 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de marzo de 2011
Leer documento completo
Vista previa del texto
TECNOLOGÍAS MÓVILES

Andrés Arce García UPSAM

¿Porque es importante la seguridad?
 Herramientas de comunicación entre personas: Con una disponibilidad de 24 horas. Permitiendo realizar y recibir llamadas Permitiendo enviar y recibir mensajes de texto  Herramientas de almacenamiento de información confidencial Agendas de contactos Mensajes con contenido personal (Emails, SMS, MMS)Contenido multimedia (Fotografías, videos, grabaciones)

Notas de cualquier tipo ( Contraseñas, números bancarios…)

Mecanismos de Seguridad
• Es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a los servicios que ofrece. • Se realiza un emparejamiento de móviles atreves de un intercambio de claves PIN. • Después el móvil generarauna clave de enlace (linkkey) que a partir de entonces utilizara para autenticarse de forma automática en sucesivas conexiones.

• Es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. • Se gestiona mediante una lista de dispositivos de confianza, a la que acceden los dispositivos si quiere el usuario después de unaautenticación. • Una vez en esa lista el otro dispositivo accederá sin más obstáculos a los servicios para los que haya sido autorizado.

• Garantiza la confidencialidad de la información transmitida sobre un enlace Bluetooth. • Su implementación es opcional, pero necesita que se haya producido anteriormente una autenticación. • El maestro y el esclavo deben ponerse de acuerdo en utilizar cifradoo no, deben determinar el tamaño de la clave de cifrado. • Una vez que la clave de cifrado se ha generado con éxito, el maestro se encuentra en condiciones de transmitir datos cifrados, para lo cual debe detener temporalmente el tráfico de datos de los niveles superiores y así evitar la recepción de datos corruptos.

Clases de Ataques Bluetooth
 Snarf: acceso, robo, copia de ficheros de datosdel móvil.  Objetivo: Agenda de contactos, imágenes…

 Comandos AT: juego de instrucciones que permiten configurar el teléfono. Permiten realizar
llamadas, acceso a agenda de contactos y mensajería…  Objetivo: Control total del terminal, equivale a obtener una shell de comandos para PC.

 DoS: Denial of Service. Generalmente se deben a desbordamientos de búfer: Ping of the Death. Objetivo: Inutilización temporal del teléfono: bloqueo, reinicio del terminal cuelgue de servicios…

 Objetivo: Envío de archivos sin consentimiento: vCard, publicidad comercial…
Requiere autorización para recibir el archivo, así que se puede evitar. Más que un “ataque“ es una molestia, si se padece en exceso.

Ataques específicos Bluetooth
•Vulnerabilidades basadas en implementación incorrectade los fabricantes.

•Ataque Bluesnarf
•Ataque Bluebug •Ataque Helomoto

•No hay vulnerabilidades importantes, los fabricantes se preocupan. •Tendencia actual: Saltarse las mecanismos de seguridad de Bluetooth •Ataque Blueline •Ataque Blue Mac Spoofing

BlueSnarf
El ataque BLUESNARF se basa en la extracción de archivos de un teléfono móvil Bluetooth a través del Perfil de Carga deObjetos (OBEX ObjectPush) sin autorización del usuario propietario.
El Perfil de Carga de Objetos (OPUSH, ObjectPushProfile) permite la carga y descarga de objetos de datos entre dispositivos Bluetooth. La vulnerabilidad se basa en una implementación incorrecta del Perfil de Carga de Objetos, que carece de mecanismos de autenticación y autorización, y que permite a un atacante descargarse archivos denombre conocido, como la agenda de contactos almacenada en el terminal o el calendario de citas.

Extracción y lectura de la agenda de contactos almacenados en el terminal.

Detección del móvil Bluetooth y enumeración de los perfiles que soporta.

BlueBug
Es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM a un canal oculto sin necesidad de autenticación y...
tracking img