Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Bluetooth. Seguridad y encriptación

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
ÍNDICE Introducción a la Arquitectura Panorámica de Seguridad Encriptación Autenticación Ataques contra el Sistema de Seguridad

Monografias.com
Introducción a la Arquitectura LMP Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… L2CAP Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. HCI Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.

Monografias.com
Introducción a la Arquitectura (2)

Monografias.com
Modos de Seguridad Modo 1: inseguro Modo 2: seguridad a nivel de servicio Tras establecer canal L2CAP Gestor de Seguridad Modo 3: seguridad a nivel de enlace Procedimientos antes de establecer el canal Soporta auntenticación y encriptación Clave secreta de enlace

Monografias.com
Panorámica del Sistema de Seguridad

Monografias.com
Elementos del Sistema de Seguridad Gestor de Seguridad Elemento centralizado y único con acceso a las bases de datos de servicios* y dispositivos* Políticas de control de acceso e interfaces con otros protocolos y usuarios de dispositivos Telefonía inalámbrica ? L2CAP Redes de marcado ? RFCOMM Paso de ficheros y sincronización ? OBEX Tipos de servicios

Monografias.com
Políticas de seguridad En capas altas Pueden definirse para aplicaciones específicas y aplicarse en paralelo* Cuando se efectúan peticiones al o desde el gestor Aplicación para comprobar autorización de dispositivo a usar un servicio HCI para determinar si se necesita autenticar y/o encriptar una conexión Interfaz de usuario para pedir PIN o autorizar dispositivo Capas de protocolos, para pedir accesos al gestor Por defecto, se recomienda: Para entrantes, autenticar y autorizar Para salientes, autenticar

Monografias.com
Encriptación Negociación Tras autenticación y autorización Se negocia modo y tamaño de clave Modos Sin encriptación, encriptar paquetes sólo sobre enlaces pto-pto o sobre enlaces pto-pto y difusión. Clave Hasta acordar un tamaño (LMP_accepted) Posibilidad de cambio en medio de la transmisión

Monografias.com
Encriptación Paso de mensajes

Monografias.com
Autenticación Bonding (general y dedicado) y Pairing Proceso de verificación de clave pública (de enlace) Provocada a petición de aplicación mediante comandos HCI Procedimiento de paso de mensajes 1. Envío BD_ADDR 48 bits ? 2. Nº aleatorio 128 bits ? 3. Ambos hacen E1 con los 2 anteriores + clave de enlace 4. Envío del resultado (32 bits) ? 5. Comprobación del demandado

Monografias.com
Claves Tipos: K, Kmaster, KA, KAB, Kinit, KC Generación de claves de enlace Para comenzar proceso de encriptación A partir de una clave secreta (o PIN) Cambio de clave de enlace Con comando HCI Cambio a claves de enlace temporales Para encriptar Válida sólo durante una sesión de broadcast

Monografias.com
Ataques contra el Sistema de Seguridad Vulnerabilidades del Sistema de Seguridad Relativas al código PIN Relativas a las claves Relativas al proceso de autenticación Medidas de seguridad básicas Activar la seguridad del dispositivo Bluetooth Códigos PIN razonablemente largos Emparejamiento de dispositivos conocidos en privado Activar el modo “invisible” Ataques contra un dispositivo Bluetooth DoS Bluebugging Bluesnarfing Bluejacking

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.