Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Bluetooth. Seguridad y encriptación (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Vulnerabilidades del Sistema de Seguridad
Relativas al código PIN
Se admite un código PIN corto.
No existe una forma de distribuir los códigos PIN de forma segura a través de una red Bluetooth.
Relativas a las Claves
La longitud de la clave de encriptación es negociable.
La clave del miembro master es compartida.
La clave de enlace se puede utilizar de forma maliciosa (se obtiene al comunicarte con alguien).
Privacidad comprometida si se captura el código BD_ADDR.

Monografias.com

Vulnerabilidades del Sistema de Seguridad (2)
Relativas al proceso de autenticación
Sólo se autentifica el dispositivo y no al usuario.
El mecanismo de autenticación es simple y no se protege frente a ataques de suplantación de identidad.
No existe un desarrollo de seguridad punto a punto ya que sólo los enlaces entre elementos adyacentes están encriptados y autenticados.

Monografias.com

Medidas de seguridad básicas
Activar la seguridad del dispositivo Bluetooth
Actualizaciones software.
Códigos PIN razonablemente largos
Mínimo 8 caracteres.
Emparejamiento de dispositivos conocidos en privado
Durante el proceso de emparejamiento se transmite información que puede ser utilizada para atacar nuestro dispositivo.
El dispositivo al que nos emparejamos podrá acceder a nuestro dispositivo, como veremos más adelante.
Activar el modo “invisible”
Recomendable especialmente en zonas potencialmente peligrosas (radio de acción de 10 m. aprox.).

Monografias.com

Ataques contra un dispositivo Bluetooth
DoS
Objetivo: Descargar la batería del dispositivo atacado.
Medios: El dispositivo atacante realiza una petición continua de respuesta.
Consecuencias:
Descarga de la batería del dispositivo atacado.
Inutilización del canal radio que usa el dispositivo y el propio dispositivo Bluetooth atacado.
Bluebugging
Objetivo: Conectarse al dispositivo atacado (a través del perfil AT Command) y utilizar el dispositivo como teléfono (acceso a la red GSM…).
Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta utilizando su teléfono.

Monografias.com

Ataques contra un dispositivo Bluetooth (2)
Bluesnarfing
Objetivo: Conectarse al dispositivo atacado para obtener todos los datos almacenados en él.
Medios: Descuido del propietario del dispositivo atacado.
Consecuencias: El usuario no nota un funcionamiento anómalo del dispositivo mientras el atacante esta accediendo a todos los datos de su dispositivo (agenda, guía electrónica … e incluso IMEI).
Bluejacking
Objetivo: Molestar al usuario del dispositivo atacado.
Medios:
Abuso del protocolo de emparejamiento definido en Bluetooth.
Envío de “tarjetas de visita” con información dudosa.
Consecuencias: El usuario recibe notificaciones de emparejamiento falsas. En el peor de los casos sobreescribe una entrada en la guía telefónica.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter