Seguridad Bluetooth
bantyger4 de Diciembre de 2011
484 Palabras (2 Páginas)732 Visitas
RESUMEN
Bluetooth es la especificación que define un estándar global de comunicaciones
inalámbricas para redes de área personal que permite la transmisión de voz y datos entre
diferentes equipos mediante un enlace por radiofrecuencia en entornos de comunicaciones
móviles y estáticos.
En un entorno que cada día exige una mayor interoperabilidad entre los diferentes equipos
existentes en el mercado, la popularidad de Bluetooth se ha visto fuertemente impulsada
por su integración en dispositivos de la vida cotidiana como teléfonos móviles y por
facilitar la interconexión inalámbrica de periféricos a un ordenador. Así mismo, han
surgido nuevos modelos de uso de la tecnología Bluetooth que hacen habitual el empleo de
dispositivos de última generación, como los equipos Manos Libres de automóvil,
auriculares, módulos GPS, etc.
Desde su lanzamiento, Bluetooth ha sido objeto de estudio por parte de grupos dedicados a
la seguridad digital y no han tardado en aparecer las primeras vulnerabilidades. Los
primeros ataques se desarrollaron contra los dispositivos Bluetooth más extendidos: los
teléfonos móviles. Posteriormente, el estudio se ha ido ampliando a otros tipos de
dispositivos, como los equipos Manos Libres.
Los mayores perjudicados con el descubrimiento y publicación de vulnerabilidades en
dispositivos Bluetooth son los usuarios propietarios de los mismos, ya que las técnicas de
ataque desarrolladas con el fin de explotar estos agujeros de seguridad, pueden afectar a su
intimidad, a la confidencialidad de sus conversaciones y a la integridad de sus dispositivos.
El objetivo de este proyecto de fin de carrera ha sido realizar un estudio general de la
seguridad en Bluetooth.
En primer lugar, ha sido necesario profundizar en la especificación del estándar de
comunicaciones y describir la arquitectura de protocolos, los modelos de uso, los servicios,
los perfiles y, por último, los mecanismos de seguridad que ofrece Bluetooth.
A continuación, se han enumerado los distintos dispositivos que incluyen la tecnología
Bluetooth disponibles en el mercado y se ha descrito el proceso de interconexión entre
ellos a través del protocolo de comunicaciones.
Posteriormente, se ha llevado a cabo una investigación exhaustiva de las vulnerabilidades
existentes en dispositivos Bluetooth y se han descrito con detalle las técnicas de ataques
desarrolladas para la explotación de estas fallas de seguridad.
II
Este proyecto se plantea como un estudio práctico sobre una base teórica de la seguridad
en Bluetooth. Se han documentado casos prácticos sobre dispositivos Bluetooth reales que
han permitido demostrar de forma visible cómo es posible explotar vulnerabilidades de
forma simple con ayuda de herramientas, algunas de las cuales se han desarrollado durante
este proyecto.
Con el fin de evitar ser víctima de un ataque por medio de dispositivos Bluetooth, se han
dictado unas recomendaciones para el buen uso de la tecnología Bluetooth en aquellos
equipos que la incorporan. Se trata de normas simples y de aplicación inmediata que
deberían formar parte de la conducta habitual de un usuario de dispositivos Bluetooth.
Por último, se ha hecho especial hincapié en el uso de Linux como plataforma avanzada
para el establecimiento de comunicaciones Bluetooth, ya que ofrece una pila de protocolos,
BlueZ, sencilla de manejar, con multitud de herramientas a disposición del usuario y con
un entorno de desarrollo que simplifica la programación de potentes aplicaciones.
...