1. Arquitectura de Redes Inalámbricas
20 Marzo 2012
Luis Herrera
Isidro Ramos
Christian Gómez
2. ¿Qué es Bluetooth?
Es un estándar libre para comunicaciones de
radio frecuencia de corto alcance.
Opera en la banda de frecuencia libre ISM
2.402 GHz a 2.4835 GHz
Utiliza la tecnología FHSS para sus
comunicaciones con saltos de hasta 1600
veces por segundo.
4. Beneficios
Reemplazo de Cable.
Compartir archivos.
Sincronización inalámbrica
Conectividad a Internet
5. Usos y formas de operar
Es utilizado en celulares, PDA’s, Laptops,
automóviles, cámaras digitales, impresoras y
manos libres.
Es una tecnología de bajo costo y consumo de
energía, que provee mecanismos para crear
pequeñas redes inalámbricas PAN. (Piconets).
6. ¿Cómo funciona Bluetooth?
Cuando dos dispositivos se conectan se le
llama emparejamiento (pairing).
Existe el modo Visible o Detectable
(discoverable).
7. Piconets
Están compuestas por dos o más dispositivos
Bluetooth en estrecha proximidad física que
operan en el mismo canal usando la misma
secuencia de FH.
Utiliza el esquema
Maestro-Esclavo
8. Topología Bluetooth
Funciona bajo el esquema Maestro-Esclavo.
Un dispositivo puede pertenecer a 2 piconets
al mismo tiempo.
a. esquema básico b. 1 Maestro 3 Esclavos c. Múltiples Maestros-Esclavos
9. Versiones
Bluetooth v1.0
Bluetooth v2.0 + EDR
Bluetooth v3.0 + HS
Bluetooth v4.0
Version Velocidad Throughput
1.0 1 Mbps 720 kbps
2.0 + EDR 3 Mbps 2.1 Mbps
3.0 + HS 24 Mbps*
4.0 24 Mbps*
* Utiliza el protocolo PAL (Protocol Adaption Layer) de 802.11
10. Protocolo Stack
La pila de protocolos
esta compuesta por:
•Radio Bluetooth
•Banda Base
•ACL (Asynchronous Connection-
Less)*
•SCO (Synchronous Connection-
Oriented)*
•Gestor de Enlace (LMP)
•L2CAP (Control de Enlace Lógico y
Protocolo de Adaptación)
11. Radio Bluetooth
Parte integral de los dispositivos Bluetooth.
Provee una interface eléctrica para transferir
paquetes en una frecuencia portadora
modulada.
Opera en la banda de frecuencia libre ISM
2.402 GHz a 2.4835 GHz.
12. Clases
El rango de dispositivos se clasifica en 3 clases
dependiendo las necesidades de energía.
13. Banda Base
Es la capa física que gestiona el canal y enlace.
El transceptor tiene un esquema Time-
Division Duplex (TDD, alterna transmisión y
recepción)
14. SCO y ACL
SCO (Síncrono) ACL (Asíncrono)
Enlace punto a punto en una piconet Enlace punto a multipunto en una piconet
(Maestro-Esclavo) (Maestro-Esclavos)
Orientado a conexión para trafico Audio y Enlace sin conexión para transmisión de
datos datos
Paquetes SCO nunca son retransmitidos Existe la retransmisión de paquetes
15. Gestor de Enlace, LMP
Usada para gestionar la seguridad, puesta en
marcha del enlace y el control.
Intercambia información y mensajes de
control.
Puede “negociar” con otros gestores de
enlace.
16. L2CAP
Provee servicios orientados a conexión a las
capas superiores.
Capacidades de multiplexación, segmentación
y re ensamble.
Utiliza el concepto de canales, para establecer
diferentes caminos entre aplicaciones.
17. Modulación
Bluetooth utiliza GFSK (Gaussian Frequency
Shift Keying).
Un 1 lógico es representado
por una desviación positiva
(incremento) de la frecuencia
de la onda portadora; y un 0
mediante una desviación
negativa (decremento).
18. Seguridad Bluetooth
Bluetooth incorpora mecanismos
de seguridad en dos capas:
•Seguridad a nivel de banda base vía FHSS
•Seguridad a nivel de Enlace, LMP
•Autenticación
•Autorización
•Cifrado de Datos
21. Seguridad Bluetooth
Modos de seguridad a nivel enlace vs
implementación:
1. Modo 1.- Ausencia de Seguridad
2. Modo 2.- Seguridad servicios nivel
L2CAP, después de
autorización, broadcast no se cifra , el
trafico punto a punto se cifra.
3. Modo 3.- Seguridad a nivel LMP:
seguridad antes de
autenticación, pairing, claves de enlace
compartidas, trafico cifrado.
23. Seguridad Bluetooth
Tipos de ataques básicos a Bluetooth
Bluejackiing.- Envió mensajes no solicitados al
dispositivo, Spam, no accesa al
equipo, publicidad comercial.
Bluesnarfing.- Obtener parte de tu información
privada.
agenda, contactos, calendarios, imágenes.
Bluebugging.- Los teléfonos actuales ya no son
propensos a este ataque, el hacker podía pasar
como user de confianza y tomar control del
teléfono.
Dos y Overflow, Mac spoofing
24. Seguridad Bluetooth
RECOMENDACIONES DE SEGURIDAD
•Desactivar Bluetooth si no se usa
•Configurar el dispositivo en modo oculto
•Negar conexiones de dispositivos
desconocidos
•Cifrado en todas las comunicaciones.
•Cambiar nombre de dispositivo
•Habilitar la autenticación.
•Depurar lista confianza
• claves PIN de longitud extensa