SlideShare a Scribd company logo
1 of 46
Download to read offline
Seguridad en bluetooth



                        Alejandro Ramos, CISSP
                             < aramosf@sia.es >




NCN V, 18/10/2005
Agenda




           •   Introducción.
           •   Identificación de dispositivos.
           •   Vulnerabilidades.
           •   Otras consideraciones.
           •   Conclusiones.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


       • Historia.

            – Toma el nombre del Rey danés Harald Blaatand
              (940-981).
               • Conocido como diente azul (bluetooth).
               • Famoso por el dialogo y la conversión al
                 cristianismo de los vikingos.

            – El emblema viene de sus iniciales.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción




         • Bluetooth Special Interest Group (SIG).

              – Diseñado con la intención de sustituir cables en
                pequeños dispositivos.

              – Fundado en 1998 por una organización formada
                por empresas como Ericsson, Nokia, IBM,
                Toshiba, Microsoft e Intel.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


      • Cambios de 1.2 a EDR (Enhanced Data
        Rate) o 2.0.




                                                                  Hedy Lamarr (1913-2000)
           – Mayor alcance: hasta 100m.

           – Velocidad: 721Kb/sec a 2Mbit/sec.

           – Saltos de frecuencia (evita interferencias).

           – Reducción de velocidad en el establecimiento de
             enlace.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción



         • Diferencias entre bluetooth y wireless:
              – Bluetooth: diseñado para sustituir cables en
                pequeños dispositivos móviles.
              – 802.11b: diseñado para sustituir cables en LAN.

              – Bluetooth: no necesita poco ancho de banda.
              – 802.11b: requiere amplio ancho de banda.


         • Similitudes entre bluetooth y wireless:
              – Ambas emiten en 2.4Ghz.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


       • Piconet:
            – Un “maestro” por piconet.
            – El maestro define parámetros de conexión.
            – Máximo de 7 clientes esclavos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


       • Scatternet:
            – Un maestro no puede serlo en dos piconet.
            – Dos esclavos en una misma piconet.
            – Soporte opcional.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


           • Modos de seguridad:

                – Modo 1: Permite conexiones desde cualquier
                  dispositivo.
                – Modo 2: requiere una seguridad sencilla por
                  servicio: L2CAP.
                – Modo 3: utiliza procedimientos de seguridad
                  antes de establecer el canal de la comunicación:
                    • Uso de autenticación mediante PIN.
                    • filtro por dirección de origen (BD_ADDR).
                    • Cifrado mediante SAFER+.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


         • Pila Bluetooth:
              – Bluetooth radio: convierte datos a señal de radio y
                viceversa.
              – Baseband: parámetros de bajo nivel de conexión
                (cifrar y descifrar paquetes, corrección de errores).
              – Link Manager: gestión de conexiones, comprueba
                su estado o las elimina si han terminado.
              – L2CAP: quienes y donde están conectados. Capa
                Intermediaria entre la API y protocolos más bajos.
              – RFCOMM: Emula puertos serie.
              – TCS: gestiona las conexiones de audio.
              – SDP: sistema por el cual se gestionan los servicios de
                los dispositivos.
              – OBEX: protocolo de intercambio de datos.



Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


         • Pila Bluetooth:




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción




        • Seguridad en autenticación - PIN:

             – Generalmente de 4 dígitos (soporta hasta 16).
             – Productos con PIN por defecto: 0000.
             – Posibilidad de obtener un PIN de 6 dígitos en
               12,5 segundos (fuente: @atstake).




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


        • Claves utilizadas en el “Paring”:
             – Kx: Kx = E21(LK_RAND, BD_ADDR): clave de
               cada dispositivo Kx (se genera solo una vez).
             – Kinit: Kinit=E22(PIN, PIN_LENGTH, IN_RAND):
               clave inicial necesaria para siguientes pasos.
                 • “A” genera y manda en texto claro a “B”,
                   IN_RAND, un número aleatorio.
                 • Se genera en cada dispositivo: LK_RAND.
                 • Se transmiten los RAND.
             – Klink: clave temporal de enlace.
                 • Puede ser Kx o Kab (depende del modo de
                   seguridad y características del dispositivo).
                 • Se utiliza en el proceso de autenticación.


Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


      Clave Kx:




      Clave Kinit:




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción



    • Autenticación en el “Paring”:

         –   Dispositivo “B” transmite a “A” su BD_ADDR.
         –   Dispositivo “A”, genera AU_RAND y lo transmite a “B”.
         –   Dispositivo “B” genera SRES y lo envía a “A”.
         –   SRES: SRES=E1(AU_RAND, BD_ADDRb, Klink)
         –   Se comprueba que ambos dispositivos tienen el mismo
             SRES y se concluye la autenticación.




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción



             • Clave Kab, generada dependiendo del
               modo de seguridad:

                    – Ambos dispositivos crean la clave.
                    – Se genera en cada dispositivo LK_RANDx.
                    – Se transmiten LK_RAND usando Kinit.
                    – Se genera la clave K del otro dispositivo, con el
                      LK_RAND y Kinit.
                    – Se genera Kab: Kab=XOR(Ka,Kb).




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción

       Autenticación:




      Clave Kab:




Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción



        • Cifrado de datos:

             – Los datos se cifran con el
               algoritmo:XOR(BD_ADDR, CLOCKa, Kc).

             – Generación de Kc:
                         – Kc: Kc=E3(EN_RAND, Klink, COF).
                             » COF: Obtenido de ACO, en el proceso de
                               autenticación.
                             » COF: Concatenación de ambas BD_ADDR.


             – CLOCKa: hora del sistema.



Seguridad en Bluetooth
NCN V, 18/09/2005
Introducción


      Clave Kc:




      Cifrado de datos:




Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.




        • Identificación de dispositivos visibles.

             – Hcitool: herramienta del paquete “bluez” de Linux.

                         # hcitool scan
                            22:22:22:22:22:22   PDA
                            33:33:33:33:33:33   t630
                            44:44:44:44:44:44   nokia660


             – Obtención de información posiblemente interesante:
               modelos y marcas de dispositivos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.




             Captura de tramas HCI.



Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.


        • Blueprint.

             – Identificación de dispositivos utilizando una base de
               datos, que almacena:
                    • BD_ADDR.
                    • Servicios (SDP).

        # sdptool browse --tree 00:02:78:38:94:3C | ./bp.pl
                       00:02:78:38:94:3C -nomac
                       00:0A:D9@4063698
                       device: Sony Ericsson T610
                       version: R1L013
                       date: n/a
                       type: mobile phone
                       note: n/a

Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.



              • RedFang.

                    – Identificación de dispositivos “no
                      detectables”, mediante fuerza bruta.

                    – Soporte para múltiples “dongles”.

                    – Excesivamente lento.



Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.

         • Bluespam.

              – Identificación de la categoría de dispositivos con el fin
                de mandarle Spam.

                    • Clase: mediante este atributo es posible obtener que
                      tipo de dispositivo es.




             https://www.bluetooth.org/foundry/assignnumb/document/baseband

Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades



         • Bluejacking.

              – Consiste en enviar un contacto cuyo nombre es
                el texto que se desea que aparezca a la persona
                en la pantalla de su terminal.

              – No es una vulnerabilidad, no implica riesgo.

              – Utilizada para mandar mensajes de texto a
                modo de “chat”.

                         http://www.bluejackq.com/



Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


             • PSM Scanning.

                    – Comprobar los servicios disponibles sin
                      utilizar SDP (browse).

                    – Similar a un análisis de puertos en
                      TCP/IP.

                    – Herramienta: BTAudit.
                     http://www.betaversion.net/btdsd/download/




Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


         • BlueSnarf.

              – Es posible obtener datos confidenciales sin
                realizar autenticación: agenda, sms.
              – Utilizando OBEX realiza el GET en un servicio
                utilizado generalmente para recibir contactos
                (vCards); “OBEX PUSH”.
              – Archivos conocidos: (IrMC, Ir Mobile
                Communications). Ejemplo: telecom/pb.vcf.
              – Sony Ericsson T68, T68i, R520m, T610, Z1010.
              – Nokia 6310, 6310i, 8910, 8910i.



Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


            • BlueSnarf++.

                    – Similar en concepto a bluesnarf.

                    – El contenido es navegable (semejante a un FTP).

                    – Se pueden obtener datos de sistemas de
                      almacenamiento externos; SD, MMC.

                    – Permite escritura y lectura.

                    - No existen datos públicos (WTH).




Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


           • Bluebug.

                – Riesgo alto.

                – Permite realizar una conexión al terminal e
                  introducir comandos AT (RFCOMM).

                – Llamadas de voz/datos, envío de SMS,
                  obtención de información: IMEI, modelo del
                  sistema, agenda.

                – Lista de comandos AT:
                    http://new.remote-exploit.org/index.php/BT_main.


Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


           • BlueSmack.

                – Denegación de servicio al estilo “ping de la
                  muerte”.

                – Se realiza utilizando peticiones del tipo
                  “request”, en L2CAP.

                – No requiere autenticación.

                – Riesgo bajo.




Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


          • Abuso del modo 3.

               – Ataque que aprovecha la falta de autorización por
                 canal.

               – Ejecución:

                    • El atacante consigue introducirse en la lista de
                      dispositivos de confianza, enviando una vCard por
                      ejemplo. Requiere ingeniería social.
                    • El dispositivo no comprobará a que servicios puede
                      acceder permitiéndole acceder al servicio de puerto
                      serie, Obex FTP, etc.



Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


           • BlueBump.

                – Requiere ingeniería social: crear una conexión
                  segura.
                    • Ejemplo: Enviar un vCard y forzar el modo-3.
                – El atacante solicita borrar su clave, manteniendo la
                  conexión establecida.
                – La victima no controla que aun sigue la conexión
                  establecida. El atacante solicita que la clave se
                  regenere.
                – El atacante consigue entrar en la lista de la victima
                  sin tener que autentificarse nuevamente.




Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


           • BlueDump o Bluespoof.

                – Se realiza para obtener el PIN del
                  emparejamiento de dos dispositivos.

                – Es necesario conocer ambas BD_ADDR.

                – Consiste en realizar un “spoof” de uno de los
                  dispositivos (BD_ADDR y class) y enviar una
                  petición del tipo
                  “HCI_Link_Key_Request_Negative_Reply”, que
                  causa la generación de una nueva clave.




Seguridad en Bluetooth
NCN V, 18/09/2005
Vulnerabilidades


           • Denegación de servicio en OBEX

                – Mala implementación del protocolo OBEX.

                – Dispositivos afectados: nokia 7610, 3650,
                  ¿otros?.

                – Envío de un archivo con caracteres “prohibidos”
                  por el protocolo: “:” y “”. (Punto 4.3, pagina 46
                  de IrOBEX12.pdf).

                – Requiere aceptar la conexión: riesgo bajo.




Seguridad en Bluetooth
NCN V, 18/09/2005
Identificación de dispositivos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Otras consideraciones




           • Carwhisper.

                – Enlace con sistema de manos libres en coches.

                – Clave por defecto.

                – Oír o interferir en las conversaciones.




Seguridad en Bluetooth
NCN V, 18/09/2005
Otras consideraciones



           • Bluetooone / Bluesniper.

                – Potenciar la señal de los dispositivos bluetooth
                  mediante antenas.
                – Bluesniper:
                http://www.tomsnetworking.com/Sections-article106.php




Seguridad en Bluetooth
NCN V, 18/09/2005
Otras consideraciones


           • Gusanos.

                – Cabir: vallez@29A.
                    • Primer gusano de transmisión vía bluetooth.
                    • Requiere aceptar la instalación
                    • Riesgo bajo.


                – Commwarior: e10d0r.
                    • Primer virus de propagación por MMS.


                – Lasco: vallez@29A.
                    • Evolución de Cabir
                    • Infecta otros archivos “.sis”.


Seguridad en Bluetooth
NCN V, 18/09/2005
Medidas de Seguridad




           • Desactivar Bluetooth si no se utiliza.
           • Configurar el dispositivo como “no detectable”.
           • Utilizar un nombre que no sea representativo de las
             especificaciones técnicas.
           • Utilizar un PIN complejo.
           • No aceptar conexiones de dispositivos
             desconocidos.
           • Verificar, de forma periódica, los dispositivos
             tipificados como de confianza.
           • Configurar el dispositivo para que acepte cifrado.
           • Mantener el “firmware” actualizado.




Seguridad en Bluetooth
NCN V, 18/09/2005
Conclusiones



           • Los fallos encontrados pertenecen a una
             mala implementación del protocolo en el
             dispositivo.

           • Actualmente se puede considerar un
             protocolo seguro.

           • Se han reportado debilidades en multitud
             de sistemas distintos.




Seguridad en Bluetooth
NCN V, 18/09/2005
Referencias




           • http://www.bluetooth.org

           • http://www.trifinite.org/

           • http://www.securityfocus.com/infocus/1836.

           • http://www.blackops.cn/whitepapers/atstake_smashing_
             teeth.pdf

           • http://www.geektown.de/index.php?catid=9&blogid=1.




Seguridad en Bluetooth
NCN V, 18/09/2005
Agradecimientos




           • Organización de NCN, Govern Balear, Parc
             BIT.

           • SIA.

           • Juan de la Fuente, Yago Jesús, Iñaki
             Lopez.




Seguridad en Bluetooth
NCN V, 18/09/2005

More Related Content

What's hot

Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
cesartg65
 
PráCtica Cableado Estructurado
PráCtica Cableado EstructuradoPráCtica Cableado Estructurado
PráCtica Cableado Estructurado
antonio
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
YinaGarzon
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
chriro
 

What's hot (20)

Redes de Nueva Generacion
Redes de Nueva GeneracionRedes de Nueva Generacion
Redes de Nueva Generacion
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo Osi
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
Que es wimax?
Que es  wimax?Que es  wimax?
Que es wimax?
 
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamiento
 
Redes de Sensores Inalámbricos
Redes de Sensores InalámbricosRedes de Sensores Inalámbricos
Redes de Sensores Inalámbricos
 
PráCtica Cableado Estructurado
PráCtica Cableado EstructuradoPráCtica Cableado Estructurado
PráCtica Cableado Estructurado
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
CóDigo De Colores Para Cables De Red Con Conectores
CóDigo De Colores Para Cables De Red Con ConectoresCóDigo De Colores Para Cables De Red Con Conectores
CóDigo De Colores Para Cables De Red Con Conectores
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Basics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptablesBasics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptables
 
BGP Monitoring Protocol
BGP Monitoring ProtocolBGP Monitoring Protocol
BGP Monitoring Protocol
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambrica
 
사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술
 
Ejercicios de redes e internet
Ejercicios de redes e internet Ejercicios de redes e internet
Ejercicios de redes e internet
 

Viewers also liked

Sniffer para bluetooth
Sniffer para bluetoothSniffer para bluetooth
Sniffer para bluetooth
Jose Benitez
 
Historia de la tecnologia
Historia de la tecnologiaHistoria de la tecnologia
Historia de la tecnologia
Sapo Oks
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
rosani
 
Expo bluetooth
Expo bluetoothExpo bluetooth
Expo bluetooth
kakarox
 

Viewers also liked (20)

Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 
Sniffer para bluetooth
Sniffer para bluetoothSniffer para bluetooth
Sniffer para bluetooth
 
Susan cortijo casandro bluetooth
Susan cortijo casandro bluetoothSusan cortijo casandro bluetooth
Susan cortijo casandro bluetooth
 
Conexión Ordenador-Móvil
Conexión Ordenador-MóvilConexión Ordenador-Móvil
Conexión Ordenador-Móvil
 
Avances tecnológicos
Avances tecnológicos Avances tecnológicos
Avances tecnológicos
 
Presentacion conexion
Presentacion conexionPresentacion conexion
Presentacion conexion
 
Lo que cambia y lo que se modifica.
Lo que cambia y lo que se modifica.Lo que cambia y lo que se modifica.
Lo que cambia y lo que se modifica.
 
Historia de la tecnologia
Historia de la tecnologiaHistoria de la tecnologia
Historia de la tecnologia
 
Avances tecnologicos
Avances tecnologicosAvances tecnologicos
Avances tecnologicos
 
Hijacking bluetooth headsets
Hijacking bluetooth headsetsHijacking bluetooth headsets
Hijacking bluetooth headsets
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
La Drogadicción
La DrogadicciónLa Drogadicción
La Drogadicción
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Expo bluetooth
Expo bluetoothExpo bluetooth
Expo bluetooth
 
Security and Wearables: Success starts with security
Security and Wearables: Success starts with securitySecurity and Wearables: Success starts with security
Security and Wearables: Success starts with security
 
Avances tecnologicos en la educacion clara
Avances tecnologicos en la educacion  claraAvances tecnologicos en la educacion  clara
Avances tecnologicos en la educacion clara
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
IOT Exploitation
IOT Exploitation	IOT Exploitation
IOT Exploitation
 

Similar to Seguridad en Bluetooth

moviles aplicado a la instrumentacion v3 2
moviles aplicado a la instrumentacion v3 2moviles aplicado a la instrumentacion v3 2
moviles aplicado a la instrumentacion v3 2
jesuscarr19
 
pasos para crear un lan
pasos para crear un lanpasos para crear un lan
pasos para crear un lan
ivan treviño
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
begolnx
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 

Similar to Seguridad en Bluetooth (20)

como crear una lan
como crear una lancomo crear una lan
como crear una lan
 
moviles aplicado a la instrumentacion v3 2
moviles aplicado a la instrumentacion v3 2moviles aplicado a la instrumentacion v3 2
moviles aplicado a la instrumentacion v3 2
 
pasos para crear un lan
pasos para crear un lanpasos para crear un lan
pasos para crear un lan
 
Presentación1
Presentación1Presentación1
Presentación1
 
Expo
ExpoExpo
Expo
 
Franny
FrannyFranny
Franny
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Modems y tarjetas red
Modems y tarjetas redModems y tarjetas red
Modems y tarjetas red
 
Conectores
ConectoresConectores
Conectores
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
 
NCM-W_Ficha_técnica.pdf
NCM-W_Ficha_técnica.pdfNCM-W_Ficha_técnica.pdf
NCM-W_Ficha_técnica.pdf
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 

More from Alejandro Ramos

Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
Alejandro Ramos
 

More from Alejandro Ramos (20)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬
 
Wargame
WargameWargame
Wargame
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
DNI-E
DNI-EDNI-E
DNI-E
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Recently uploaded (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad en Bluetooth

  • 1. Seguridad en bluetooth Alejandro Ramos, CISSP < aramosf@sia.es > NCN V, 18/10/2005
  • 2. Agenda • Introducción. • Identificación de dispositivos. • Vulnerabilidades. • Otras consideraciones. • Conclusiones. Seguridad en Bluetooth NCN V, 18/09/2005
  • 3. Introducción • Historia. – Toma el nombre del Rey danés Harald Blaatand (940-981). • Conocido como diente azul (bluetooth). • Famoso por el dialogo y la conversión al cristianismo de los vikingos. – El emblema viene de sus iniciales. Seguridad en Bluetooth NCN V, 18/09/2005
  • 4. Introducción • Bluetooth Special Interest Group (SIG). – Diseñado con la intención de sustituir cables en pequeños dispositivos. – Fundado en 1998 por una organización formada por empresas como Ericsson, Nokia, IBM, Toshiba, Microsoft e Intel. Seguridad en Bluetooth NCN V, 18/09/2005
  • 5. Introducción • Cambios de 1.2 a EDR (Enhanced Data Rate) o 2.0. Hedy Lamarr (1913-2000) – Mayor alcance: hasta 100m. – Velocidad: 721Kb/sec a 2Mbit/sec. – Saltos de frecuencia (evita interferencias). – Reducción de velocidad en el establecimiento de enlace. Seguridad en Bluetooth NCN V, 18/09/2005
  • 6. Introducción • Diferencias entre bluetooth y wireless: – Bluetooth: diseñado para sustituir cables en pequeños dispositivos móviles. – 802.11b: diseñado para sustituir cables en LAN. – Bluetooth: no necesita poco ancho de banda. – 802.11b: requiere amplio ancho de banda. • Similitudes entre bluetooth y wireless: – Ambas emiten en 2.4Ghz. Seguridad en Bluetooth NCN V, 18/09/2005
  • 7. Introducción • Piconet: – Un “maestro” por piconet. – El maestro define parámetros de conexión. – Máximo de 7 clientes esclavos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 8. Introducción • Scatternet: – Un maestro no puede serlo en dos piconet. – Dos esclavos en una misma piconet. – Soporte opcional. Seguridad en Bluetooth NCN V, 18/09/2005
  • 9. Introducción • Modos de seguridad: – Modo 1: Permite conexiones desde cualquier dispositivo. – Modo 2: requiere una seguridad sencilla por servicio: L2CAP. – Modo 3: utiliza procedimientos de seguridad antes de establecer el canal de la comunicación: • Uso de autenticación mediante PIN. • filtro por dirección de origen (BD_ADDR). • Cifrado mediante SAFER+. Seguridad en Bluetooth NCN V, 18/09/2005
  • 10. Introducción • Pila Bluetooth: – Bluetooth radio: convierte datos a señal de radio y viceversa. – Baseband: parámetros de bajo nivel de conexión (cifrar y descifrar paquetes, corrección de errores). – Link Manager: gestión de conexiones, comprueba su estado o las elimina si han terminado. – L2CAP: quienes y donde están conectados. Capa Intermediaria entre la API y protocolos más bajos. – RFCOMM: Emula puertos serie. – TCS: gestiona las conexiones de audio. – SDP: sistema por el cual se gestionan los servicios de los dispositivos. – OBEX: protocolo de intercambio de datos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 11. Introducción • Pila Bluetooth: Seguridad en Bluetooth NCN V, 18/09/2005
  • 12. Introducción • Seguridad en autenticación - PIN: – Generalmente de 4 dígitos (soporta hasta 16). – Productos con PIN por defecto: 0000. – Posibilidad de obtener un PIN de 6 dígitos en 12,5 segundos (fuente: @atstake). Seguridad en Bluetooth NCN V, 18/09/2005
  • 13. Introducción • Claves utilizadas en el “Paring”: – Kx: Kx = E21(LK_RAND, BD_ADDR): clave de cada dispositivo Kx (se genera solo una vez). – Kinit: Kinit=E22(PIN, PIN_LENGTH, IN_RAND): clave inicial necesaria para siguientes pasos. • “A” genera y manda en texto claro a “B”, IN_RAND, un número aleatorio. • Se genera en cada dispositivo: LK_RAND. • Se transmiten los RAND. – Klink: clave temporal de enlace. • Puede ser Kx o Kab (depende del modo de seguridad y características del dispositivo). • Se utiliza en el proceso de autenticación. Seguridad en Bluetooth NCN V, 18/09/2005
  • 14. Introducción Clave Kx: Clave Kinit: Seguridad en Bluetooth NCN V, 18/09/2005
  • 15. Introducción • Autenticación en el “Paring”: – Dispositivo “B” transmite a “A” su BD_ADDR. – Dispositivo “A”, genera AU_RAND y lo transmite a “B”. – Dispositivo “B” genera SRES y lo envía a “A”. – SRES: SRES=E1(AU_RAND, BD_ADDRb, Klink) – Se comprueba que ambos dispositivos tienen el mismo SRES y se concluye la autenticación. Seguridad en Bluetooth NCN V, 18/09/2005
  • 16. Introducción • Clave Kab, generada dependiendo del modo de seguridad: – Ambos dispositivos crean la clave. – Se genera en cada dispositivo LK_RANDx. – Se transmiten LK_RAND usando Kinit. – Se genera la clave K del otro dispositivo, con el LK_RAND y Kinit. – Se genera Kab: Kab=XOR(Ka,Kb). Seguridad en Bluetooth NCN V, 18/09/2005
  • 17. Introducción Autenticación: Clave Kab: Seguridad en Bluetooth NCN V, 18/09/2005
  • 18. Introducción • Cifrado de datos: – Los datos se cifran con el algoritmo:XOR(BD_ADDR, CLOCKa, Kc). – Generación de Kc: – Kc: Kc=E3(EN_RAND, Klink, COF). » COF: Obtenido de ACO, en el proceso de autenticación. » COF: Concatenación de ambas BD_ADDR. – CLOCKa: hora del sistema. Seguridad en Bluetooth NCN V, 18/09/2005
  • 19. Introducción Clave Kc: Cifrado de datos: Seguridad en Bluetooth NCN V, 18/09/2005
  • 20. Identificación de dispositivos. • Identificación de dispositivos visibles. – Hcitool: herramienta del paquete “bluez” de Linux. # hcitool scan 22:22:22:22:22:22 PDA 33:33:33:33:33:33 t630 44:44:44:44:44:44 nokia660 – Obtención de información posiblemente interesante: modelos y marcas de dispositivos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 21. Identificación de dispositivos. Captura de tramas HCI. Seguridad en Bluetooth NCN V, 18/09/2005
  • 22. Identificación de dispositivos. • Blueprint. – Identificación de dispositivos utilizando una base de datos, que almacena: • BD_ADDR. • Servicios (SDP). # sdptool browse --tree 00:02:78:38:94:3C | ./bp.pl 00:02:78:38:94:3C -nomac 00:0A:D9@4063698 device: Sony Ericsson T610 version: R1L013 date: n/a type: mobile phone note: n/a Seguridad en Bluetooth NCN V, 18/09/2005
  • 23. Identificación de dispositivos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 24. Identificación de dispositivos. • RedFang. – Identificación de dispositivos “no detectables”, mediante fuerza bruta. – Soporte para múltiples “dongles”. – Excesivamente lento. Seguridad en Bluetooth NCN V, 18/09/2005
  • 25. Identificación de dispositivos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 26. Identificación de dispositivos. • Bluespam. – Identificación de la categoría de dispositivos con el fin de mandarle Spam. • Clase: mediante este atributo es posible obtener que tipo de dispositivo es. https://www.bluetooth.org/foundry/assignnumb/document/baseband Seguridad en Bluetooth NCN V, 18/09/2005
  • 27. Vulnerabilidades • Bluejacking. – Consiste en enviar un contacto cuyo nombre es el texto que se desea que aparezca a la persona en la pantalla de su terminal. – No es una vulnerabilidad, no implica riesgo. – Utilizada para mandar mensajes de texto a modo de “chat”. http://www.bluejackq.com/ Seguridad en Bluetooth NCN V, 18/09/2005
  • 28. Vulnerabilidades • PSM Scanning. – Comprobar los servicios disponibles sin utilizar SDP (browse). – Similar a un análisis de puertos en TCP/IP. – Herramienta: BTAudit. http://www.betaversion.net/btdsd/download/ Seguridad en Bluetooth NCN V, 18/09/2005
  • 29. Identificación de dispositivos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 30. Vulnerabilidades • BlueSnarf. – Es posible obtener datos confidenciales sin realizar autenticación: agenda, sms. – Utilizando OBEX realiza el GET en un servicio utilizado generalmente para recibir contactos (vCards); “OBEX PUSH”. – Archivos conocidos: (IrMC, Ir Mobile Communications). Ejemplo: telecom/pb.vcf. – Sony Ericsson T68, T68i, R520m, T610, Z1010. – Nokia 6310, 6310i, 8910, 8910i. Seguridad en Bluetooth NCN V, 18/09/2005
  • 31. Identificación de dispositivos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 32. Vulnerabilidades • BlueSnarf++. – Similar en concepto a bluesnarf. – El contenido es navegable (semejante a un FTP). – Se pueden obtener datos de sistemas de almacenamiento externos; SD, MMC. – Permite escritura y lectura. - No existen datos públicos (WTH). Seguridad en Bluetooth NCN V, 18/09/2005
  • 33. Vulnerabilidades • Bluebug. – Riesgo alto. – Permite realizar una conexión al terminal e introducir comandos AT (RFCOMM). – Llamadas de voz/datos, envío de SMS, obtención de información: IMEI, modelo del sistema, agenda. – Lista de comandos AT: http://new.remote-exploit.org/index.php/BT_main. Seguridad en Bluetooth NCN V, 18/09/2005
  • 34. Vulnerabilidades • BlueSmack. – Denegación de servicio al estilo “ping de la muerte”. – Se realiza utilizando peticiones del tipo “request”, en L2CAP. – No requiere autenticación. – Riesgo bajo. Seguridad en Bluetooth NCN V, 18/09/2005
  • 35. Vulnerabilidades • Abuso del modo 3. – Ataque que aprovecha la falta de autorización por canal. – Ejecución: • El atacante consigue introducirse en la lista de dispositivos de confianza, enviando una vCard por ejemplo. Requiere ingeniería social. • El dispositivo no comprobará a que servicios puede acceder permitiéndole acceder al servicio de puerto serie, Obex FTP, etc. Seguridad en Bluetooth NCN V, 18/09/2005
  • 36. Vulnerabilidades • BlueBump. – Requiere ingeniería social: crear una conexión segura. • Ejemplo: Enviar un vCard y forzar el modo-3. – El atacante solicita borrar su clave, manteniendo la conexión establecida. – La victima no controla que aun sigue la conexión establecida. El atacante solicita que la clave se regenere. – El atacante consigue entrar en la lista de la victima sin tener que autentificarse nuevamente. Seguridad en Bluetooth NCN V, 18/09/2005
  • 37. Vulnerabilidades • BlueDump o Bluespoof. – Se realiza para obtener el PIN del emparejamiento de dos dispositivos. – Es necesario conocer ambas BD_ADDR. – Consiste en realizar un “spoof” de uno de los dispositivos (BD_ADDR y class) y enviar una petición del tipo “HCI_Link_Key_Request_Negative_Reply”, que causa la generación de una nueva clave. Seguridad en Bluetooth NCN V, 18/09/2005
  • 38. Vulnerabilidades • Denegación de servicio en OBEX – Mala implementación del protocolo OBEX. – Dispositivos afectados: nokia 7610, 3650, ¿otros?. – Envío de un archivo con caracteres “prohibidos” por el protocolo: “:” y “”. (Punto 4.3, pagina 46 de IrOBEX12.pdf). – Requiere aceptar la conexión: riesgo bajo. Seguridad en Bluetooth NCN V, 18/09/2005
  • 39. Identificación de dispositivos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 40. Otras consideraciones • Carwhisper. – Enlace con sistema de manos libres en coches. – Clave por defecto. – Oír o interferir en las conversaciones. Seguridad en Bluetooth NCN V, 18/09/2005
  • 41. Otras consideraciones • Bluetooone / Bluesniper. – Potenciar la señal de los dispositivos bluetooth mediante antenas. – Bluesniper: http://www.tomsnetworking.com/Sections-article106.php Seguridad en Bluetooth NCN V, 18/09/2005
  • 42. Otras consideraciones • Gusanos. – Cabir: vallez@29A. • Primer gusano de transmisión vía bluetooth. • Requiere aceptar la instalación • Riesgo bajo. – Commwarior: e10d0r. • Primer virus de propagación por MMS. – Lasco: vallez@29A. • Evolución de Cabir • Infecta otros archivos “.sis”. Seguridad en Bluetooth NCN V, 18/09/2005
  • 43. Medidas de Seguridad • Desactivar Bluetooth si no se utiliza. • Configurar el dispositivo como “no detectable”. • Utilizar un nombre que no sea representativo de las especificaciones técnicas. • Utilizar un PIN complejo. • No aceptar conexiones de dispositivos desconocidos. • Verificar, de forma periódica, los dispositivos tipificados como de confianza. • Configurar el dispositivo para que acepte cifrado. • Mantener el “firmware” actualizado. Seguridad en Bluetooth NCN V, 18/09/2005
  • 44. Conclusiones • Los fallos encontrados pertenecen a una mala implementación del protocolo en el dispositivo. • Actualmente se puede considerar un protocolo seguro. • Se han reportado debilidades en multitud de sistemas distintos. Seguridad en Bluetooth NCN V, 18/09/2005
  • 45. Referencias • http://www.bluetooth.org • http://www.trifinite.org/ • http://www.securityfocus.com/infocus/1836. • http://www.blackops.cn/whitepapers/atstake_smashing_ teeth.pdf • http://www.geektown.de/index.php?catid=9&blogid=1. Seguridad en Bluetooth NCN V, 18/09/2005
  • 46. Agradecimientos • Organización de NCN, Govern Balear, Parc BIT. • SIA. • Juan de la Fuente, Yago Jesús, Iñaki Lopez. Seguridad en Bluetooth NCN V, 18/09/2005