| Artículos | 01 NOV 2007

Bluetooth también seguro

Tags: Histórico
Juan Blázquez.

Las estadísticas son contundentes. Más de la mitad de los dispositivos móviles utilizados actualmente en el mundo disponen de conexión Bluetooth. Su sencillez de utilización proporciona un medio inmediato y despreocupado para que millones de usuarios a diario intercambien información, circunstancia que no ha pasado desapercibida para hackers y otros delincuentes cibernéticos al acecho de usuarios desprevenidos.

Bluetooth es una tecnología de conectividad inalámbrica de corto alcance que, por sus características de transmisión, se convierte en la opción idónea para interconectar pequeños dispositivos. Su facilidad de uso, capacidad de transmisión y coste han provocado que su despliegue resulte espectacularmente rápido y extenso, ampliando las posibilidades de conectividad personal en cualquier lugar. En la actualidad, es raro encontrar un nuevo ordenador portátil, agenda de mano o teléfono móvil que no disponga de este tipo de conexión y su uso se ha extendido a otros elementos complementarios, como altavoces, manos libres, pasarelas de conexión a redes, dispositivos de almacenamiento y otros muchos más. Tanto es así, que la evolución de esta tecnología se plantea para sustituir a las sufridas conexiones USB.
Sin embargo, como siempre ocurre con las tecnologías emergentes, se ha puesto todo el énfasis en la sencillez de uso y posibilidades de conexión dejando de lado otros aspectos no menos importantes de las transmisiones actuales y que preocupan a los usuarios, como es la seguridad. Algunos ataques sobre estas conexiones que han tenido repercusión en los medios de comunicación, la publicación de algunas vulnerabilidades y la difusión de procedimientos para atacar dispositivos móviles han sembrado la duda sobre los beneficios de esta tecnología.
El estándar para conexiones Bluetooth no sólo se preocupa de conseguir conectividad. También define mecanismos robustos, a distintos niveles, para que las conexiones se produzcan seguras. A nivel de transmisión, la seguridad de Bluetooth viene implícita en el propio modo de transmisión que utiliza (la técnica de salto de frecuencia), que garantiza que las conexiones sólo se producen entre los dispositivos enlazados, autorizados, y la comunicación no puede ser interceptada. Esto es así por la transmisión por salto de frecuencia, que consiste en dividir la banda base de conexión en distintos canales (23 en España), con una longitud de 1 MHz cada uno de ellos, e intercalar los paquetes transmitidos entre esos canales con una secuencia de 1.600 saltos por segundo.
Cuando se establece la conexión Bluetooth, el dispositivo que actúa como maestro establece un patrón de saltos, de forma seudo aleatoria, que se utilizará durante la comunicación y que seguirán aquellos dispositivos que actúan como esclavos, una vez que hayan recibido dicha secuencia, mediante un paquete específico denominado FHS (Frecuency Hop Synchronization, Sincronización de Salto de Frecuencia). El intercambio de paquetes entre dispositivos se produce de acuerdo a esta secuencia preestablecida, de forma que, en cada instante de tiempo, cada dispositivo envía o recibe paquetes en un determinado canal. Cualquier otro dispositivo que no esté informado de la secuencia de canales utilizada no podrá participar de la transmisión y tendrá muy pocas oportunidades para “adivinar” la secuencia de salto de canales utilizada.
A nivel de enlace de datos, los dispositivos Bluetooth disponen de tres mecanismos de seguridad para evitar interferencias en las comunicaciones. Los dispositivos emparejados pueden verificar la identidad del otro mediante la autenticación. Este mecanismo verifica la identidad de dispositivos, no de usuarios, y se produce en el momento de establecerse el enlace entre ellos en la primera conexión. El usuario del dispositivo maestro introduce un código ASCII que sirve de base para formar una clave de seguridad que deberá ser la misma que presente el dispositivo esclavo cuando se produzca el enlace. Es decir, el usuario del otro dispositivo deberá introducir el mismo código ASCII. Esta clave puede ser de hasta 16 bytes, un tamaño que produce claves muy robustas.
Verificada la identidad de los dispositivos, existe una segunda barrera de seguridad. Con la autorización, en Bluetooth se establece el nivel de acceso a los servicios que proporciona un determinado dispositivo. Se definen niveles de confianza para permitir un acceso total, parcial o nulo, que se apoya en una base de datos que tienen todos los dispositivos Bluetooth en la que se registran la identidad de los dispositivos en los que se confía, junto con su dirección MAC, nivel de confianza otorgado y clave de enlace. Esta base de datos puede ser gestionada manualmente. Cuando un dispositivo intenta acceder a un determinado servicio que proporciona otro, este último verifica si el emparejado figura en su base de datos de confianza, en cuyo caso accederá sin más trámites. En caso de no estar registrado, se requiere la intervención del usuario para conceder o denegar la conexión. El acceso concedido puede ser temporal.
El tercer mecanismo de seguridad es la posibilidad de cifrar la comunicación. Establecido el enlace y pasada la autenticación entre maestro y esclavo, deben ponerse de acuerdo en utilizar cifrado en los datos intercambiados, que evite que los paquetes que puedan ser interceptados sean legibles. Bluetooth utiliza un algoritmo de cifrado basado en clave simétrica, SAFER+, a nivel de claves de autenticación y codificado de datos, que utiliza bloques de 128 bytes, así como 4LFSR, que es un cifrador de flujo, más adecuado para cifrar el enlace de datos rápidamente. Ésta es una característica de seguridad opcional, por lo que puede ocurrir que no todos los dispositivos puedan ponerse de acuerdo sobre el tamaño de la clave a utilizar para la encriptación y no puedan intercambiar datos cifrados.
Estas tres medidas de seguridad esbozadas a nivel de enlace de datos se combinan entre sí para dar lugar a tres modos de seguridad en el que pueden operar los dispositivos Bluetooth. En Modo 1, no existe ninguna seguridad. Las barreras de protección posibles se encuentran deshabilitadas y los dispositivos operan en un modo promiscuo, en donde un dispositivo acepta la conexión de cualquier otro. Obviamente, no hay cifrado de datos. En Modo 2, la seguridad se aplica una vez establecido el enlace con la autorización. El acceso a los servicios se produce según el nivel de confianza y el usuario debe confirmar la autorización de acceso a los servicios restringidos de aquellos dispositivos no autorizados. Si bien los datos de difusión para establecer el emparejamiento no se cifra, el tráfico punto a punto puede codificarse según la clave negociada en la sesión. El Modo 3 aplica seguridad antes de establecerse el canal de comunicación. El emparejamiento es específico entre los dispositivos, por lo que es imprescindible contar con clave de enlace y los usuarios deben introducir un código de validación. Todo el tráfico es cifrado.
Como se ve, Bluetooth cuenta con los suficientes mecanismos de protección con los que ofrecer unas posibilidades de conexión realmente seguras. Las brechas de s

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información