Códigos y Criptografía Francisco Rodríguez Henríquez PKCS (Public-key cryptography standards)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.
-
Upload
pepita-collazo -
Category
Documents
-
view
229 -
download
6
Transcript of Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.
![Page 1: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/1.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tecnologías Inalámbricas.
![Page 2: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/2.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Características de seguridad de dispositivos móviles
• Bajo poder de cómputo
• Repertorio limitado de algoritmos criptográficos
• Capacidades limitadas de almacenamiento
• Energía limitada
• Restricciones fundamentales en ancho de banda, latencia,
tasa de error de transmisión.
• Capacidades limitadas de presentación de datos
![Page 3: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/3.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
¿Por qué es diferente la seguridad inalámbrica?
Existen cuatro diferencias fundamentales en
dispositivos móviles:
• Ancho de banda
• Tasas de error permisibles
• latencia
• Restricciones de potencia
![Page 4: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/4.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Redes Inalámbricas WLANs [estándar IEEE 802.11]
![Page 5: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/5.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Redes de área local inalámbricas
• Una red de área local inalámbrica (WLAN) es una red
flexible de comunicación entre nodos diseñada como una
extensión o una alternativa a redes LANs alambradas.
• Típicamente, una WLAN transmite y recibe datos vía aire
o tecnología RF.
![Page 6: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/6.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
IEEE 802.11
El estándar de redes
inalámbricas es
el IEEE 802.11
![Page 7: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/7.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Canales de frecuencia del IEEE 802.11a
![Page 8: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/8.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Canales de frecuencia del IEEE 802.11a
![Page 9: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/9.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Canales de frecuencia del IEEE 802.11b
![Page 10: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/10.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Canales de frecuencia del IEEE 802.11b
![Page 11: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/11.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Distribución de canales de frecuencia del IEEE 802.11b
![Page 12: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/12.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
802.11
Este estándar especifica los parámetros de dos capas del modelo OSI: la capa física (PHY) y la capa MAC.
La capa MAC tiene tres funciones principales:
•controlar el canal de acceso,
•mantener la QoS, y
•proveer seguridad PHYLayer
(PCF)
![Page 13: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/13.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de Estudio: 802.11 (2)La arquitectura de una WLAN IEEE 802.11 consiste de un conjunto de servicios básicos (BSS) que se interconectan a un sistema de distribución (DS) para formar un conjunto de servicios extendidos (ESS)
![Page 14: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/14.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Topología de redes inalámbricas en modo ad-hoc
![Page 15: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/15.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Topología de redes inalámbricas en modo estructura
![Page 16: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/16.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación en 802.11
El estándar IEEE 802.11 especifica dos capas del modelo OSI:
•Capa Física (PHY) •Capa de acceso al medio (MAC)
![Page 17: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/17.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estados en IEEE 802.11
El 802.11 Especifica tres estados diferentes:
– No-autenticado, no-asociado
– Autenticado, no-asociado
– Autenticado y asociado
![Page 18: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/18.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estados en IEEE 802.11: Prueba
![Page 19: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/19.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estados en IEEE 802.11: Autenticación en claro
![Page 20: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/20.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estados en IEEE 802.11: Autenticación con llave compartida
![Page 21: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/21.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estados en IEEE 802.11: Asociación
![Page 22: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/22.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estándar WEP 802.11
“Wired Equivalent Privacy”
![Page 23: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/23.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Telefonía Celular[estándar WAP]
![Page 24: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/24.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Rangos de transmisión de redes celulares
Teléfonos inalámbricos
Menos de 100 metros
Teléfonos celulares Varios kilómetros
Radios de banda civil Decenas de kilómetros
Estación de radio FM 40-150 kilómetros
Estación de Televisión Cientos de kilómetros
![Page 25: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/25.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Espectro Amplio
• Acceso múltiple por división de código (CDMA).
Frecuencia de transmisión: 824 to 894 MHz
• Acceso múltiple por división de tiempo (TDMA).
Frecuencia de transmisión: varias bandas:
– GSM 400. Desde 450 a 460 MHz
– GSM 900. Desde 880 a 915 MHz
– GSM 1900. Desde 1850 to 1910 MHz
![Page 26: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/26.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Cuarta Generación de celulares (4G)
• Incorporación de servicios multimedia interactivos: tele-
conferencias, Internet inalámbrico, etc.
• Mayores ancho de banda, más altas velocidades de
transmisión de bits.
• Movilidad global y portabilidad de servicios
• Bajo costo
• Escalabilidad de redes móviles
• Todos los elementos de la red son digitales
• Mejores servicios de seguridad
![Page 27: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/27.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
WAP
En la actualidad, dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos
móviles.
InternetDispositivos Móviles
W P
@
En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios
![Page 28: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/28.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
¿Cuáles servicios se piden a los nodos WAP?
Conversiones de tipos de moneda
Acceso a correo electrónico
Información de cuentas de banco
Negociación de bonos y acciones
Compras de bienes o servicios
Tener a la mano resultados de eventos deportivos
Aplicaciones vulnerables - Información sensible
![Page 29: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/29.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitectura WAP
![Page 30: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/30.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitectura WAP
![Page 31: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/31.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad en WAP
En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS
Otros Servicios Y Aplicaciones
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transacción
Capa de Transporte
Capa de Red Diversos mediosArq
uit
ectu
ra W
@P
![Page 32: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/32.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
WTLS
![Page 33: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/33.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
WTLS
WTLS es el protocolo de seguridad de WAP. Está diseñado para hacer seguras las comunicaciones y las transacciones sobre redes inalámbricas.
WTLS
Capa de Transacción (WTP)
Capa de Transporte (WDP/UDP)
Protocolo de Alerta
Protocolo de Negociación
Protocolo deEspCC
Protocolo de Aplicación
Protocolo de Registro
WTLS proporciona Privacidad, Integridad y Autenticación.El protocolo de aplicación: es la interfaz para las capas superiores.
Protocolo de registro: administra la fragmentación de los mensajes y aquí se realizan los mecanismos necesarios para dar privacidad e integridad al usuario.Protocolo de alerta: administra los avisos.
Protocolo de especificación de cambio de cifrado: indica la transición a la verdadera fase de transmisión utilizando los métodos de cifrado acordados.
![Page 34: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/34.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo de Negociación de WTLS
La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).
![Page 35: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/35.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Cliente Servidor
Pro
toco
lo d
e N
egoc
iaci
ón C
ompl
eto
Fase 1
hola del cliente
hola del servidor
certificado
Fase 2 intercambio de llave del servidor
hola del servidor terminadopetición de certificado
certificado
Fase 3intercambio de llave del clienteverificación del certificado
terminado
especificación de cambio de cifrador
especificación de cambio de cifrador
terminado
Fase 4
![Page 36: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/36.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Clases de Implementación de WTLS
WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autenticación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autenticación WAP a nivel del servidor.
WTLS Clase 3: Brinda privacidad e integridad de datos además de autenticación WAP tanto del servidor como del cliente.
![Page 37: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/37.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Implementación de un Prototipo[Por Laura Itzelt Reyes Montiel]
![Page 38: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/38.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Detalles de Implementación
• El prototipo está implementado en ANSI C.
• Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT.
• El protocolo de Negociación de WTLS interactúa normalmente con la capa WDP; en esta simulación el prototipo interactúa con TCP mediante sockets.
• El prototipo está compuesto de dos sistemas: el servidor y el cliente.
Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS.
![Page 39: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/39.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Servidor
![Page 40: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/40.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Cliente
![Page 41: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/41.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Niveles de Seguridad en WTLS
Nivel de Seguridad proporcionado por CCE y RSA
El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.
![Page 42: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/42.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
0
200
400
600
800
RSA 1024
RSA 2048
tiem
po
(m
ilise
gu
nd
os)
tiempo teórico
tiempoexperimental
0
5
10
15
20
25
Curva160 P
Curva163 K
Curva163 R
tiem
po
(m
ilis
eg
un
do
s)
tiempo teórico
tiempoexperimental
0
10
20
30
40
50
Curva224 P
Curva233 K
Curva233 R
tiem
po
(m
ilis
eg
un
do
s)
tiempo teórico
tiempoexperimental
Caso de estudio clase D: IPAQs
![Page 43: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/43.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Pico-redesBluetooth
![Page 44: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/44.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Bluetooth
• Nombrado así en honor a un rey vikingo: Harald Blåtand
• El principal objetivo de Bluetooth es reemplazar los cables
alámbricos.
• Bluetooth utiliza enlaces por radio de rango corto para
conectar dispositivos electrónicos fijos o móviles.
• Bluetooth fue desarrollado por Ericsson en 1994 y está en
el mercado desde los 00’s.
![Page 45: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/45.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Bluetooth
• Bluetooth es un estándar para circuitos integrados con
comunicación por radio que puede ser incorporado a
computadoras, impresoras, celulares, etc.
• El grupo Bluetooth de interés especial (SIG por sus siglas en
inglés) fue fundado por Ericsson, IBM, Intel, Nokia y
Toshiba en febrero de 1998 para desarrollar aplicaciones al
estilo “código abierto” para especificaciones de
conenctividad inalámbrica de rango corto.
![Page 46: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/46.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Los módulos de radio de Bluetooth operan en la banda de
frecuencia no propietaria ISM, la cual está centrada a 2.45
GHz.
• Los dispositivos Bluetooth operan dentro de un rango de
10 metros y comparten un ancho de banda de 720kbps de
capacidad.
• De acuerdo al proyecto, el costo de un circuito integrado
Bluetooth es de alrededor de 50 pesos.
Bluetooth
![Page 47: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/47.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Su bajo precio más su bajo consumo de potencia, significa
que idealmente los chips de Bluetooth pueden ser usados
de manera ubicua.
• En teoría, los chips de bluetooth deben ser capaces de
desempeñarse en una amplia variedad de escenarios,
incluyendo por supuesto el envío de datos multimedia
Bluetooth
![Page 48: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/48.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Bluetooth debe ser capaz de:• Reconocer cualquier otro dispositivo Bluetooth en
el rango de vecindad.• Permitir fácil acceso a conexión para esos
dispositivos.• Ser capaz de discernir entre los diversos tipos de
dispositivos• Permitir el servicio de descubrimiento de otros
dispositivos• Permitir que las aplicaciones tomen ventaja de la
picored formada.
Bluetooth
![Page 49: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/49.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Correo electrónico remoto: Cuando el usuario recibe un
correo es notificado a través de su celular. En seguida, el
usuario puede utilizar su celular para leer su correo.
• Computación inalámbrica: Permite utilizar los periféricos
de la computadora [tales como impresoras, ratones,
teclado, etc.] de manera inalámbrica
Bluetooth: Ejemplos de uso
![Page 50: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/50.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitectura del Bluetooth
• Permite que hasta 8 dispositivos puedan comunicarse en una pequeña red conocida como piconet.
• Hasta 10 piconets pueden coexistir en el mismo rango de cobertura.
• Cada piconet tiene un nodo maestro y el resto sirve como nodos esclavos. Los esclavos dentro de una piconet sólo pueden comunicarse con su maestro.
• La Comunicación multi-brinco [multihop] puede lograrse a través de scatternets.
![Page 51: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/51.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Bluetooth Architecture
![Page 52: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/52.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
![Page 53: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/53.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Core protocols
Cable replacement protocols
Telephony control protocols
Adopted protocols
![Page 54: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/54.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estados de establecimiento de conexión
• Standby: El estado por defecto. Es un estado en modo
bajo-consumo-de-potencia;.
• Conexión: El dispositivo está activamente conectado a la
piconet ya sea como maestro o como esclavo
![Page 55: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/55.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Page: El dispositivo ha sido voceado. Es usado por el nodo maestro para activar la conexión de un esclavo. El maestro le envía al esclavo un mensaje de activación transmitiendo en los canales hop autorizados.
• Page Scan: Un dispositivo está esperando [escuchando] un posible mensaje de page de parte de su maestro.
• Respuesta del maestro: El maestro recibe una respuesta a su mensaje de activación. El maestro inicia entonces el estado de conexión o regresa al estado page para activar otros nodos.
• Respuesta del esclavo: Un nodo esclavo responde al llamod de activación de un nodo maestro. Si todo sale bien, el nodo entra a estado de conexión, sino, regresa al estadod e page scan.
Estados de establecimiento de conexión
![Page 56: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/56.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Encuesta: Un dispositivo a lanzado una encuesta para
descubrir identidades de otros dispositivos dentro de su rango
• Encuesta en espera: Un dispositivo se encuentra esperando
recibir señales de encuesta.
• Respuesta a encuesta: Un dispositivo que ha lanzado una
encuesta recibe una respuesta de otro dispositivo vecino.
Estados de establecimiento de conexión
![Page 57: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/57.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Establecimiento de Conexión en Bluetooth
• BLUETOOTH State Transition Diagram
STANDBY
CONNECTION
PAGE
MASTERRESPONSE
INQUIRYINQUIRY SCAN
PAGE SCAN
INQUIRYRESPONSE
SLAVERESPONSE
![Page 58: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/58.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Estado de Conexión
• El nodo esclavo puede estar en los siguientes modos de conexión:
• Activo: El nodo actúa activamente en la piconet, escuchando, transmitiendo y recibiendo paquetes. El nodo maestro periódicamente transmite al esclavo para asegurar sincronía.
• Husmeando: El esclavo escucha en slots específicos de frecuencia. El maestro designa un número limitado de slots para transmitir mensajes al esclavo. El esclavo trabaja en modo ahorro de energía.
• Hold
• Park
![Page 59: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/59.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad: Autenticación
Se utilizan cuatro parámetros:
1. Dirección de identificación de la unidad: 48 bits, de dominio
público.
2. Llave secreta de autenticación: Una llave secreta de 128 bits.
3. Llave secreta privada: una llave secreta de longitud de 4-128
bits.
4. Número aleatorio: un número aleatorio de 128 bits generado a
partir de una función generadora de números pseudo-
aleatorios ejecutada en el chip Bluetooth.
![Page 60: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/60.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad: Autenticación
![Page 61: Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.](https://reader035.fdocuments.ec/reader035/viewer/2022062305/5665b4721a28abb57c918447/html5/thumbnails/61.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad: Cifrado/descifrado
• Sólo los datos son cifrados• Para cada paquete, se genera una nueva llave de cifrado
• E0 es un registro LFSR ( Linear Feedback Shift Register )