redesyserviciosderadio miguelÁngelcuevascepeda...
TRANSCRIPT
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
BluetoothRedes y Servicios de Radio
Miguel Ángel Cuevas CepedaPablo Isidoro Carrillo Álvarez
5º Ingeniería de TelecomuniaciónDepartamento de Telemática
Universidad de Sevilla
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
WPANWireless Personal Area Network.
WPAN: Wireless PersonalArea Network
Redes con cobertura de1m.Comunicación dedispositivos personales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (I)
Surgimiento.Evolución.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (II)Surgimiento.
Ericsson en 1994 comienza un estudio
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (III)Evolución.
Grupo de Interés Especial (GIS)Versiones
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (IV)Evolución. GIS.
¿Qué es el GIS?Grupo de empresas
¿Qué hace?Desarrollan nuevas versiones del protocolo.Controlan la tecnología
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Historia del Bluetooth (IV)Evolución. GIS.
¿Qué es el GIS?Grupo de empresas
¿Qué hace?Desarrollan nuevas versiones del protocolo.Controlan la tecnología
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (I)Evolución. Versiones.
v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.
v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados
v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (I)Evolución. Versiones.
v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.
v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados
v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (I)Evolución. Versiones.
v1.0 y 1.0BMuchos errores. Poco interoperable.Envío de dirección hardware en la conexión.
v1.1, IEEE 802.15.1-2002Muchos errores corregidos.Soporte canales no encriptados
v1.2, IEEE 802.15.1-2005Mayor velocidad, 712Kb/s, conexión y descubrimiento rápidos.Uso Salto en Frecuencia Adaptativo (AFH), control de flujo ymodo retransmision para L2CAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (II)Evolución. Versiones.
v2.0 + EDRLanzada 2004, retrocompatible v1.2EDR: Enhaced Data Rate, hasta 2.1MbpsEDR es opcional.
v2.1 + EDRLanzada en 2007, retrocompatible v1.2Añade Emparejamiento Simple Seguro (SPP)Mejoras en la gestión de energía.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (II)Evolución. Versiones.
v2.0 + EDRLanzada 2004, retrocompatible v1.2EDR: Enhaced Data Rate, hasta 2.1MbpsEDR es opcional.
v2.1 + EDRLanzada en 2007, retrocompatible v1.2Añade Emparejamiento Simple Seguro (SPP)Mejoras en la gestión de energía.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (III)Evolución. Versiones.
v3.0 + HSLanzada en 2009Velocidades de hasta 24Mbps.Alternate MAC/PHY
Uso Bluetooth conexión y configuración y WiFi paraTransmisión.
Control mejorado de energía
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (IV)Evolución. Versiones.
v4.0Lanzada en abril 2010Tres tipos:
Alta velocidadClassicBaja energía
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (V)Evolución. Versiones.
V4.0 - Baja energíaMejora recienteDos modos:
Modo dual: para usar con Classic BluetoothMonomodo: Ultra bajo consumo en:
inactividad.punto-multipunto.conexiones cifradas.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Versiones Bluetooth (VI)Evolución. Versiones.
Futuras versionesCanales de difusión. Puntos de información.Mejoras en la gestión de la topología con muchos dispositivosy transparente al usuario.Mejoras en la QoS, prioridad de audio y video
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (I)
Clases y perfilesAplicaciones
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (II)Clases y perfiles.
ClasesHay 3 clases:
Clase 1: Hasta 100m.Clase 2: Hasta 10m.Clase 3: Hasta 1m.
PerfilesLos perfiles Bluetooth sonuna forma estándar deconocer los servicios ycapacidades que ofrecen losdispositivos.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (II)Aplicaciones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (III)Aplicaciones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
WPANHistoria del BluetoothUsos y aplicaciones
Usos y aplicaciones (IV)Aplicaciones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (I)Punto a punto. Punto a Multipunto
Punto a punto
Punto a multipunto
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (II)Piconet (I)
Piconet
Se conectan sobre la marcha.Secuencia de salto en frecuencia diferente.Capacidad hasta 8 dispositivos, sincronizado en tiempo y enfrecuencia.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (III)Piconet (II)
Dispositivos parked (aparcados)
Permanecen sincronizadosEn cualquier instante pueden formar parte de una piconet a laque estan sincronizados.
Esclavo activo asignación de un número de 3 bits AMA (ActiveMember Address)Esclavos aparcados asignación de un número de 8 bits PMA(Parket Member Address)Hay que tener cuidado con los que operan en la misma banda,interferencias.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Topología de Red (IV)Scatternet
Scatternet
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (I)Canal de radio
Se opera en la banda 2.4 GHz. ISM (Banda de frecuenciaIndustrial, científica y médica)Transmisor de salto en frecuencia:
Para contrarestar interferencias.Pérdidas de intensidad.
Cuenta con una gran cantidad de portadoras de espectroensanchado (FHSS).Varios dispositvos sincronizados por un reloj y una secuenciade salto de frecuencia.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (II)Salto de frecuencia y salto adaptable de frecuencia AFH
Determinada:
Por algoritmos enciertos campos delreloj.Y la direcciónespecífica del maestro.
Orden pseudo-aleatorio delas 79 frecuencias de labanda ISM.
Canalización física
Frecuencia (GHz)
Banda de guarda 2.400
Canal 0 2.402
Canal 1 2.403
Canal 2 2.404
... ...
... ...
Canal 77 2.479
Canal 78 2.480
Banda de guarda 2.481 GHz + 3.5 MHz
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (III)Ranuras de tiempo y paquetes. Transmisión Bidireccional.
El canal físico se subdivide en unidades de tiempodenominadas ranurasIntercambio entre dispositivos bluetooth:
En forma de paquetes que se emplazan en estas ranuras.
Posibilidad de asignación de más de una ranura a un mismopaquete.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (IV)Protocolos de gestión de enlaces y canales. Capas de control. (I)
Formada por una serie deniveles funcionalesNivel de Radio (RF)
Parámetrosrelacionados con lainterfaz física como labanda de frecuencia.Características deltransmisor.Modulación.
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (V)Protocolos de gestión de enlaces y canales. Capas de control. (II)
Banda base (BB)
Tareas de bajo nivel.Se define uncontrolador del enlaceLC (Link Controller).
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VI)Protocolos de gestión de enlaces y canales. Capas de control. (III)
Un dispositivo Bluetooth se compone de:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VI)Protocolos de gestión de enlaces y canales. Capas de control. (IV)
Protocolo de Gestión delenlace (LM)
Contiene los mensajesde establecimiento delas conexiones.Seguridad.Control
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VII)Protocolos de gestión de enlaces y canales. Capas de control. (IV)
Bluetooth soporta:
Configuración Máxima tasa binaria ascendente Máxima tasa binaria descendente
3 canales de voz simultáneos 64 Kbps por canal 64 Kbps por canal
Datos simétricos 433.9 Kbps 433.9 Kbps
Datos asimétricos 723.2 Kbps o 57.6 Kbps 57.3 Kbps o 723.2 Kbps
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (VIII)Protocolos de gestión de enlaces y canales. Capas de control. (V)
Protocolo de Adaptacióny Control del EnlaceLógico(L2CAP)
Se utiliza para paquetescon y sin orientación ala conexión a sus capassuperiores:
Tanto al Interfaz deControlador delEquipo (HCI).Como directamenteal Gestor del Enlace(LM).
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (IX)Protocolos de gestión de enlaces y canales. Capas de control. (VI)
Protocolo de Adaptacióny Control del EnlaceLógico(L2CAP)
Funciones:
Segmentación yreensamblado depaquetes.Multiplexación devarias fuentes depaquetes.Buena gestión parala transmisiónunidireccional.Gestión de la QoS.
Pila Protocolos Bluetooth:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (X)Protocolos de gestión de enlaces y canales. Capas de control. (VII)
Sobre el nivel L2CAP encontramos los siguientes protocolos:SDP (Service Discovery Protocol): Publicación de los serviciosdisponibles
RFCOMM (Radio Frequency Communication): Emulación delpuerto serie sobre L2CAP
OBEX: es un protocolo de comunicaciones que facilita elintercambio de objetos binarios.TCS: especificación de control para teléfonos inalámbricosBluetooth.AT Commands: para enviar comandos via emulación puertoserie.Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (XI)Canalización.
La especificación distingue dos tipos de canales:
Físicos.
Modo en que se reparten los recursos del canal entre losdispostivos que forman la piconet.
Lógicos.
Acrónimo DescripciónCanales de control LC Link Control
LM Link ManagerCanales de usuario UA User Asynchronous
UI User IsochronousUS User Synchronous
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Radio (XII)Formato del paquete.
En cada piconet la información se transmite de formafragmentada en paquetes, según:
Código de acceso para cada piconet es el mismo. Distinción depaquetes de otra piconet.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Máquina de estados
El Controlador del enlace del dispositivo Bluetooth secaracteriza por una máquina de estados como el de la figura:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Perfiles BluetoothAdaptación.
La forma de utilizar las capacidades de Bluetooth se basa enutilizar los perfiles que soporta cada dispositivo:
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Perfiles Bluetooth (I)Numeración de los perfiles.
PerfilesAdvanced Audio Distribution Profile (A2DP).Audio/Video Remote Control Profile (AVRCP).Basic Printing Profile (BPP).Common ISDN Access Profile (CIP).Cordless Telephony Profile (CIP).Device ID Profile (DID).Dial-Up Networking Profile (DUN).Fax Profile (FAX).File Transfer Profile (FTP).Serial Port Profile (SPP).
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Perfiles Bluetooth (II)Numeración de los perfiles.
PerfilesGeneral Audio/Video Distribution Profile (GAVDP)Generic Access Profile (GAP).Generic Object Exchange Profile (GOEP).Hard Copy Cable Replacement Profile (HCRP).Hands-Free Profile (HFP).Human Interface Device Profile (HID).Heaset Profile (HSP).Intercom Profile (ICP).Object Push Profile (OPP).Personal Area Networking Profile (PAN).
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Topología de RedRadioMáquina de estados y Perfiles Bluetooth
Perfiles Bluetooth (III)Numeración de los perfiles.
PerfilesPhone Book Access Profile (PBAP).Service Discovery Profile (SDAP).SIM Access Profile (SAP, SIM).Synchronisation Profile (SYNCH).Video Distribution Profile (VDP).Wireless Application Protocol Bearer (WAPB).Perfiles Adicionales:
Unrestricted Digital Information(UDI).Extended Service Discovery Profile (ESPD).Video Conferencing Profile (VCP).Message Access Profile (MAP.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Modos de Seguridad
Modo 1Modo no seguro.
Modo 2Seguridad a nivel de servicio.
Acceso según los servicios.
Modo 3Seguridad a nivel de enlace.
PINFiltrado por direcciónCifrado mediante SAFER+
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Modos de Seguridad
Modo 1Modo no seguro.
Modo 2Seguridad a nivel de servicio.
Acceso según los servicios.
Modo 3Seguridad a nivel de enlace.
PINFiltrado por direcciónCifrado mediante SAFER+
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Modos de Seguridad
Modo 1Modo no seguro.
Modo 2Seguridad a nivel de servicio.
Acceso según los servicios.
Modo 3Seguridad a nivel de enlace.
PINFiltrado por direcciónCifrado mediante SAFER+
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (I)
Emparejamiento o ParingAutenticaciónAutorizaciónCifrado de datos
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (II)Emparejamiento.
EmparejamientoEmparejamiento = Relación de confianza
La claveLa clave se obtiene de:
PINBD_ADDRNº aleatorio
Las fases2 Fases
1 Obtenemos clave deinicialización con E22
2 Generamos clave de enlacecon E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (II)Emparejamiento.
EmparejamientoEmparejamiento = Relación de confianza
La claveLa clave se obtiene de:
PINBD_ADDRNº aleatorio
Las fases2 Fases
1 Obtenemos clave deinicialización con E22
2 Generamos clave de enlacecon E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (II)Emparejamiento.
EmparejamientoEmparejamiento = Relación de confianza
La claveLa clave se obtiene de:
PINBD_ADDRNº aleatorio
Las fases2 Fases
1 Obtenemos clave deinicialización con E22
2 Generamos clave de enlacecon E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (III)Emparejamiento.
Algoritmo E22 Algoritmo E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (III)Emparejamiento.
Algoritmo E22 Algoritmo E21
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (IV)Autenticación.
AutenticaciónIdentificación entre dispositivos para acceder a los servicios.
Clave de enlaceFunciones basadas en la clave de enlace.Clave pseudoaleatoria de 128 bits.
Una clave por dispositivo.No interviene el usuario.
Se autentifican dispositivos no usuariosCuando se obtiene se usa en las siguientes conexiones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (IV)Autenticación.
AutenticaciónIdentificación entre dispositivos para acceder a los servicios.
Clave de enlaceFunciones basadas en la clave de enlace.Clave pseudoaleatoria de 128 bits.
Una clave por dispositivo.No interviene el usuario.
Se autentifican dispositivos no usuariosCuando se obtiene se usa en las siguientes conexiones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (V)Autenticación.
ProcesoTenemos un dispositivoReclamante y unVerificador.Cuando completan elalgoritmo intercambianpapeles.Si hay un fallo se esperaun tiempo que aumentaexponencialmente.
Algoritmo E1
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (V)Autenticación.
ProcesoTenemos un dispositivoReclamante y unVerificador.Cuando completan elalgoritmo intercambianpapeles.Si hay un fallo se esperaun tiempo que aumentaexponencialmente.
Algoritmo E1
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VI)Autorización.
La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables
ConfianzaNo requiere de autorizaciónpara servicios autorizados.
Confianza restringida y noconfiables
Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VI)Autorización.
La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables
ConfianzaNo requiere de autorizaciónpara servicios autorizados.
Confianza restringida y noconfiables
Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VI)Autorización.
La claveDispositivos de confianzaDispositivos de confianzarestringidaDispositivos no confiables
ConfianzaNo requiere de autorizaciónpara servicios autorizados.
Confianza restringida y noconfiables
Confirmación explícita paralos servicios restringidos.Para algunos servicios haypermisos temporales.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VII)Cifrado de datos.
CifradoProtege la información transmitida.Implementación opcional.Acordar tamaño KC .El tráfico debe detenersetemporalmente.Distinta de la clave deautenticación.Una por activación del cifrado.
Algoritmo E3
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Seguridad en la conexión (VII)Cifrado de datos.
CifradoProtege la información transmitida.Implementación opcional.Acordar tamaño KC .El tráfico debe detenersetemporalmente.Distinta de la clave deautenticación.Una por activación del cifrado.
Algoritmo E3
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerabilidades (I)
1 BlueSnarf2 BlueBug3 HelloMoto
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(II)BlueSnarf.
BluesnarfImplementación incorrecta del Perfil de Carga de Objetos(OBEX Object Push).
Sin mecanismos de autenticación y autorización.
ProblemasPosible descarga de archivos con nombre conocido
agenda o calendario.
La mayoría de telefonos sólo usan autorización.
Para obtenerlo el dispositivo debe ser de confianzaO confirmación explícita.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(II)BlueSnarf.
BluesnarfImplementación incorrecta del Perfil de Carga de Objetos(OBEX Object Push).
Sin mecanismos de autenticación y autorización.
ProblemasPosible descarga de archivos con nombre conocido
agenda o calendario.
La mayoría de telefonos sólo usan autorización.
Para obtenerlo el dispositivo debe ser de confianzaO confirmación explícita.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(III)BlueBug.
BlueBugPermite conexión RFCOMM a canal oculto, sin autenticacióny ejecución de comandos AT.
Pila de protocolos
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(III)BlueBug.
BlueBugPermite conexión RFCOMM a canal oculto, sin autenticacióny ejecución de comandos AT.
Pila de protocolos
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(IV)BlueBug.
ProblemasObtener información básica: marca, modelo, IMEIRealizar llamadas de vozGestión de la agenda.Gestión de mensajes.Acceso historial llamadas.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(V)BlueBug.
SolucionesEvitar acceso comandos AT desde Bluetooth.Mecanismos de autorización y autenticación.
Uso en manos libres: colgar o iniciar llamadasAcceso de programas de gestión.Requiere intervención del usuario, ataque no transparente.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Modos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
Problemas y vulnerablidades(VI)HelloMoto.
HelloMotoImplementación incorrecta de la lista de dispositivos deconfianza en Motorola V80, v500 y v600.
Ataque1 Atacante inicia conexión OBEX Push Object para envío de
vCard.2 El dispositivo atacante es añadido como dispositivo de
confianza, sin intervención del usuario.3 El atacante puede acceder a perfiles que necesite autorización
y no autenticación, como Voice Gateway Profile.4 Tras acceder puedes ejecutar comandos AT.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Índice1 Historia y contexto
WPANHistoria del BluetoothUsos y aplicaciones
2 Información TécnicaTopología de RedRadioMáquina de estados y Perfiles Bluetooth
3 SeguridadModos de seguridadSeguridad en la conexiónProblemas y vulnerabilidades
4 Casos prácticosEjemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (I)Introducción.
Un atacante puede tener acceso al tráfico intercambiado enuna piconet, si dispone:
De la tabla que contiene la secuencia o patrón de saltos defrecuencia.
Del paquete FHS (Frequency Hop Synchronization)Reloj interno con el reloj del maestro
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (II)Herramientas Software Necesarias.
HerramientasBluez-pin.Hciattach.Hciconfig.Hcid.HcidumpSdptool
¿Cómo se instala?Si tenemos el paquete en el repositorio, hacer:
sudo apt-get install bluezsudo apt-get install obexftp
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (III)Comando útiles. Interfaz Bluetooth.
Interfaz Bluetooth: sudo hciconfig -a hci0Type: USBBD Address: 00:1E:37:69:C0:6DACL MTU: 1017:8 SCO MTU: 64:8UP RUNNING PSCANRX bytes:2545 acl:0 sco:0 events:69 errors:0TX bytes:429 acl:0 sco:0 commands:33 errors:0Features: 0xff 0xff 0x8f 0xfe 0x9b 0xf9 0x00 0x80Packet type: DM1 DM3 DM5 DH1 DH3 DH5 HV1 HV2 HV3Link policy: RSWITCH HOLD SNIFF PARKLink mode: SLAVE ACCEPTName: ’portatil-0’Class: 0x4a010cService Classes: Networking, Capturing, TelephonyDevice Class: Computer, LaptopHCI Ver: 2.0 (0x3) HCI Rev: 0x2129 LMP Ver: 2.0 (0x3) LMP Subver: 0x41cfManufacturer: Broadcom Corporation (15)
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (IV)Comando útiles. Escaner. Lista de Dispositivos.
Escaner: sudo hcitool scanScanning ...60:D0:A9:4D:99:4F n/a00:1A:89:64:67:7F Miguel Ángel
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (V)Comando útiles. Snifer para tráfico de datos. (I)
Escaner: sudo hcidumpHCI sniffer - Bluetooth packet analyzer ver 1.42device: hci0 snap_len: 1028 filter: 0xffffffff< HCI Command: Periodic Inquiry Mode (0x01|0x0003) plen 9> HCI Event: Command Complete (0x0e) plen 4> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15> HCI Event: Inquiry Result with RSSI (0x22) plen 15................................
Seguiremos la hoja que hemos dado
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Ejemplo con un móvil. Aplicación Java para BluetoothSniffer para Bluetooth
Sniffer para Bluetooth (VI)Comando útiles. Snifer para tráfico de datos. (II)
Esquema conexiónInicio y Búsqueda de dispositivos
Fin Búsqueda de dispositvos
Creación de la conexión
Comando para característica deconexiones hardware
Configuración de la conexión
Intercambio de perfiles
Configuración de la capa L2CAP
Esquema conexiónInicio del proceso de envío delarchivo
Envío de datos de la capaRFCOMM
Uso de OBEX sobreRFCOMM
Cierre del proceso de envío delarchivo
Cierre de la conexión L2CAP
Desconexión de periféricosBluetooth
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Conclusiones
La Tecnología Bluetooth es idónea para su uso en el ámbitoWPAN.Es un estándar con gran aceptación en la industria y de futuro.
VentajasMejoras en la gestión deenergía en las últimasversiones.El uso de perfiles facilita lapuesta en marcha.
DesventajasSi no tienes un perfil nopuedes usar la funcionalidad.Problemas de gestión deenergía en las primerasversiones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Historia y contextoInformación Técnica
SeguridadCasos prácticos
Conclusiones
Conclusiones
La Tecnología Bluetooth es idónea para su uso en el ámbitoWPAN.Es un estándar con gran aceptación en la industria y de futuro.
VentajasMejoras en la gestión deenergía en las últimasversiones.El uso de perfiles facilita lapuesta en marcha.
DesventajasSi no tienes un perfil nopuedes usar la funcionalidad.Problemas de gestión deenergía en las primerasversiones.
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Apéndice Para más información
Referencias bibliográficas I
Autor: David Roldán Martínez.Comunicaciones Inalámbricas.Editorial Ra-Ma, 2004.Disponible en Biblioteca: [621.396.7ROL-3]
Página oficial sobre el SIG de Bluetooth.http://bluetooth.com/Spanish/SIG/Pages/default.aspx
Página oficial del estándar 802.15.http://www.ieee802.org/15/
Perfiles Blutooth de SIG.http://www.bluetooth.com/English/Technology/Works/Pages/Profiles_Overview.aspx
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Apéndice Para más información
Referencias bibliográficas II
Perfil de control del teléfono.http://www.palowireless.com/infotooth/glossary.asp#SR
Ataque. Hello Moto.http://trifinite.org/Downloads/helomoto.tgz
Herramienta cu, del paquete Taylor UUCP.http://www.airs.com/ian/uucp-doc/uucp.html
Herramientas de Bluez.http://www.bluez.org/download.html
Firmware para Sniffer Bluetooth.http://www.fte.com/
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth
Apéndice Para más información
Referencias bibliográficas III
Funcionamiento de RFCOMM.http://authors.phptr.com/bluetooth/bray/pdf/cr_ch10.pdf
Para la elaboración de este documento y su presención se hahecho uso de LYX y LATEX.http://www.lyx.org
Miguel Ángel Cuevas & Pablo Isidoro Carrillo Bluetooth