Seguridad en Bluetooth



Documentos relacionados
Lección 12: Seguridad en redes Wi Fi

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Proyecto y estudio de redes inalámbricas

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

REDES INALÁMBRICAS 1 1

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Configuración de un punto de acceso inalámbrico

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas y WEP

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Redes Locales: Configurar un router inalámbrico

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Adaptador SBC (Serie-Bluetooth CIRSA)

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Servicios de Seguridad de la Información

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Índice CAPÍTULO 1: CAPÍTULO 2: 21

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

T-92, S.L. Interfaz USB V 2.0 Acceso a Internet. Número de referencia de la Interfaz de Acceso

Proyectos de Innovación Educativa Año 2003

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Profesores: José A. Delgado-Penín y Mercè Vall-llossera

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.

Seguridad en UDCWIFI

Especificaciones de Hardware, Software y Comunicaciones

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Conexiones inalámbricas Guía del usuario

Protocolos de capas inferiores

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega.

Punto CEIBAL Anexo técnico

Problemas de seguridad en los smartphones

Nombre C.C. Representante Legal EL USUARIO

Redes y telecomunicaciones. Introducción a la Informática

Terminales Móviles. Jornada Informativa Armería Eskola Ponencia 2

Ataques a dispositivos móviles mediante redes Wi-Fi

La solución es simple. Infraestructuras de Comunicaciones Inalámbricas

Sistemas WiMAX ALVARION

OfficeServ Wireless Descripción General

MANUAL DE USUARIO Bluekey 3.19

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

Capítulo 1. Introducción

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Jabra SPEAK 450 para Cisco

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC (Tecnología de la Información Técnicas de Seguridad)

Preguntas frecuentes T620

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

Información sobre seguridad

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

ISO/IEC CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Mª Dolores Carballar Falcón L

Jabra SPEAK 450 para Cisco

David Puebla García Pablo Rego Díaz

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Roamabout Solución de Redes Inalámbricas

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

1. Redes inalámbricas

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALAMBRICAS 1. INTRODUCCION

Toshiba EasyGuard en acción:

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Redes de Área Local. Contenido. Redes Inalámbricas

INTERCONEXIÓN Y TRANSMISIÓN DIGITAL. Audio en Telecomunicaciones ITT. Sonido e Imagen Prof. Jose Miguel Leiva Murillo

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Capítulo 5 Fundamentos de Ethernet

Redes de Datos. Tema XI: Redes Inalámbricas WPAN

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario

Redes IEEE , AMR, AMI y Smart Grid

Recomendaciones para la instalación de un sistema WIFI

Comparativo de la versión 4.x a la versión x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Movilidad transparente en las redes y todos los elementos de la red integracion y convergencia

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

Manual de WAP300CP Punto de Acceso de 300 Mbps N

1- FLYPOS hardware/firmware Tecnología

Información sobre seguridad

JABRA BIZ 2400 II. Manual de instrucciones. jabra.com/biz2400

Características de Aircheck

TELECOMUNICACIONES Y REDES

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers

Versión para imprimir

escan Corporate with Cloud Security Comparison

REDES MESH WIFI EL FUTURO EN MOVILIDAD

CPE de exterior 5GHz 300Mbps 13dBi

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

ISO27002.es PATROCINADO POR:

Configuración de redes inalámbricas

Transcripción:

Seguridad en Bluetooth To Blue, or Not to Blue: That is the Question Raúl Siles FIST Fiberparty 2010 26 febrero 2010 2010 Taddong S.L. Todos los derechos reservados

Raúl Siles Founder & Senior Security Analyst www.taddong.com

Índice Tecnologías Bluetooth Seguridad en el estándar Bluetooth Amenazas y vulnerabilidades en Bluetooth Ataques contra manos libres Bluetooth: Descubriendo el lado oculto Captura e inyección de audio Recomendaciones de seguridad y defensas 2010 Taddong S.L. Todos los derechos reservados 3

Dedicado a Imágenes de pitufos: www.smurf.com 2010 Taddong S.L. Todos los derechos reservados 4

Tecnologías Bluetooth Comunicaciones inalámbricas personales Movilidad, flexibilidad, sencillez, etc Interoperabilidad Sustituir los cables: USB, serie, paralelo Bajo consumo y bajo coste Ausencia de infraestructuras: Quién tiene el control? 2010 Taddong S.L. Todos los derechos reservados 5

Especificación Bluetooth Radio frecuencia: rango sin licencia 2,402 a 2,480 Ghz (79 canales de 1 Mhz) FHSS (1600 saltos/segundo) Estándar IEEE 802.15.1 (v2.1 ó v3.0) Clase de dispositivo: 1, 2 ó 3 Distancia +100, 10 ó 1 m (100-1 mw) Ancho de banda: +2,1 Mbps ó 24Mbps http://www.ieee802.org/15/ 2010 Taddong S.L. Todos los derechos reservados 6

Dirección del dispositivo BD_ADDR Bluetooth Device ADDRess 48 bits (6 bytes) MAC 802 Empleada en el patrón de salto Empleada como algo secreto MSB NAP UAP LAP 16 bits 8 bits 24 bits LSB Asignado por el IEEE al fabricante (OUI) Asignado por el fabricante al dispositivo 2010 Taddong S.L. Todos los derechos reservados 7

Seguridad en el estándar Bluetooth Patrón de salto (BD_ADDR y reloj) BD_ADDR no está en las cabeceras Modos de seguridad: 1, 2 y 3 (LMP) Autentificación: PIN Claves de enlace Autorización: acceso/confirmación usuario Cifrado: E0 2010 Taddong S.L. Todos los derechos reservados 8

Amenazas y vulnerabilidades en Privacidad: Comunicaciones Almacenamiento Dispositivos Objetivos Móviles Manos libres, teclados, etc Bluetooth Disp. visibles Rango de señal Suplantación Bluesnarfing, bluebugging, blueline, etc Captura tráfico PIN cracking Curso de dos días de seguridad en Bluetooth 2010 Taddong S.L. Todos los derechos reservados 9

Ataques contra manos libres y auriculares Bluetooth 2010 Taddong S.L. Todos los derechos reservados 10

Descubriendo el lado oculto Dispositivos Bluetooth ocultos: Adivinación de la BD_ADDR Fue visto previamente Emparejamiento inicial Combinación de tecnologías: WiFi & BT Fuerza bruta sobre la BD_ADDR (2 48 ) Obtención de parte de la BD_ADDR mediante captura de tráfico Toda la seguridad de algunos dispositivos (auriculares o manos libres) está basada en la ocultación de la BD_ADDR: PIN? 2010 Taddong S.L. Todos los derechos reservados 11

Obtención del LAP LSB Trama Bluetooth MSB 72 bits 54 bits 0-2745 bits Código de acceso (access code) Cabecera de banda base Datos del mensaje o paquete LAP del maestro (3 últimos bytes de la BD_ADDR) LSB Bluetooth Access Code (72 bits) MSB 4 bits 64 bits 4 bits Preámbulo Sync Word Finalización Sincronización (1) Identificación de la picored (1) 2010 Taddong S.L. Todos los derechos reservados 12

USRP, GNU-Radio, gr-bluetooth, y el proyecto BNAP-BNAP USRP: Universal SW Radio Peripheral GNU-Radio: radio definida por SW Pila Bluetooth (D. Spill & A. Bittau) Proyecto BNAP-BNAP (J. Wright) BTScanner: parche para LAP 2010 Taddong S.L. Todos los derechos reservados 13

Captura e inyección de audio en auriculares y manos libres Auriculares y manos libres Dispositivos ocultos PIN por defecto y fijo Si conoces el PIN y descubres la BD_ADDR Carwhisperer Captura Inyección 2010 Taddong S.L. Todos los derechos reservados 14

Recomendaciones de seguridad y defensas 2010 Taddong S.L. Todos los derechos reservados 15

Uso de Bluetooth en las organizaciones 2010 Taddong S.L. Todos los derechos reservados 16

Decálogo de recomendaciones (1) 1. Apágalo! Salvemos el planeta! 2. Dispositivo oculto o no visible 3. Habilitar sólo los perfiles necesarios (?) 4. Habilitar autentificación & autorización 5. Cambiar los valores por defecto: Marca y modelo, propietario, etc 6. Actualizar software y firmware 2010 Taddong S.L. Todos los derechos reservados 17

Decálogo de recomendaciones (2) 7. Uso en entornos peligrosos Emparejamiento inicial 8. Selección del PIN y renovación 9. Intentos de conexión no solicitados Marketing de proximidad 10. Gestión de la BD de dispositivos emparejados ( y borrado!) Dispositivos y uso autorizados, inventario, configuración por defecto, auditorías, pruebas de intrusión 2010 Taddong S.L. Todos los derechos reservados 18

Preguntas? 2010 Taddong S.L. Todos los derechos reservados 19

www.taddong.com raul@taddong.com