miércoles, 25 de junio de 2008

Empezamos con algo serio

Durante los próximos días realizaré unos post sobre la posibilidad, es algo más que una posibilidad remota según dicen por ahí , de un ataque “Blue MAC Spoofing” en teléfonos móviles, yo no digo que se pueda hacer y todo lo que viene a continuación es algo hipotético producto de mi imaginación o lo habré leído por ahí. No lo se, seguramente lo habré soñado.

Hoy en día todos, o casi todos, tenemos un teléfono móvil con la tecnología Bluetooth, para el que no quiera visitar el enlace decir que es una tecnología inalámbrica de comunicación con la que se puede establecer comunicaciónes entre equipos fijos y móviles con las combinaciones posibles, entre móvil y móvil, entre fijo y fijo. Se eliminan los cables, ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar así la sincronización de datos entre nuestros equipos personales, sincronizar agenda, contactos etc,etc. Otra posibilidad, la más extendida, es que se utiliza para pasarse chorradas entre “colegas”.

El núcleo del sistema Bluetooth consiste en un transmisor de radio, de unos 10 metros de alcance, una banda base y una pila de protocolos. Esta tecnología funciona en la banda de 2.4 Ghz que es una banda libre. El sistema utiliza un transmisor de salto de frecuencia, es aquí donde basa uno de sus pilares de seguridad el cual también esta puesto en entredicho ya que se pueden leer los 23 canales a la vez con algún artilugio tanto casero como a la venta por Internet, pero esa es otra historia que ya contaré cuando toque de momento sigamos, el cual sirve para disminuir la intensidad de la señal siendo la velocidad de trasmisión de 1 Mbps en modo básico y una velocidad de trasmisión de 2 a 3 Mbps en el modo de trasferencia mejorada (EDR) .

Las redes que se montan sobre la base de esta tecnología se llaman “piconet” estando compuestas por un dispositivo “maestro” y uno o más “esclavos”. Todos ellos compartirán a partir del momento de la sincronización un reloj y una secuencia de salto de frecuencia siendo el “maestro” el que proporciona a los “clientes” los valores de referencia para iniciar la trasmisión de datos. Los mecanismos de seguridad que utiliza, para poder entender un poco más a fondo lo que vendrá en los siguientes días, son dos:

La autenticación, proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a el. Este proceso se basa en la creación de una clave de enlace común de forma segura.

Autorización, es el procedimiento que determina los derechos que tiene un dispositivo para acceder a los servicios que ofrece el sistema. Este procedimiento se lleva a cabo a través de niveles de confianza siendo manejada por una lista de dispositivos de confianza los cuales una vez validados por los usuarios en primera instancia, la primera vez que se pasan datos, los cuales no necesitan autorización futura para utilizarse las demás veces. Si una vez le hemos dado la confianza porque tenemos que dársela cada vez que se quiera conectar. Aquí es donde esta el tema, si logramos hacernos pasar por un dispositivo que se ha conectado ya una vez, la siguiente nos dejara pasar sin autorización previa.

No hay comentarios: