Muchos de nuestros dispositivos electrónicos se han pasado a la tecnología inalámbrica para la conectividad a lo largo de los años. En lugar de largos cables enredados en nuestro mouse, teclado, auriculares y parlantes, tenemos artículos inalámbricos convenientes y fáciles de usar que nos permiten disfrutar de la tecnología aún mejor.

Dado que muchos de estos dispositivos inalámbricos se basan en la tecnología Bluetooth, Bluetooth SIG (la autoridad para tecnología Bluetooth) añadió una variedad de protocolos de seguridad manteniendo la comodidad y fiabilidad.

Lo que hace posible la seguridad de Bluetooth son sus inteligentes métodos y algoritmos de encriptación. Siga leyendo si está interesado en cómo se diseña la seguridad de Bluetooth y cómo utiliza el cifrado.

Últimas versiones de Bluetooth y privacidad de bajo consumo

La seguridad de Bluetooth tiene como objetivo proporcionar protocolos estándar para dispositivos compatibles con Bluetooth con respecto a la autenticación, integridad, confidencialidad y privacidad, todos los cuales usan encriptación. Ha estado en uso desde 1998 y ya ha tenido varias iteraciones.

instagram viewer

En 2010, con la creciente necesidad de una mejor tecnología inalámbrica de corto alcance, Bluetooth SIG desarrolló una versión más nueva de Bluetooth: Bluetooth 4.0. La diferencia más significativa entre las generaciones anteriores de Bluetooth y Bluetooth 4.0 es la adición de BLE (Bluetooth Low Energía).

Tenga en cuenta que "Baja energía" en BLE no significa necesariamente que use menos energía; simplemente significa que funciona bien con dispositivos de bajo consumo, como auriculares inalámbricos, que tienen una capacidad de batería mínima.

Dado que la mayoría de los dispositivos funcionan con Bluetooth 4.0 y versiones posteriores, analizaremos específicamente la pila de diseño de estas versiones más nuevas. Además, esta versión resolvió muchos de los problemas de seguridad de las generaciones anteriores de Bluetooth.

Las versiones actuales de Bluetooth utilizan actualmente la pila BLE que se muestra a continuación:

Estamos interesados ​​en una parte de la cuarta capa de la pila conocida como Administrador de seguridad, que maneja todo lo relacionado con la autenticación, la seguridad, la confidencialidad y la privacidad. Security Manager implementa sus protocolos mediante el emparejamiento y la vinculación de dispositivos.

Métodos de emparejamiento BLE

El emparejamiento es una parte integral del Administrador de seguridad de Bluetooth. Autentica el dispositivo al que se está conectando si es el dispositivo deseado y luego genera una clave de cifrado para que ambos dispositivos la usen durante la sesión.

Sus dispositivos pueden usar varios métodos de autenticación para garantizar que esté conectado al dispositivo deseado. Estos métodos incluirían lo siguiente:

  • Solo funciona: El método más rápido pero menos seguro de pasar claves de encriptación para ambos dispositivos
  • OOB (fuera de banda): Utiliza otros métodos de autenticación (además de Bluetooth) para enviar claves de cifrado. Un ejemplo incluiría la conexión a través de NFC o usar la cámara de su dispositivo para escanear un código QR en la pantalla del otro dispositivo
  • Llave maestra: Los usuarios se autentican proporcionando la clave de paso correcta cuando se les solicita
  • Comparación numérica: Funciona igual que Passkey, pero los dispositivos envían automáticamente las claves de paso. Los usuarios solo necesitan confirmar si ambos dispositivos tienen las mismas claves de acceso.

Algoritmos de clave de cifrado BLE

Crédito de la imagen: mikemacmarketing/Wikimedia Commons

Ahora que sus dispositivos han autenticado la identidad del dispositivo de conexión. Luego enviarían claves de cifrado que sus dispositivos utilizarán para cifrar y descifrar datos durante la sesión.

El Administrador de seguridad de Bluetooth tiene diferentes fases en las que utiliza varios algoritmos de claves de cifrado para funcionar correctamente. Los algoritmos de clave de cifrado más comunes utilizados por la última versión de Bluetooth (4.0 y superior) serían los siguientes:

  • Cifrados de clave simétrica: este tipo de cifrado utiliza una sola clave para descifrar hashes o cifrados
  • Cifrados de clave asimétrica: este tipo de cifrado utiliza lo que se conoce como clave pública y clave privada. Se utiliza una clave pública para cifrar los datos, mientras que una clave privada descifra los datos cifrados.
  • Criptografía de curva elíptica (ECC): utiliza una ecuación de curva elíptica para crear claves que son mucho más cortas que las claves simétricas o asimétricas pero igualmente seguras
  • Estándar de cifrado avanzado (AES): es un cifrado de bloque simétrico que abarca 128 bits de tamaño

El proceso de emparejamiento y vinculación del administrador de seguridad

La capa del administrador de seguridad está diseñada para manejar todo lo relacionado con la seguridad dentro de Bluetooth a través de lo que se conoce como procesos de emparejamiento y vinculación. Siempre habrá un dispositivo maestro y un dispositivo esclavo en una conexión Bluetooth.

El dispositivo maestro es el dispositivo que busca la transmisión de dispositivos compatibles con Bluetooth. En contraste, un esclavo es un dispositivo que transmite su ubicación para que el mundo lo sepa.

Un ejemplo de una relación de maestro y esclavo sería su teléfono y un auricular inalámbrico. Su teléfono es el dispositivo maestro porque busca dispositivos Bluetooth, mientras que su auricular inalámbrico es el esclavo porque es el que transmite sus señales para que su teléfono las encuentre.

El proceso de emparejamiento consta de las dos primeras de las tres fases de las fases de seguridad del Administrador de seguridad. El proceso de emparejamiento implica la conexión inicial de los dispositivos que intentan conectarse.

  • Para el emparejamiento inicial, tanto el dispositivo maestro como el esclavo compartirían una lista de capacidades que presenta cada dispositivo y la versión de Bluetooth que están ejecutando. Estas capacidades incluirían si el dispositivo tiene o no una pantalla, un teclado, una cámara y NFC.
  • Después de informarse mutuamente sobre sus capacidades, los dispositivos esclavo y maestro decidirían qué protocolo de seguridad y algoritmos de cifrado utilizar.
  • El cifrado compartido para el emparejamiento inicial de ambos dispositivos se conoce como STK (Short-Term Key). Como sugiere el nombre, un STK sería la clave de cifrado que utilizarían los dispositivos maestro y esclavo hasta que finalice la sesión.
  • Cuando ambos dispositivos se han emparejado con éxito, usan el STK para cifrar cada paquete de datos que compartirían. Y con los datos encriptados, cualquier persona que intente monitorear su sesión no tendrá un STK para desencriptar los datos.
  • El problema con un STK es que solo es adecuado para una sesión. Ambos dispositivos deberán seguir emparejados para generar un nuevo STK para cada sesión. Por este motivo, se ha desarrollado una etapa extra opcional denominada bonding.
  • La etapa de vinculación es la tercera fase del Administrador de seguridad de Bluetooth. Es el aviso opcional que recibe en su dispositivo preguntándole si confía en el dispositivo emparejado y si desea conectarse a él cada vez que vea la transmisión del dispositivo.
  • Dado que ambos dispositivos ya están emparejados (tienen una conexión segura a través de un STK), el proceso de vinculación no requerirá más controles de seguridad. Lo que haría esta etapa sería generar una LTK (Long-Term Key) y una IRK (Identity Resolve Key). Ambos dispositivos luego usarán estas claves para descifrar datos e identificar automáticamente su dispositivo siempre que Bluetooth esté activado.
  • Una LTK es una clave de cifrado similar a una STK en el sentido de que los dispositivos la utilizan para cifrar y descifrar datos. La diferencia es que un LTK se genera a través de ECC en lugar de AES-120 y se usa a largo plazo.

Para entender un IRK, hablemos brevemente sobre la dirección MAC de Bluetooth. Todos los dispositivos compatibles con Bluetooth vienen equipados con un NIC (controlador de interfaz de red). Cada NIC viene con un único Dirección MAC (Control de acceso a medios). No puede cambiar estas direcciones MAC ya que las direcciones proporcionadas están codificadas en el hardware físico de la NIC.

Aunque puede falsificar una dirección MAC a través del software, no es una opción viable cuando desea que su dispositivo sea identificado por dispositivos vinculados. Con esto en mente, Bluetooth SIG agregó un sistema IRK que permite que su dispositivo sea reconocido por dispositivos vinculados y no sea identificable para dispositivos Bluetooth desconocidos.

cavando profundo

Bluetooth es una combinación compleja de tecnologías que proporciona una amplia gama de compatibilidades, conveniencia y confiabilidad de dispositivos. La naturaleza de Bluetooth hace que la seguridad de Bluetooth sea un tema algo complicado.

Los puntos indicados anteriormente están simplificados y pretenden dar una idea general de cómo funcionan el cifrado y la seguridad de Bluetooth. Con suerte, esto sirve como una puerta de entrada para que las personas interesadas en la seguridad profundicen en el tema y aprendan más sobre el funcionamiento interno de Bluetooth. Para aquellos interesados, ¡bienvenidos a la madriguera del conejo!

¿Cómo funciona realmente Bluetooth?

Leer siguiente

CuotaPíoCuotaCorreo electrónico

Temas relacionados

  • Tecnología explicada
  • Seguridad
  • Bluetooth

Sobre el Autor

jayric maning (18 artículos publicados)

Deseoso de aprender cómo funcionaban las cosas, Jayric Maning comenzó a jugar con todo tipo de dispositivos electrónicos y analógicos durante su adolescencia. Se dedicó a la ciencia forense en la Universidad de Baguio, donde se familiarizó con la informática forense y la seguridad cibernética. Actualmente está estudiando mucho por su cuenta y jugando con la tecnología para descubrir cómo funcionan y cómo podemos usarlos para hacer la vida más fácil (¡o al menos más fresca!).

Más de Jayric Maning

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse