Inicio / Blog / Analizando Bluetooth

Analizando Bluetooth

Publicado el 26/07/2016, por INCIBE
Bluetooth

La adopción por parte de la industria de dispositivos de comunicación inalámbrica suele hacerse de forma gradual. En este proceso se adoptan unos requisitos iniciales que incluyen la creación de entornos aislados del sistema de producción donde se comprueba el buen funcionamiento de los dispositivos inalámbricos a utilizar y evitar posibles paradas de planta causados por efectos colaterales en el despliegue de una nueva tecnología. Bluetooth es otro caso de tecnología de comunicación inalámbrica que ha conseguido implantarse en el siempre difícil y crítico entorno industrial.

Orígenes

La tecnología Bluetooth comenzó a desarrollarse en el año 1994 por Ericsson como alternativa al cable. Para establecer sus comunicaciones utiliza una modulación de tipo espectro ensanchado por salto de frecuencia (FHSS) con 79 frecuencias, lo que la convierte en una de las tecnologías inalámbricas menos sensible a problemas derivados del ruido e interferencias, debido al aprovechamiento que realiza de las frecuencias. Además, esta modulación hace que sus transmisiones sean difíciles de interceptar, gracias a los saltos continuos de frecuencia de emisión según un orden solo conocido por emisor y receptor.

La tecnología Bluetooth, que en realidad es un conjunto de protocolos, se rige por la norma IEEE 802.15.1 y posee dos especificaciones en su última versión, Bluetooth 4.

  •  Bluetooth clásico: Es una tecnología específica para dispositivos con alta demanda de pequeñas transmisiones. Bajo este conjunto se agrupan todas las especificaciones antiguas de Bluetooth.
  • Bluetooth de baja energía (BLE): Esta tecnología es ideal para aplicaciones que requieren la comunicación de pequeñas cantidades de datos de forma puntual o periódica.

Para establecer una comunicación Bluetooth se requiere un hardware específico para este protocolo que incluye un módulo de banda base, un módulo de radio y una antena. La especificación Bluetooth pretende que todas las aplicaciones sean capaces de operar entre sí. Para conseguir esta interoperabilidad, las aplicaciones en dispositivos remotos deben ejecutarse sobre una pila de protocolos idénticos.

Tecnología Bluetooth

La pila del protocolo Bluetooth incluye protocolos específicos de Bluetooth, como por ejemplo Link Manager Protocol (LMP) y Logical Link Control and Adaptation Protocol (L2CAP) junto a  protocolos no específicos como Objects Exchange Protocol (OBEX) o User Datagram Protocol (UDP). Aparte de todos estos protocolos, la especificación Bluetooth define el Host Controller Interface (HCI), que se encarga de proporcionar una interfaz de comandos al controlador de banda base, al gestor de enlace y proporciona acceso al estado del hardware y a los registros de control.

Pila Bluetooth

- Estructura de la pila de comunicaciones en varios tipos de Bluetooth-

Genéricamente, algunas de las características técnicas de Bluetooth son:

  • Distancia de comunicación de hasta 1 km (en línea recta sin obstáculos).
  • Uso de frecuencia libre de 2,4 GHz.
  • Transmisión de alta fiabilidad mediante canales de transmisión redundantes.
  • Tiempo de retardo reducido (5-10 ms).
  • Capacidad para funcionar en entornos con gran cantidad de dispositivos debido a su aprovechamiento de la frecuencia.

Y de modo más concreto, hablando de cada una de las especificaciones por separado, se pueden destacar las siguientes características:

Bluetooth clásico

  • Transmisión rápida y cíclica de pequeños paquetes de datos.
  • Transmisiones de hasta 780 kbps.
  • Gran cantidad de dispositivos conectados en el mismo entorno de radio funcionando sin interferencias.
  • Alta disponibilidad en productos de consumo.

Bluetooth de baja energía

  • Gran número de nodos de comunicación con requisitos de latencia limitados.
  • Muy bajo consumo de energía.
  • Robustez igual a la especificación Bluetooth Clásica.
  • Buenas características en tiempo real, si el número de nodos conectados no es elevado.
  • Tiempo muy breve para despertar o reconectar.

Aspectos de seguridad

Las características de seguridad que incorpora Bluetooth son similares a las de otros protocolos inalámbricos utilizados en la industria como ZigBee o WirelessHART, destacando:

  • Cifrado de 128 bits.
  • Autenticación.
  • Robustez, gracias a:
    • Salto de frecuencia adaptable (AFH), que incluye:
      • Corrección de errores hacia adelante (FEC), que permite al receptor corregir errores en la trasmisión sin necesidad de reenvíos.
      • Canales con ancho de banda de frecuencias estrechos.
      • Baja sensibilidad a las reflexiones o múltiples rutas.

Estos aspectos de seguridad pueden aplicarse bajo tres modos de operación:

Sin seguridad. Todos los mecanismos de seguridad (autenticación y cifrado) están deshabilitados. Los dispositivos permiten que todos los demás dispositivos se puedan comunicar con ellos.

Seguridad en el nivel de servicios. La seguridad es inicializada después de establecerse un canal entre el nivel LM (Link Manager) y el de L2CAP. Las políticas de seguridad y los niveles de confianza se aplican de forma independiente, permitiendo accesos de aplicaciones con diferentes requerimientos.

Seguridad en el nivel de enlace. Todas las rutinas están dentro del chip Bluetooth y nada es transmitido en plano. La seguridad es inicializada antes de establecerse un canal y todas las comunicaciones son cifradas. Además del cifrado de comunicaciones, utiliza una clave de enlace secreta compartida (PIN) entre los dos dispositivos de la comunicación y seguridad a nivel de MAC. Esta metodología consiste en compartir una clave de enlace (Link Key) secreta entre un par de dispositivos, cada vez que se comunican por primera vez.

Seguridad BT

- Establecimiento de seguridad en Bluetooth -

Uso en sistemas de control industrial

El uso de la tecnología Bluetooth en sistemas de control industrial se centra en el intercambio de datos tanto a bajo nivel (Controlador Bluetooth) como a alto nivel (Anfitrión Bluetooth).

Esquema de comunicación BT

- Esquema de comunicación Bluetooth -

La especificación de Bluetooth clásica está más orientada hacia la integración en dispositivos de automatización en redes serie y de campo, sin embargo la especificación de baja energía está pensada para sensores, actuadores o pequeños dispositivos que requieren consumos realmente pequeños.

red industrial con comuniaciones BT

-Red industrial con comunicaciones Bluetooth-

Problemas de seguridad

La seguridad de la tecnología Bluetooth no está exenta de problemas. Así, ya existen algunas debilidades documentadas sobre sus capacidades de seguridad.

  • Se permite el uso de códigos PIN cortos, desde 1 a 16 bytes (8-128 bits).
  • No hay un método definido suficientemente robusto para generar y distribuir el PIN. Su distribución en una red con muchos elementos suele ser difícil.
  •  La longitud de la clave de cifrado es negociable, permitiendo el uso de diferentes tamaños, incluso inferiores a 128 bits.
  • En el modo de seguridad a nivel de enlace, la clave maestra es compartida, por lo que es necesario desarrollar un esquema de transmisión de claves que sea fiable y seguro.
  • No existe autenticación de usuarios. Sólo está implementada la autenticación de dispositivos.
  • No existe una limitación de intentos de autenticación ni se produce bloqueo del dispositivo tras determinados intentos fallidos.
  • La autenticación se basa en reto-respuesta mediante el uso de hashes. Según esta diseñado, el esquema es vulnerable a ataques MITM
  • No está demostrada que el generador de números pseudoaleatorios para el procedimiento desafío-respuesta sea criptográficamente seguro pudiendo producir números estáticos o repeticiones periódicas.
  • Los servicios de seguridad son limitados. Servicios de registro de información, de no repudio, etc., no están implementados.
  • Debilidades del sistema de cifrado en especificaciones Bluetooth anteriores a la 4.2, que según su especificación seguirá la norma FIPS que garantizará cierta privacidad con respecto al rastreo de los dispositivos y a los datos enviados.
    • Es opcional
    • Los algoritmos utilizados para el sistema de cifrado por bloques son débiles y permiten claves cortas.
    • La señal de reloj utilizada en el cifrado de bloque sólo es utilizada parcialmente, lo que permite ataques de tipo hombre en el medio.
    • Los datos cifrados pueden llegar a ser manipulados dependiendo de la parte del mensaje que sea conocida. Entre los datos de más fácil manipulación se encuentran las cabeceras IP.
  •  La compatibilidad con especificaciones anteriores de la tecnología Bluetooth implica el uso de servicios sin seguridad y de protocolos entre niveles ya obsoletos.
  • Los dispositivos que usan la tecnología Bluetooth suelen disponer de servicios ocultos ejecutándose con máximos privilegios, además de puertas traseras.

Medidas y mitigación de riesgos

El uso de Bluetooth en el sector industrial no está excesivamente extendido, sin embargo, cualquier industria que implemente una solución Bluetooth en sus comunicaciones debe aplicar medidas de seguridad que aseguren su uso para prevenir posibles ataques. Con este objetivo, se pueden tener en cuenta las siguientes recomendaciones:

  1. Implementar una política de seguridad que contemple las comunicaciones Bluetooth, detallando y documentando las buenas prácticas para el uso de esta tecnología. Informar a los usuarios sobre precauciones y obligaciones en el uso de dispositivos.
  2. Revisar los dispositivos Bluetooth empleados para evitar por configuraciones por defecto o características de seguridad no ajustadas.
  3. Seleccionar el modo de operación que suponga un menor consumo compatible con las necesidades de la infraestructura.
  4. Ocultar la presencia de los dispositivos excepto para las necesidades de emparejamiento.
  5. Minimizar los procesos de emparejamiento para evitar la interceptación del PIN.
  6. No se deben responder solicitudes de PIN sin una petición previa.
  7. Forzar el cifrado de las comunicaciones utilizando siempre que sea posible, el modo de operación de seguridad a nivel de enlace.
  8. Emplear claves de cifrado del mayor tamaño posible (128 bits).
  9. Asegurar la necesidad de autenticación mutua para establecer las comunicaciones.
  10. Deshabilitar las capacidades Bluetooth de aquellos dispositivos que no las necesitan.
  11. Bloquear el perfil y/o las opciones de configuración de los dispositivos para evitar manipulaciones.