En el presente artículo se analiza la tecnología de corto alcance, WPAN (Wíreless Personal Area Network) Bluetooth desde la perspectiva de su arquitectura de protocolos, sus mecanismos de protección y su espectro extendido para las comunicaciones RF. Se especifican sus topologías de despliegue y sus entornos de operación. Así mismo se analiza la evolución de Bluetooth, sus versiones y líneas de compatibilidad. Consideraciones1Finalmente se especifican mecanismos criptográficos asimétricos adecuados de cara a mejorar su comportamiento de seguridad-privacidad en aplicaciones de infraestructura crítica como smart-metering y redes MANET de smartphones, sin infraestructura, para despliegues en situaciones de saturación de las comunicaciones de móviles y casos de desastres donde no se cuenta con estaciones base y antenas 2G/2,5G/3G/4G (como GSM/GPRS/UMTS/WCDMA/HSPDA/LTE, etc.)

Bluetooth permite que múltiples dispositivos-unidades (PCs/Macs (laptop-desktop-palmtop), tablets-PC, teléfonos móviles convencionales y smartphones, receptores GPS, dispositivos para juegos, auriculares inalámbricos, impresoras, lectoras de tarjetas inteligentes y de códigos de barras, cámaras, bolígrafos digitales, unidades DVD/BlueRay, cafeteras, ratones, teclados, PDAs, iPads1-2/iPods, sensores en un centro de cuidado de salud, módulos hardware para electrónica embebida, etc.) puedan establecer bien redes ad-hoc (Piconets) o redes más complejas (Scatternets). Las redes ad-hoc son las más habituales, proporcionan un establecimiento de conexión fácil entre dispositivos móviles en la misma área física (por ejemplo el mismo salón) sin utilizar dispositivos de infraestructura como puntos de acceso fijos. Un cliente Bluetooth es simplemente un dispositivo con hardware de radio y software Bluetooth que incorpora la pila de protocolos e interfaces Bluetooth. Bluetooth permite desplegar redes móviles en malla o ad-hoc/MANET con smartphones incluso cuando las estaciones bases y torres de antenas celulares y puntos de acceso WiFi no se encuentren operativos por saturación o desastres naturales o intencionados. Cada unidad BT tiene una dirección Ethernet de 48 bits. La autenticación entre dos unidades BT requiere teclear un PIN común en cada unidad. Una Piconet tiene un master y hasta 7 esclavos. La comunicación se protege con un cifrador de flujo usando una clave de enlace. Sin embargo, la clave de enlace puede ser la clave de unidad de una de las partes de la comunicación. Si la unidad C se conecta con la unidad A y se usa la clave de unidad de A, entonces C puede escuchar clandestinamente la comunicación entre B y A si esa comunicación usa también la clave de unidad de A.


Pila de protocolos bluetooth
La especificación Bluetooth (BT) proporciona una separación de responsabilidades para realizar las funciones de la pila de protocolos cuyas capas de abajo hacia arriba son:
(1) Controlador de host o simplemente controlador. Es el responsable de los niveles más bajos, se identifican desde abajo hacia arriba el nivel de radio encima el nivel de banda base que proporcionan acceso de radio a los niveles superiores y por encima el nivel del gestor de enlace donde se encuentra el LMP (Link Manager Protocol) que permite la gestión de conexiones, se utiliza para control del enlace de radio entre dos dispositivos, esta implementado en el controlador. El nivel de banda base opera en la banda ISM a 2,4 GHz con 79 canales cada uno de un MHz de ancho y 1600 saltos por segundo. La modulación es FSK (Frequency Shift Keying) y DQPSK (Differential Quadrature Phase Shift Keying) para mayores velocidades de datos. El acceso al medio es FHSS y TDMA, utiliza saltos de frecuencia con 1600 hops/seg (para prevenir interferencias se utilizan saltos de frecuencia convencionales o adaptativos) y división de tiempo dúplex para la separación de envío/recepción. La topología de red utiliza la unidad básica denominada piconet y la superposición de piconets constituye una red scatternet. Como distancia máxima 100 metros e incluso 300 m en espacios abiertos o más con antenas y amplificadores adecuados. Las velocidades de datos dependen de la versión hasta la versión 1.2 de 1 Mbps y las versiones 2.0 y superiores de al menos 3 Mbps.


(2) Host. Es responsable de los protocolos de niveles superiores como:
(i) L2CAP (Logical Link Control and Adaptation Protocol). Se utiliza para multiplexar varias conexiones lógicas entre dos dispositivos utilizando diferentes protocolos de alto nivel. Proporciona segmentación y re-ensamblado de paquetes. En modo básico proporciona paquetes con carga útil configurable de hasta 64 KBytes con 672 bytes como la MTU por defecto y 48 bytes como la MTU mínima soportada obligatoria. Puede ser configurado en los modos retransmisión y control de flujo para datos isócronos (voz) o datos fiables por canal realizando retransmisiones y comprobaciones CRC. Dos modos adicionales son: ERTM (Enhanced ReTransmission Mode) es una versión mejorada del modo de retransmisión original, este modo proporciona un canal L2CAP fiable; SM (Streaming Mode) es un modo muy simple sin retransmisión y control de flujo, este modo proporciona un canal L2CAP no fiable. Sólo los canales L2CAP configurados en ERTM o SM pueden operar sobre enlaces lógicos AMP.

(ii) SDP (Service Discovery Protocol). Permite buscar los servicios proporcionados por los dispositivos Bluetooth. Permite que un dispositivo descubra servicios soportados por otros dispositivos y sus parámetros asociados. Por ejemplo cuando se conecta un teléfono móvil a un auricular Bluetooth, el SDP se utiliza para determinar qué perfiles Bluetooth soporta el auricular (perfil head-set, perfil hands-free, A2DP (Audio Distribution Profile), etc. y el protocolo configura lo necesario para conectarlos entre si. Cada servicio se identifica por un UUID (Universally Unique IDentifier) con servicios oficiales (perfiles Bluetooth) asignados a una forma corta de UUID (16 bits en vez de todos los 128 bits).


Consideraciones2(3) Aplicaciones. Aquí se encuentran las aplicaciones de gestión, de telefonía, vCal/vCard, aplicaciones de audio, de datos, etc. El protocolo OBEX (Object EXchange) se utiliza para intercambiar objetos como notas de calendario, tarjetas de negocio y ficheros de datos entre dispositivos utilizando el modelo cliente-servidor. El protocolo RFCOMM (Radio Frequency COMMunications) se utiliza para reemplazar el cable utilizado para crear un flujo de datos serie virtual. RFCOMM proporciona transporte de datos en binario y emular EIA-232 (antiguo RS-232) sobre el nivel de banda base Bluetooth. RFCOMM proporciona al usuario un flujo de datos fiable simple similar al protocolo de transporte TCP. Lo utilizan directamente muchos perfiles relacionados con telefonía como una portadora para comandos AT (utilizados para controlar módems) así mismo es un nivel de transporte para OBEX sobre Bluetooth. Muchas aplicaciones Bluetooth utilizan RFCOMM debido al soporte muy extendido y a la API disponible públicamente en la mayor parte de sistemas operativos. Las aplicaciones que emplean un puerto serie para comunicarse pueden rápidamente utilizar RFCOMM. El protocolo BNEP (Bluetooth Network Encapsulation Protocol) se utiliza para transferir datos de otra pila de protocolos utilizando un canal L2CAP. Su principal función es la transmisión de paquetes IP en el perfil PANP (Personal Area Networking Profile). El protocolo AVCTP (Audio/Visual Control Transport Protocol) lo utiliza el perfil de control remoto para transferir comandos AV/C sobre un canal L2CAP. Los botones de control de música en un auricular estéreo Bluetooth utilizan este protocolo para controlar el reproductor de música.


Las funciones de host las realiza un dispositivo de computación como un portátil laptop, un smartphone o un PC de sobremesa. Las funciones del controlador de host las realiza un Bluetooth dongle integrado o externo (por ejemplo vía USB). El host y el controlador de host se intercambian información utilizando el   (Host Controller Interface) que es una interfaz de comandos para acceso a las funciones de banda base, por encima de HCI se implementa en software. HCI permite una comunicación estandarizada entre la pila del host (por ejemplo un PC o un sistema operativo de un teléfono móvil como Android) y el controlador (el chip o circuito integrado de Bluetooth). Este estándar permite que la pila del host o el circuito integrado del controlador se intercambien con una mínima adaptación. Existen varios estándares de la capa de transporte HCI, cada uno utiliza una interfaz hardware diferente para transferir el mismo comando, evento y paquetes de datos. El más usual es el USB (en PCs) y el UART/miniUSB (en teléfonos móviles y PDAs). En dispositivos Bluetooth con única funcionalidad (por ejemplo auriculares Bluetooth) la pila del host y del controlador puede implementarse en el mismo microprocesador. En este caso el HCI es opcional, aunque a menudo se implementa como una interfaz software interna. En muchos casos las funciones de host y de controlador de host se integran en un único dispositivo (un ejemplo en los auriculares Bluetooth).


Cuestiones claves de seguridad
BT permite establecer WPAN (Wíreless Personal Area Network), la conectividad de BT posibilita desplegar redes ad-hoc en forma de cluster estrella denominado piconet (dispositivo maestro y esclavos). También puede utilizar un punto de acceso BT. Se puede desplegar hasta un máximo de siete dispositivos esclavos activos y 255 inactivos en una conexión. También es posible formar una scatternet compartiendo dispositivos esclavos comunes o roles diferentes de un dispositivo en dos piconets. Los dispositivos suelen intercambiar datos a 723 Kbps operando en la banda de radio sin licencia de 2,45 GHz. La distancia de un dispositivo BT se clasifica en una de las tres clases de acuerdo al nivel de potencia: (i) Clase – 1. Ata potencia de cien miliwatios y distancia de cien metros. (ii) Clase – 2. Media potencia de 2,5 miliwatios y distancia de diez metros. (iii) Clase – 3. Baja potencia de un miliwatio y distancia de un decímetro a diez metros. Tener en cuenta que las escuchas clandestinas pueden realizarse desde distancia muy elevadas incluso vía satélite si se cuenta con potencia y antenas adecuadas. El GAP (Generis Access Profile) de la arquitectura de seguridad de BT soporta: (1) Tres servicios de seguridad: (i) Autenticación. Verifica la identidad de los dispositivos que se comunican. Esto se hace comúnmente utilizando el PIN. (ii) Autorización. Permite el control de los recursos, comprueba si un dispositivo se le permite o no utilizar un servicio. (iii) Confidencialidad utilizando el cifrado. Protege la información intercambiada, de modo que, no se pueda entender salvo el receptor designado. (2) Tres modos de seguridad: (i) Modo – 1 (No seguro). No se incluyen medidas de seguridad: autenticación, autorización, cifrado. Tanto los dispositivos como las conexiones son vulnerables a ataques. (ii) Modo – 2 (seguridad aplicada al nivel de servicios). Las medidas de seguridad no son estrictas. Los procedimientos de seguridad se aplican cuando existe una petición de servicio. Los enlaces pueden establecerse de manera no segura. (iii) Modo – 3 (seguridad aplicada al nivel del enlace). Las medidas de seguridad son estrictas, se inician cuando se establece el enlace. Existe una diferencia entre los modos de seguridad 2 y 3, en el modo 3 se han definido tres fases: (a) Fase de inicialización. Construcción de confianza e intercambio de claves criptográficas. (b) Fase de meeting. Se prueba la autenticidad. (c) Fase de comunicación. Se intercambian datos de forma segura. (3) Dos niveles de seguridad para dispositivos: (i) Confiables. (ii) No confiables. (4) Tres niveles de seguridad para servicios: (i) Accesibles a todos los dispositivos. No se necesita PIN o contraseña. (ii) Sólo autenticación. Se necesita contraseña. (iii) Autenticación y autorización. Se necesita contraseña seguida de un procedimiento de autorización. (5) Generación de claves, cifrado, números pseudo-aleatorios, etc. Algunas debilidades de seguridad de BT son: (1) Vulnerabilidades y bajo rendimiento de los algoritmos E0 y E1 basados en SAFER+. (2) Clave de unidad. (3) PIN y clave de inicialización. (3) Vulnerabilidades en la implementación de los algoritmos. Como posibles contramedidas: (a) Utilizar PINs aleatorios y de gran longitud y el algoritmo AES-256. (b) No emplear una clave de unidad KA como clave de enlace, en su lugar utilizar una clave de combinación KAB. (c) Utilizar como modo de seguridad el 2 y mejor el 3 y activar simultáneamente las tres funcionalidades de autenticación, autorización y cifrado. Los tres tipos principales de ataques sobre Bluetooth son: Bluejacking (enviar mensajes no solicitados), Bluebugging (atacar a un movil Bluetooth y hacer que marque) y Bluesnarfing (extraer objetos de datos de la víctima como su calendario, agenda de direcciones, etc.).

Consideraciones3
Versiones de la tecnología bluetooth
En 1994 Ericsson Mobile Communication fue la primera compañía en darse cuenta de la necesidad de sustituir la conexión cableada entre los teléfonos y sus accesorios, propone su solución y consecuentemente se considera el precursor-inventor de Bluetooth. Bluetooth toma su nombre de Harald Bluetooth Gormsson un rey danés medieval (940-981 d.C.) siglo X que unió Dinamarca y Suecia. El logotipo de Bluetooth contiene los caracteres denominados runas del alfabeto Runic H (de Harald parecido a un asterisco) y B (de Bluetooth en forma de B puntiaguda). El nombre y logotipo de Bluetooth son marcas registradas de la asociación denominada Bluetooth SIG (Special Interest Group) fundada en 1998 y formada por un grupo de industrias líderes en telecomunicaciones, redes de computadores, automatización industrial, industrias del automóvil, etc. La vida aproximada de la tecnología Bluetooth es de doce años con cuatro versiones principales y se caracteriza por mantener la compatibilidad de cada versión con las versiones anteriores en base a la velocidad de 1 Mbps, la versión de Bluetooth v4.0 LE (Low Energy) se compatibiliza con los chips de modo dual. Repasando brevemente su historia nos encontramos con las siguientes versiones: en 1998 la tecnología para voz y datos Bluetooth se presenta oficialmente y se forma el Bluetooth SIG.


En 1999 se presenta la especificación Bluetooth 1.0.
En 2001 se lanza la especificación Bluetooth 1.1.
En 2003 Bluetooth SIG pone a punto la BCS (Bluetooth Core Specification) de la versión Bluetooth 1.2 incorpora entre sus mejoras AFH (Adaptive Frequency Hopping) que mejora al FHSS (Frequency Hopping Spread Spectrum) evitando canales que sufren de interferencias. Las especificaciones Bluetooth v1.1 y v1.2 operan a una velocidad en bruto de 1Mbps (lo que significa un caudal de 720 Kbps).


En 2004 se presenta la versión Bluetooth 2.0 + EDR (Enhanced Data Rate) que opera a una velocidad en bruto de 3Mbps (lo que significa un caudal de 2,1 Mbps). Entre sus mejoras mayor velocidad y consumo de potencia menor.
En 2007 el Bluetooth SIG adopta la especificación BCS (Bluetooth Core Specification) versión 2.1 + EDR, opera a una velocidad en bruto de 3Mbps (lo que significa un caudal de 2,1 Mbps), incluye entre sus mejoras: SSP (Secure Simple Pairing), reduce el consumo de potencia respecto a la v2.0, soporta NFC como canal fuera de banda, permite mejor el filtrado de dispositivo antes de establecer la conexión, mejora la seguridad permitiendo enlaces cifrados para intercambiar claves de cifrado periódicamente.


En 2009 el Bluetooth SIG adopta la especificación BCS (Bluetooth Core Specification) versión 3.0 + HS (High Speed)  soporta una velocidad de transferencia de datos teórica de hasta 24 Mbps a través no de un enlace Bluetooth sino que el enlace Bluetooth se utiliza para negociarlo y establecerlo pero el tráfico de datos de alta velocidad se transporta sobre un enlace co-localizado IEEE 80.11 (normalmente WiFi). Su principal nueva característica es AMP (Alternate MAC/PHY) que es la adición de WiFi como transporte de datos de alta velocidad. Dos tecnologías se propusieron para AMP WiFi y UWB-UltraWideBand (aunque esta no aparece finalmente). Permite que los datos de servicio se envíen sin establecer un canal específico L2CAP.  Utiliza cifrado AES. En 2010 el Bluetooth SIG adopta la versión 4.0 de Bluetooth que se caracteriza por una velocidad de 24 Mbps, reducir el consumo de energía y mejorar la seguridad. Integra Bluetooth clásico, Bluetooth HS (High Speed) y Bluetooth LE (Low Energy). El Bluetooth HS esta basado em WiFi, el Bluetooth clásico consta de los protocolos Bluetooth tradicionales. El Bluetooth LE permite dos tipos de implementación: (i) Dual mode. En esta implementación se integra la funcionalidad Bluetooth LE en el controlador Bluetooth clásico. La arquitectura resultante comparte muchas de las funcionalidades y radio existentes en Bluetooth clásico resultando un mínimo incremento de costo comparado con Bluetooth clásico. Los fabricantes pueden utiliza el Bluetooth clásico tradicional en forma de circuitos integrados Bluetooth v2.1+EDR o Bluetooth v3.0+HS con la nueva pila de baja emergía (LE), mejorando el desarrollo de Bluetooth clásico y permitiendo dispositivos con nuevas capacidades. (ii) Single mode. Este tipo de chips sólo incluyen la nueva pila de protocolos LE no siendo compatibles con los Bluetooths anteriores (v2.1 y v3). En el informe de Gartner titulado “Ten Mobile Technologies to Watch in 2010 and 2011” se especifican el top 10 de tecnologías móviles de mayor impacto para el 2010-2011 y en él se encuentra en primer lugar Bluetooth 3.0 y Bluetooth 4.0. Bluetooth 3.0 útil para interaccionar con WiFi y obtener transmisión de datos más rápida y Bluetooth 4.0 (velocidad de hasta 24 Mbps)  que introduce el modo LE (Low-Energy) que permitirá comunicaciones con periféricos externos y sensores. Bluetooth 4.0 y su tecnología LE posibilitarán un conjunto de nuevos modelos de negocio basados en sensores en industrias como el cuidado de la salud, gimnasios, control medio ambiental y se utilizará en auriculares y periféricos de PC para permitir nuevas funciones como PCs que se auto-bloqueen cuando los usuarios se separen de ellos. Hay que resaltar que actualmente a mediados del 2011 los fabricantes como Samsung siguen vendiendo teléfonos con Bluetooth v2.1 y se siguen vendiendo Tablets sobre Android v2.2 con Bluetooth v2.1. El grupo de trabajo IEEE 802.15 ha definido diversas clases de WPANs por ejemplo IEEE 802.15.1 (Bluetooth). La tecnología NFC (Near Field Communication) puede proporcionar un servicio de configuración para facilitar el proceso algo complicado de configuración de tecnologías inalámbricas de mayor distancia como Bluetooth, Wi-Fi, etc. La tecnología Bluetooth puede unir diferentes industrias como son la de los teléfonos móviles, la de la computación, la de los mercados del automóvil, etc. Bluetooth simplifica y combina diferentes formas de comunicaciones inalámbricas. Bluetooth es una tecnología inalámbrica para el intercambio de datos a corta distancia desde dispositivos fijos y móviles, permite crear redes WPAN. Fue originalmente concebido como una alternativa inalámbrica a las conexiones cableadas RS232, puede conectar diversos dispositivos superando los problemas de sincronización. Actualmente el campo de aplicaciones es muy extenso: auriculares, sincronización de datos, puntos de acceso, por ejemplo PC a Internet, redes sociales dinámicas en una macro-discoteca, etc. También es una especificación industrial para WPAN, es una tecnología barata de corto alcance de 10 a 30 metros de baja complejidad opera en la banda ISM (Industrial, Scientific Medical) de frecuencia 2,4 GHz. (todo el espectro de 2,4 GHz a 2,4835GHz se trocea en 79 canales de 1MHz y se utiliza FHSS/Frequency Hopping Spread Spectrum) y se le vincula con el estándar IEEE 802.1.15.1. A diferencia de WiFi-WLAN y WiMax-WMAN, Bluetooth no posee un punto centralizado de control de seguridad. La autorización, la autenticación y el cifrado se basan en una clave de enlace de secreto compartido. La clave de enlace se genera por medio de un procedimiento de emparejamiento la primera vez que dos dispositivos se comunican. El código-PIN es fijo o lo selecciona el usuario debe ser difícil de averiguar y largo, por ejemplo 16 caracteres, es la clave secreta. La autenticación se basa en un mecanismo de desafío-respuesta al final del cual las partes comparten la misma clave de enlace. La clave de cifrado se calcula a partir de la clave de enlace y es cambiada cada nueva conexión.


Consideraciones finales

Nuestro grupo de investigación lleva trabajado muchos años analizando-evaluando y sintetizando aplicaciones con tecnología Bluetooth y generando redes WPAN desde la perspectiva práctica, analizando sus posibilidades en WPAN/WBAN y desplegando mecanismos de protección. Bluetooth ha evolucionado manteniendo su compatibilidad desde los servicios piconet básicos que operan a un Mbps a los nuevos servicios propuestos multi-Mbps. Este artículo se enmarca en las actividades desarrolladas dentro de LEFIS-Thematic Network.

Autor:

Prof. Dr. Javier Areitio Bertolín – E.Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Catedrático de la Facultad de Ingeniería.
Director del Grupo de Investigación Redes y Sistemas. Universidad de Deusto


Bibliografía


Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2012.
Areitio, J. “Análisis de los riesgos y contramedidas en seguridad-privacidad de la tecnología NFC en móviles”. Revista Conectronica. Nº 156. Abril 2012.
Bluetooth SIG (Special Interest Group): http://www.bluetooth.com/; http://www.bluetooth.org/
Vulnerabilidades y exploits inalámbricos: http://www.wirelessve.org/
Pearson, B. “Wireless Network Security. A Beginners Guide”. McGraw-Hill Osborne Media. 2011.
Burmester, M. and Yasinsac, A, “Security Issues in Ad-Hoc Networks”. Springer. 2006.

Cayirci, E. and Rong, C. “Security in Wireless Ad-Hoc and Sensor Networks”. Wiley. 2009.

Más información o presupuesto

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.