Bluetooth | |
---|---|
Nivel (según el modelo OSI ) | Físico |
Propósito del protocolo | Comunicación inalámbrica energéticamente eficiente de dispositivos de hasta 100 m (desde la versión 5.0 hasta 1500 m) |
Especificación | IEEE 802.15.1 |
Desarrollador | SIG de Bluetooth |
Archivos multimedia en Wikimedia Commons [1] |
Bluetooth (de las palabras del inglés blue - blue y tooth - tooth; pronunciado /bluːtuːθ/ ), bluetooth [2] [3] - especificación de producción para redes de área personal inalámbricas ( Red de área personal inalámbrica, WPAN ). Bluetooth permite el intercambio de información entre dispositivos como computadoras personales (de escritorio, PDA, portátiles ), teléfonos móviles , tabletas de Internet , impresoras , cámaras digitales , ratones , teclados ,joysticks , auriculares , auriculares y altavoces en una frecuencia de radio de corto alcance confiable, gratuita y ubicua. Bluetooth permite que estos dispositivos se comuniquen cuando están dentro de un radio de unos 100 m entre sí en versiones anteriores del protocolo y hasta 1500 m desde la versión 5 de Bluetooth [4] . El alcance depende en gran medida de los obstáculos y las interferencias, incluso en la misma habitación.
La palabra Bluetooth es una adaptación al inglés de la palabra danesa "Blåtand" ("Blue-toothed"). Así apodó una vez al rey vikingo Harald I , que vivió en Dinamarca hace unos mil años. Este rey recibió su apodo por el diente delantero oscuro. Harald I gobernó Dinamarca y parte de Noruega en el siglo X y unió a las tribus danesas en guerra en un solo reino. Se entiende que Bluetooth hace lo mismo con los protocolos de comunicación, combinándolos en un estándar universal [5] [6] [7] . Aunque "blå" significa "azul" en los idiomas escandinavos modernos, también podría significar "color negro" en la época vikinga. Por lo tanto, sería históricamente correcto traducir el danés Harald Blåtand como Harald Blacktooth en lugar de como Harald Bluetooth .
En el texto ruso , el portal Gramota.ru recomienda escribir “Bluetooth”, pero también considera aceptable “bluetooth” [8] .
El logotipo de Bluetooth es una combinación de dos runas nórdicas ("escandinavas") : Hagalaz del joven Futhark ( ᚼ) y Berkana ( ᛒ ), cuyos valores de sonido corresponden a las iniciales de Harald I Blue-toothed - h y b ( Dan . Harald Blåtand, noruego Harald Blåtann). El logotipo es similar al logotipo anterior de Beauknit Textiles, una división de Beauknit Corporation. Utiliza una fusión de K y B reflejados para "Beauknit" y es más ancho y tiene esquinas redondeadas, pero es básicamente lo mismo.
Bluetooth fue lanzado por el fabricante de equipos de telecomunicaciones Ericsson en 1994 como una alternativa inalámbrica a los cables RS-232 . Inicialmente, esta tecnología se adaptó a las necesidades del sistema FLYWAY en una interfaz funcional entre los viajeros y el sistema.
La especificación de Bluetooth fue desarrollada por el Grupo de interés especial de Bluetooth (Bluetooth SIG) [9] [10] , fundado en 1998 . Incluye a Ericsson , IBM , Intel , Toshiba y Nokia . Posteriormente, el Bluetooth SIG y el IEEE llegaron a un acuerdo que hizo que la especificación de Bluetooth formara parte del estándar IEEE 802.15.1 (publicado el 14 de junio de 2002 ).
Clase [11] | Potencia máxima, mW | Potencia máxima, dBm | Rango, m |
---|---|---|---|
una | 100 | veinte | 100 |
2 | 2.5 | cuatro | diez |
3 | una | 0 | menos de 10 |
El principio de funcionamiento se basa en el uso de ondas de radio . La comunicación por radio Bluetooth se realiza en la banda ISM ( Eng. Industry, Science and Medicine ), que se utiliza en diversos electrodomésticos y redes inalámbricas . Frecuencias Bluetooth: 2.402-2.48GHz. [12] [13] . Bluetooth utiliza la dispersión del espectro de salto de frecuencia [14] ( Frequency Hopping Spread Spectrum, FHSS ) . El método FHSS es fácil de implementar, proporciona resistencia a la interferencia de banda ancha y el equipo es económico.
Según el algoritmo FHSS, en Bluetooth la frecuencia portadora de la señal salta 1600 veces por segundo [10] (en total se asignan 79 frecuencias operativas de 1 MHz de ancho, y en Japón , Francia y España la banda ya es de 23 canales de frecuencia) . La secuencia de conmutación entre frecuencias para cada conexión es pseudoaleatoria y solo la conocen el transmisor y el receptor, que cada 625 µs (un intervalo de tiempo) se sintonizan sincrónicamente de una frecuencia portadora a otra. Por lo tanto, si varios pares de receptor-transmisor funcionan uno al lado del otro, no se interfieren entre sí. Este algoritmo es también una parte integral del sistema de protección de la confidencialidad de la información transmitida: la transición se produce de acuerdo con un algoritmo pseudoaleatorio y se determina por separado para cada conexión. Cuando se transmiten datos digitales y audio (64 kbps en ambas direcciones), se utilizan diferentes esquemas de codificación: la señal de audio no se repite (por regla general) y los datos digitales se retransmitirán si se pierde el paquete de información.
El protocolo Bluetooth admite no solo una conexión punto a punto, sino también una conexión punto a multipunto [10] .
Las versiones de dispositivo 1.0 (1998) y 1.0B tenían poca compatibilidad entre productos de diferentes fabricantes. En las versiones 1.0 y 1.0B, era obligatorio pasar la dirección del dispositivo (BD_ADDR) en la etapa de establecer una conexión, lo que imposibilitaba implementar el anonimato de la conexión a nivel de protocolo y era el principal inconveniente de esta especificación.
Bluetooth 1.1Bluetooth 1.1 corrigió muchos errores encontrados en la versión 1.0B, agregó soporte para canales no encriptados, indicación de intensidad de señal recibida ( RSSI ).
Bluetooth 1.2Principales mejoras:
La versión 2.0 de Bluetooth se lanzó el 10 de noviembre de 2004. Es compatible con versiones anteriores 1.x. La principal innovación fue el soporte para Enhanced Data Rate (EDR) para acelerar la transferencia de datos. La velocidad nominal de EDR es de aproximadamente 3 Mbps, sin embargo, en la práctica, esto permitió aumentar la tasa de transferencia de datos solo hasta 2,1 Mbps. Se logra un rendimiento adicional utilizando diversas tecnologías de radio para la transmisión de datos [16] .
La velocidad de datos estándar (básica) utiliza la modulación GFSK de la señal de radio a una velocidad de transmisión de 1 Mbps. EDR utiliza una combinación de modulaciones GFSK y PSK con dos opciones, π/4-DQPSK y 8DPSK. Tienen velocidades de transferencia de datos más altas por aire: 2 y 3 Mbps, respectivamente [17] .
Bluetooth SIG publicó la especificación como "Tecnología Bluetooth 2.0 + EDR", lo que implica que EDR es una característica opcional. Aparte de EDR, hay otras mejoras menores a la especificación 2.0, y los productos pueden cumplir con la "Tecnología Bluetooth 2.0" sin admitir velocidades de datos más altas. Al menos un dispositivo comercial, el HTC TyTN Pocket PC, utiliza "Bluetooth 2.0 sin EDR" en sus especificaciones técnicas [18] .
De acuerdo con la especificación 2.0 + EDR, EDR tiene los siguientes beneficios:
2007 Se agregó tecnología para solicitud avanzada de características del dispositivo (para filtrado adicional de la lista al emparejar), tecnología de ahorro de energía Sniff Subrating , que le permite aumentar la duración del dispositivo con una sola carga de batería de 3 a 10 veces. Además, la especificación actualizada simplifica y acelera enormemente el establecimiento de la comunicación entre dos dispositivos, permite actualizar la clave de cifrado sin romper la conexión y también hace que estas conexiones sean más seguras mediante el uso de la tecnología Near Field Communication .
Bluetooth 2.1 + EDREn agosto de 2008, Bluetooth SIG introdujo la versión 2.1+EDR. La nueva edición de Bluetooth reduce el consumo de energía cinco veces, mejora la protección de datos y facilita el reconocimiento y emparejamiento de dispositivos Bluetooth al reducir la cantidad de pasos necesarios.
3.0 +HS [17] fue adoptado por Bluetooth SIG el 21 de abril de 2009. Admite velocidades de transferencia de datos teóricas de hasta 24 Mbps. Su principal característica es la adición de AMP (Alternate MAC/PHY), una adición a 802.11 como mensaje de alta velocidad. Se han proporcionado dos tecnologías para AMP: 802.11 y UWB, pero UWB no está en la especificación [19] .
Los módulos con soporte para la nueva especificación combinan dos sistemas de radio: el primero brinda transferencia de datos a 3 Mbps (estándar para Bluetooth 2.0) y tiene un bajo consumo de energía; el segundo es compatible con el estándar 802.11 y brinda la capacidad de transferir datos a velocidades de hasta 24 Mbps (comparable a la velocidad de las redes Wi-Fi ). La elección del sistema de radio para la transmisión de datos depende del tamaño del archivo transferido. Los archivos pequeños se transfieren a través de un enlace lento y los archivos grandes a través de un enlace de alta velocidad. Bluetooth 3.0 usa el estándar 802.11 más general (sin sufijo), lo que significa que no es compatible con las especificaciones Wi-Fi como 802.11b/g/n.
El 30 de junio de 2010, Bluetooth SIG aprobó la especificación Bluetooth 4.0. Incluye protocolos:
El Bluetooth de alta velocidad se basa en Wi-Fi, mientras que el Bluetooth clásico consta de protocolos de las especificaciones anteriores de Bluetooth.
Las frecuencias del sistema Bluetooth (potencia no superior a 0,0025 W).
Banda de frecuencia: 2.402.000.000 - 2.480.000.000 Hz (2,402 - 2,48 GHz)
El protocolo Bluetooth de baja energía está destinado principalmente a sensores electrónicos en miniatura (utilizados en calzado deportivo, equipos de ejercicio, sensores en miniatura colocados en el cuerpo de los pacientes, etc.). El bajo consumo de energía se logra mediante el uso de un algoritmo de operación especial. El transmisor se enciende solo durante el tiempo de envío de datos, lo que garantiza la posibilidad de funcionamiento con una batería CR2032 durante varios años [13] . El estándar proporciona una velocidad de transferencia de datos de 1 Mbps con un tamaño de paquete de datos de 8 a 27 bytes. La nueva versión permitirá que dos dispositivos Bluetooth establezcan una conexión en menos de 5 ms y la mantengan a una distancia de hasta 100 m, para ello se utiliza la corrección avanzada de errores y el nivel de seguridad requerido lo proporciona 128 bits. Cifrado AES.
Los sensores de temperatura, presión, humedad, velocidad de movimiento, etc. basados en este estándar pueden transmitir información a diversos dispositivos de control: teléfonos móviles, PDA, PC, etc.
ST-Ericsson lanzó el primer chip compatible con Bluetooth 3.0 y Bluetooth 4.0 a finales de 2009.
A finales de 2013, el Grupo de Interés Especial (SIG) de Bluetooth presentó la especificación Bluetooth 4.1. Una de las mejoras implementadas en la especificación Bluetooth 4.1 se relaciona con la colaboración de Bluetooth y las comunicaciones móviles LTE de cuarta generación . El estándar brinda protección contra la interferencia mutua al coordinar automáticamente la transmisión de paquetes de datos.
El 3 de diciembre de 2014, el Grupo de Interés Especial (SIG) de Bluetooth lanzó la especificación Bluetooth 4.2 [20] . Las principales mejoras son una mayor privacidad y una mayor velocidad de transferencia de datos.
El 16 de junio de 2016, el Grupo de Interés Especial (SIG) de Bluetooth presentó la especificación Bluetooth 5.0 [21] [22] . Los cambios afectaron principalmente al modo de bajo consumo y al modo de alta velocidad. Alcance cuadruplicado, velocidad duplicada. Además, la versión de Bluetooth 5.0 es totalmente compatible con las versiones anteriores de Bluetooth.
Hubo serias actualizaciones cualitativas en este tipo de protocolo, que permitieron nombrar la nueva versión no 4.3, sino 5.0. Bluetooth 5.0 es una gran actualización de Bluetooth, pero apenas afecta el audio inalámbrico.
Bluetooth 5.1 se diferencia de las versiones anteriores en que los usuarios tienen la capacidad de determinar la ubicación y la dirección con la máxima precisión [23] . El consumo de energía se ha optimizado aún mejor y la fiabilidad de la conexión Bluetooth Low Energy ha aumentado.
La especificación [24] fue publicada por SIG el 6 de enero de 2020. Nuevas características:
Bluetooth SIG publicó la especificación [27] de Bluetooth core versión 5.3 el 13 de julio de 2021. Las mejoras de la función Bluetooth 5.3 son las siguientes:
Las siguientes características se han eliminado en esta versión de la especificación:
Bluetooth tiene una arquitectura en capas que consta de un protocolo central, protocolos de reemplazo de cable, protocolos de control de telefonía y protocolos prestados. Los protocolos obligatorios para todas las pilas de Bluetooth son: LMP , L2CAP y SDP. Además, los dispositivos que se comunican con Bluetooth suelen utilizar los protocolos HCI y RFCOMM.
LMP Protocolo de administración de enlaces: se utiliza para establecer y administrar un enlace de radio entre dos dispositivos. Implementado por controlador Bluetooth. HCI Interfaz de host/controlador: define la relación entre la pila de host (es decir, computadora o dispositivo móvil) y el controlador Bluetooth. L2CAP Protocolo de adaptación y control de enlaces lógicos: se utiliza para multiplexar conexiones locales entre dos dispositivos que utilizan diferentes protocolos de capa superior. Le permite fragmentar y reconstruir paquetes. partido socialdemócrata Protocolo de descubrimiento de servicios: le permite descubrir servicios proporcionados por otros dispositivos y determinar sus parámetros. RFCOMM Las comunicaciones por radiofrecuencia son un protocolo de reemplazo de cable que crea un flujo de datos en serie virtual y emula las señales de control RS-232 . BNEP Protocolo de encapsulación de red Bluetooth: se utiliza para transferir datos de otras pilas de protocolos a través del canal L2CAP. Se utiliza para transmitir paquetes IP en el perfil Red de área personal. AVCTP Protocolo de transporte de control de audio/video: se utiliza en el perfil de control remoto de audio/video para transmitir comandos a través del canal L2CAP. AVDTP Protocolo de transporte de distribución de audio/video: se utiliza en el perfil de distribución de audio avanzado para transmitir audio estéreo a través de un canal L2CAP. TCS Protocolo de control de telefonía: binario: un protocolo que define las señales de control de llamadas para establecer conexiones de voz y datos entre dispositivos Bluetooth. Utilizado únicamente en el perfil de Telefonía Inalámbrica.Los protocolos prestados incluyen: Protocolo punto a punto ( PPP ), TCP/IP , UDP , Protocolo de intercambio de objetos ( OBEX ), Entorno de aplicación inalámbrica (WAE), Protocolo de aplicación inalámbrica (WAP).
Un perfil es un conjunto de características o capacidades disponibles para un dispositivo Bluetooth en particular. Para que los dispositivos Bluetooth funcionen juntos, todos deben admitir un perfil común.
Los siguientes perfiles están definidos y aprobados por el Bluetooth SIG [28] :
En junio de 2006, Avishai Wool [29] y Yaniv Shaked publicaron un artículo [30] que contenía una descripción detallada del ataque a dispositivos Bluetooth. El material contenía una descripción de un ataque activo y pasivo, que le permite obtener el código PIN del dispositivo y luego conectarse a este dispositivo. Un ataque pasivo permite a un atacante debidamente equipado "escuchar" (olfatear) el proceso de inicialización de la conexión y, posteriormente, utilizar los datos obtenidos como resultado de las escuchas telefónicas y el análisis para establecer una conexión (suplantación de identidad). Naturalmente, para llevar a cabo un ataque de este tipo, el atacante debe estar muy cerca e inmediatamente en el momento de establecer la conexión. Esto no siempre es posible. Por lo tanto, nació la idea de un ataque activo. Se descubrió que se podía enviar un mensaje especial en algún momento, lo que permitía que el proceso de inicialización comenzara con el dispositivo del atacante. Ambos procedimientos de piratería son bastante complejos e incluyen varias etapas, la principal de las cuales es la recopilación de paquetes de datos y su análisis. Los ataques en sí se basan en vulnerabilidades en el mecanismo de autenticación y la creación de una clave de cifrado entre dos dispositivos.
La inicialización de una conexión Bluetooth se denomina proceso de establecimiento de una conexión. Se puede dividir en tres etapas:
Los dos primeros puntos están incluidos en el llamado procedimiento de pelado.
El emparejamiento (emparejamiento), o emparejamiento, es el proceso de conectar dos (o más) dispositivos para crear un valor Kinit secreto común, que luego usarán cuando se comuniquen. En algunas traducciones de Bluetooth de documentos oficiales, también se puede encontrar el término "coincidencia de pares". Ambos lados deben ingresar un código PIN antes de iniciar el procedimiento de emparejamiento.
Kinit se forma de acuerdo con el algoritmo E22, que opera con los siguientes valores:
Para crear una clave de enlace Kab , los dispositivos intercambian palabras de 128 bits LK_RAND(A) y LK_RAND(B) generadas aleatoriamente. A esto le sigue un XOR bit a bit con la clave de inicialización Kinit y nuevamente el intercambio del valor recibido. Luego, la clave se calcula de acuerdo con el algoritmo E21.
Para ello, se requieren los siguientes valores:
En esta etapa, finaliza el emparejamiento y comienza la última etapa de inicialización de Bluetooth: autenticación mutua o autenticación mutua. Se basa en el esquema de "petición-respuesta". Uno de los dispositivos se convierte en verificador, genera un valor aleatorio AU_RAND(A) y lo envía a un dispositivo vecino (en texto claro) llamado presentador. Tan pronto como el portador recibe esta "palabra", comienza el cálculo del valor SRES según el algoritmo E1 y se envía al verificador. El dispositivo vecino realiza un cálculo similar y comprueba la respuesta del portador. Si el SRES coincide, los dispositivos cambian de función y el proceso se repite de nuevo.
El algoritmo E1 opera con los siguientes valores:
Si el atacante logró escuchar la transmisión y durante el procedimiento de emparejamiento interceptó y guardó todos los mensajes, entonces puede encontrar el PIN usando la fuerza bruta.
La primera persona en notar esta vulnerabilidad fue el inglés Ollie Whitehouse en abril de 2004. Fue el primero en sugerir interceptar mensajes durante el emparejamiento e intentar calcular el PIN por fuerza bruta utilizando la información recibida. Sin embargo, el método tiene un inconveniente importante: un ataque solo puede llevarse a cabo si todos los datos de autenticación han sido interceptados. En otras palabras, si el atacante estaba fuera del aire en el momento en que comenzó el emparejamiento, o si perdió algún valor, entonces no podrá continuar con el ataque.
Ataque de reconjugaciónWool y Shaked lograron encontrar una solución a las dificultades asociadas con el ataque a la Casa Blanca. Se desarrolló un segundo tipo de ataque. Si el proceso de emparejamiento ya comenzó y faltan los datos, el ataque no se puede llevar a cabo. Pero si los dispositivos ya se comunicaron, almacenaron la clave Kab e iniciaron la autenticación mutua, puede obligar a los dispositivos a reiniciar el proceso de emparejamiento para llevar a cabo el ataque de emparejamiento descrito anteriormente.
Este ataque requiere enviar los mensajes correctos en el momento correcto. Los dispositivos estándar disponibles comercialmente no son adecuados para este propósito.
Usando cualquiera de estos métodos, un atacante puede proceder con un ataque de emparejamiento básico. Por lo tanto, con estos dos ataques en la mano, un atacante puede robar fácilmente un código PIN. Además, al tener un código PIN, podrá establecer una conexión con cualquiera de estos dispositivos. Y vale la pena considerar que en la mayoría de los dispositivos, la seguridad al nivel de los servicios disponibles a través de Bluetooth no está garantizada en el nivel adecuado. La mayoría de los desarrolladores confían en la seguridad del emparejamiento. Por tanto, las consecuencias de las acciones del atacante pueden ser diversas: desde robar la libreta de direcciones del teléfono hasta establecer una llamada saliente desde el teléfono de la víctima y utilizarlo como dispositivo de escucha.
El protocolo Bluetooth utiliza activamente los algoritmos E22, E21, E1 basados en el cifrado SAFER +. Bruce Schneier confirmó que la vulnerabilidad es crítica. La adivinación de PIN funciona muy bien en la práctica y se puede hacer en tiempo real [31] . A continuación se muestran los resultados obtenidos en un Pentium 4 HT a 3 GHz:
Longitud (caracteres) | Tiempo (seg) |
---|---|
cuatro | 0.063 |
5 | 0.75 |
6 | 7.609 |
Las implementaciones específicas de los ataques anteriores pueden operar a diferentes velocidades. Hay muchas formas de optimizar: configuraciones especiales del compilador, varias implementaciones de bucles, condiciones y operaciones aritméticas. Avishai Wool y Yaniv Shaked han encontrado una manera de reducir significativamente el tiempo que lleva forzar un PIN por fuerza bruta.
Aumentar la longitud del PIN no es una panacea. Solo emparejar dispositivos en un lugar seguro, como un auricular Bluetooth o un dispositivo de manos libres para automóvil, puede proteger parcialmente contra los ataques descritos. La inicialización de la comunicación (cuando está encendido) con estos dispositivos puede ocurrir muchas veces durante el día y el usuario no siempre tiene la oportunidad de estar en un lugar protegido.
El radio de operación de los dispositivos BT2 no supera los 16 m, para BT1, hasta 100 m (clase A). Estos números están declarados por el estándar para la línea de visión, en realidad, no debe esperar trabajar a una distancia de más de 10-20 m En la práctica, esa distancia no es suficiente para el uso efectivo de los ataques. Por lo tanto, incluso antes del estudio detallado de los algoritmos de ataque en Defcon-2004, se presentó al público la antena de rifle BlueSniper desarrollada por John Herington. El dispositivo se conecta a un dispositivo portátil: una computadora portátil / PDA y tiene suficiente directividad y potencia (operación efectiva hasta 1,5 km).
El cambio frecuente del canal de trabajo FHSS en un amplio rango de frecuencia brinda la posibilidad de coexistencia con otros protocolos. Con la introducción de la AFH adaptativa, la situación ha mejorado algo [32] .
La depuración y el control del cumplimiento del estándar se complican por los vecinos activos en el rango (por ejemplo, Wi-Fi). Existen soluciones para decodificar y rastrear todas las conexiones simultáneamente en los 79 canales de Bluetooth.
![]() | |
---|---|
En catálogos bibliográficos |
IEEE | Normas|||||||
---|---|---|---|---|---|---|---|
Actual |
| ||||||
Serie 802 |
| ||||||
serie P |
| ||||||
Sustituido | |||||||
|
automatización del hogar | |||||||||
---|---|---|---|---|---|---|---|---|---|
Control | |||||||||
Sensores | |||||||||
Intérpretes |
| ||||||||
Aplicaciones |
| ||||||||
Protocolos |