TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Medidas de seguridad de Bluetooth en la serie de productos TimeTec BLE & IoT
¿Qué es Bluetooth?
Bluetooth es una especificación de radio inalámbrica diseñada para reemplazar cables como el medio para datos y señal de voz entre dispositivos electrónicos. La especificación está definida por el Bluetooth Special Interest Group, que está formado por más de 1000 fabricantes. Está destinado principalmente para dispositivos móviles y diseño de prioridad para tamaño pequeño, bajo consumo de energía y bajo costo.

¿Qué es Bluetooth Low Energy (BLE)?
BLE ahorra energía en comparación con el Bluetooth clásico y puede usarse para diversas aplicaciones. Por ejemplo, el protocolo inalámbrico BLE permite que cualquier dispositivo cercano compatible con BLE se comunique con teléfonos inteligentes, tabletas o smartwatch para activar la funcionalidad en la aplicación. Por ejemplo, para bloquear o desbloquear las puertas con su teléfono inteligente, controlar el latido de su corazón con su reloj inteligente o rastrear sus objetos perdidos, como llaves o billetera, usando una aplicación de teléfono inteligente.

La diferencia entre Classic Bluetooth y Bluetooth Low Energy (BLE)
En resumen, Bluetooth y BLE se utilizan para fines muy diferentes. Bluetooth puede manejar una gran cantidad de datos, pero consume la batería bastante rápido y cuesta mucho más. BLE, por otro lado, se utiliza para aplicaciones que no necesitan intercambiar grandes cantidades de datos y, por lo tanto, pueden funcionar con la energía de la batería durante años a un costo más bajo. BLE 4.0 apareció por primera vez en el mercado en 2011, seguido de BLE 4.1 en 2013 y BLE 4.2 en 2014.

BLE 4.2 proporciona una velocidad de datos de hasta 1 Mbps y consume de 0,01 a 0,5 vatios, lo que equivale a un tercio de la velocidad de Bluetooth Classic y consume la mitad de la potencia.

A continuación se muestra una imagen clara de la comparación de Bluetooth:
Presupuesto
Bluetooth
Bluetooth de baja energía (BLE)
 
  Topología de la red Scatternet Star Bus
  El consumo de energía Bajo (menos de 30 mA) Muy bajo (menos de 15 mA)
  Velocidad 700 Kbps 1 Mbps
  Distancia <30 m 50 metros (150 metros en campo abierto)
  Banda de frecuencia de RF 2400 MHz 2400 MHz
  Canales de frecuencia 79 canales de 2.400 GHz a 2.4835 GHz con espaciado de 1 MHz 40 canales de 2402 MHz a 2480 MHz (incluye 3 anuncios y 37 canales de datos)
  Modulación GFSK (índice de modulación 0.35), π / 4 DQPSK, 8DPSK GFSK (índice de modulación 0.5)
  Latencia en la transferencia de datos entre dos dispositivos Aprox. 100 ms Aprox. 3 ms
  Extensión FHSS (canal de 1 MHz) FHSS (canal de 2 MHz)
  Capa de enlace TDMA TDMA
  Tamaño del mensaje (bytes) 358 (máximo) 8 a 47
  Detección / corrección de errores CRC de 8 bits (encabezado), CRC de 16 bits, FEC de 2/3 (carga útil), ACK CRC de 24 bits, ACK
  Seguridad 64b / 128b, capa de aplicación definida por el usuario AES de 128 bits, capa de aplicación definida por el usuario
  Rendimiento de la aplicación 0.7 a 2.1 Mbps0.7 a 2.1 Mbps0.7 to 2.1 Mbps Menos de 0.3 Mbps
  Nodos / esclavos activos 7 Ilimitado
¿Cuáles son las características clave de BLE?
Bajo consumo de energía para que los sensores puedan funcionar con baterías de botón por más de un año
Bajo costo para implementar en productos nuevos, así como en productos existentes
Más seguro al transferir múltiples flujos de datos con conexiones encriptadas
El alcance inalámbrico puede optimizarse si es necesario para cualquier aplicación
Un gran número de nodos de comunicación con requisitos de latencia limitados
Fácil de usar escaneando y conectando los sensores BLE
Estándar global compatible con la mayoría de los fabricantes e industrias de hardware
Compatibilidad que permite la interoperabilidad de múltiples proveedores
Tamaño más pequeño que el Bluetooth clásico para usar en dispositivos portátiles.
Puede coexistir con otros tipos de tecnologías inalámbricas
Puede rastrear elementos en tiempo real usando inteligencia de ubicación
Puede enviar notificaciones de ofertas promocionales basadas en el comportamiento en la tienda
¿Cuáles son las amenazas de BLE?
BLE ofrece muchas ventajas y conveniencia para los usuarios, pero tiene riesgos. La tecnología Bluetooth y los dispositivos asociados son susceptibles a amenazas de redes inalámbricas generales, como ataques de denegación de servicio, escuchas ilegales, ataques Man-in-the-middle (MITM), modificación de mensajes y apropiación indebida de recursos, y también están amenazadas por Bluetooth más específico ataques, como los siguientes:
BlueJacking
Este es el proceso en el que un atacante envía mensajes no solicitados o tarjetas de visita a un dispositivo habilitado para Bluetooth, principalmente con fines publicitarios. Bluejacking se asemeja a los ataques de spam y phishing realizados contra usuarios de correo electrónico. Cuando se envía un mensaje de bluejacking con un propósito dañino, puede atraer a los usuarios a responder con acciones para agregar el nuevo contacto a la libreta de direcciones del dispositivo. Los propietarios de dispositivos Bluetooth deben ser conscientes de que esto puede causar una variedad de ataques de ingeniería social en los que manipula al usuario para realizar acciones o divulgar información confidencial. Los dispositivos que están configurados en modo no detectable no son susceptibles de bluejacking y para que bluejacking funcione; los dispositivos de envío y recepción deben estar a una distancia de 10 metros.
Bluesnarfing
Este es un método para forzar una conexión con un dispositivo habilitado con Bluetooth para obtener acceso a datos tales como la lista de contactos, calendario, correos electrónicos, mensajes de texto, imágenes, videos y la identidad internacional del equipo móvil (IMEI) almacenada en la memoria. Esto es una amenaza de confidencialidad e integridad. Como la información confidencial puede ser robada de los dispositivos a través de bluesnarfing, es mucho más maliciosa en comparación con bluejacking, aunque ambos explotan las conexiones Bluetooth de los dispositivos sin el conocimiento de los propietarios. Al configurar el Bluetooth de un dispositivo en modo no detectable, el dispositivo se vuelve menos susceptible al bluesnarfing aunque aún puede ser bluesnarf-able a través del ataque de fuerza bruta.
Bluebugging
Este método fue desarrollado después del inicio de bluejacking y bluesnarfing donde permite a los atacantes acceder remotamente a un dispositivo con Bluetooth y usar sus funciones, como leer directorios telefónicos, examinar calendarios, conectarse a Internet, hacer llamadas telefónicas, espiar llamadas telefónicas a través del reenvío de llamadas y enviar mensajes sin que el usuario lo sepa. Al igual que con todos los ataques, el atacante debe estar a una distancia de 10 metros del dispositivo.
Bluesmack
Este es un ataque de Denegación de servicio (DOS) de Bluetooth donde el dispositivo habilitado para Bluetooth se ve abrumado por solicitudes maliciosas de un atacante, haciendo que el propietario no pueda operar y agote la batería del dispositivo, lo que afecta la operación continua del dispositivo después del ataque. . Debido a la proximidad requerida para la conexión Bluetooth, los usuarios pueden mover el dispositivo a una nueva ubicación para evitar que ocurra el ataque.
Consejos sobre el uso seguro de Bluetooth
Puede que ya esté utilizando la tecnología Bluetooth para comunicarse con los auriculares de un teléfono móvil o conectar su computadora a un mouse óptico, ya que con toda la buena tecnología, los atacantes están encontrando formas de explotar las capacidades. Use los siguientes consejos para ayudar a mantener su dispositivo habilitado para Bluetooth seguro.
Desactiva el modo "detectable" cuando no lo usas
El modo "detectable" en su dispositivo solo está destinado a "emparejar" dos dispositivos compatibles con Bluetooth. Cuando finaliza el proceso de emparejamiento, el modo "detectable" se puede desactivar ya que los dispositivos deben recordarse entre sí.
No envíe información confidencial a través de Bluetooth
Abstenerse de comunicar o transmitir información sensible y personal utilizando el dispositivo habilitado para Bluetooth, ya que podría ser olido.
Use fuerte clave de acceso
que se genera aleatoriamente al vincular dispositivos Bluetooth y nunca ingresar claves de paso cuando se solicitan inesperadamente.
Eliminar los dispositivos perdidos o robados de las listas de dispositivos vinculados
Mantenga el control físico de los dispositivos en todo momento.
Evite aceptar archivos adjuntos desconocidos o aplicaciones recibidas en su teléfono o dispositivo
si no lo esperabas, no importa cuán legítimo sea. Si su dispositivo le pide que se sincronice y usted no inició el emparejamiento, denegue y verifique que su configuración 'descubierta ' esté configurada en 'desactivada' u 'oculta'.
¿Qué medida de seguridad hemos tomado?
Con el fin de asegurar todo el tráfico entre nuestro dispositivo IoT y el teléfono móvil, TimeTec ha agregado el cifrado del Estándar de cifrado avanzado (AES).

AES fue publicado por el Instituto Nacional de Estándares y Tecnología (NIST) en 2001 después del proceso de evaluación del concurso AES. Rijndael fue el ganador del concurso y NIST lo seleccionó como el algoritmo para AES. A partir de 2001, AES ha sido adoptado por el gobierno de los EE. UU. Y ahora se usa en todo el mundo. Sustituye al Estándar de encriptación de datos (DES) que se publicó en 1977. El algoritmo descrito por AES es un algoritmo de clave simétrica, lo que significa que la misma clave se utiliza para encriptar y descifrar los datos. AES se considera seguro, muy rápido y compacto, que tiene aproximadamente 1 kB de código, su tamaño de bloque es un múltiplo de 32 (típicamente 128 bits), su longitud de clave también es múltiplos de 32 (típicamente 128, 192 o 256 bits), y tiene una descripción algebraica muy clara.

El cifrado AES se utiliza para codificar la información que se intercambia entre los dispositivos Bluetooth de tal manera que los espías no pueden leer sus contenidos. Por lo tanto, los contenidos que se envían entre el dispositivo TimeTec IoT y el teléfono móvil son seguros. Además del cifrado de datos, también hemos ajustado el alcance de Bluetooth o la antena Bluetooth de los dispositivos IoT para adaptarse a un uso particular y evitar que alguien se embauque en nuestros dispositivos IoT. Por ejemplo, para que un teléfono inteligente se conecte a una cerradura de puerta BLE, la persona debe estar a una distancia de entre 1 y 2 metros del IoT para evitar que los intrusos puedan espiar desde una esquina.

En pocas palabras, la tecnología Bluetooth particularmente BLE es una gran adición para las empresas y los consumidores. Sin embargo, también es importante que todos los usuarios comprendan la tecnología y los riesgos que conlleva su uso, de modo que los riesgos puedan mitigarse para una mejor experiencia del usuario.


Obtenga más información sobre la seguridad en Bluetooth con sus características de baja energía