Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Explicamos qué es el protocolo Bluetooth Low Energy y cuáles son sus características desde el punto de vista de la seguridad
Con el auge del Internet de las Cosas muchos dispositivos utilizan redes de corto alcance para conectarse con el teléfono o tablet del usuario para así ser controlados. El caso mas común es el uso del protocolo Bluetooth, el cual se ha vuelto realmente popular en los últimos años gracias al crecimiento de pequeños equipos inteligentes que necesitan una conexión inalámbrica de bajo consumo.
De hecho, desde hace unos años y a partir de la implementación de la última versión del protocolo (Bluetooth v4.0), la mayoría de los dispositivos de baja potencia utilizan un subconjunto de este protocolo llamado Bluetooth Low Energy (BLE). Las principales ventajas de este protocolo es que posee requerimientos de potencia muy bajos y un aceptable rango de alcance en las comunicaciones, interoperabilidad en el mundo de los fabricantes de chipsets y todo en un tamaño reducido. Esto hace que muchos dispositivos inteligentes del hogar, la salud, la industria automotriz e incluso la seguridad utilicen este tipo de comunicación entre el equipo y la aplicación que lo controla.

¿Cuáles son las diferencias entre BLE y el Bluetooth tradicional?

La principal diferencia, comparado con el Bluetooth clásico, es que requiere una fuente energética considerable, ya que Bluetooth Low Energy está diseñado para proporcionar un bajo consumo de energía a un costo considerablemente reducido, manteniendo un rango de alcance de comunicación similar.
Bluetooth fue originalmente diseñado para aplicaciones continuas de transmisión de datos. Eso significa que puede intercambiar muchos datos a corta distancia. Es por eso que Bluetooth se adapta tan bien a los productos de consumo. A las personas les gusta recibir datos y hablar al mismo tiempo, e intercambiar videos de un dispositivo a otro. Su uso se popularizó con la transferencia de archivos entre dispositivos portables, así como con el uso de parlantes, auriculares, teclados e impresoras inalámbricas. Sin embargo, en la mayoría de estos casos se requiere de una potente batería o fuente de energía, lo cual muchas veces no es viable en dispositivos pequeños o que solo requieran intercambiar pequeñas cantidades de datos periódicamente.
Al igual que Bluetooth, BLE opera en la banda ISM de 2.4 GHz. Sin embargo, a diferencia del Bluetooth clásico, BLE permanece en modo de suspensión constantemente, excepto cuando se inicia una conexión. Los tiempos de conexión reales son solo de unos pocos milisegundos, a diferencia de Bluetooth, que tomaría más de 100 milisegundos. En las redes Bluetooth de baja energía los dispositivos pueden ser centrales o periféricos. Los dispositivos centrales (teléfonos inteligentes, tabletas, computadoras, etc.) tienen mayor capacidad de procesamiento y son responsables de controlar los dispositivos periféricos. Los dispositivos centrales generalmente ejecutan software creado específicamente para interactuar con dispositivos periféricos. Estos últimos sirven como sensores que recopilan datos y los envían a dispositivos centrales para su procesamiento. La clave del bajo consumo es que no procesan datos, solo lo recogen.
Gracias a este ahorro de energía de Bluetooth Low Energy, las aplicaciones pueden funcionar con una batería pequeña durante cuatro o cinco años. Esto resulta sumamente útil en dispositivos médicos (como sensores de temperatura o pulso, medidores de presión, etc.), sensores industriales, luces, termostatos y otros tantos equipos pequeños.
Por lo tanto, Bluetooth y Bluetooth Low Energy se utilizan para propósitos muy diferentes. Bluetooth puede manejar muchos datos, pero consume batería rápidamente y cuesta mucho más, mientras que BLE se utiliza para aplicaciones que no necesitan intercambiar grandes cantidades de datos y, por lo tanto, pueden funcionar con batería durante años.

Seguridad en Bluetooth Low Energy

Las principales características de seguridad que incorpora Bluetooth Low Energy son el cifrado de 128 bits y la autenticación. Además, como protocolo de transmisión es más robusto gracias al salto de frecuencia adaptable (AFH), que incluye la corrección de errores hacia adelante (FEC). Esto permite al receptor corregir errores en la trasmisión sin necesidad de reenvíos; canales con ancho de banda de frecuencias estrechos y baja sensibilidad a las reflexiones o múltiples rutas.
La comunicación BLE en dispositivos que ya han verificado una conexión es realmente segura. Sin embargo, para conectarse, los dispositivos deben emparejarse primero, y aquí es donde reside la principal vulnerabilidad de los sistemas BLE.
Durante la primera etapa de emparejamiento, los dispositivos intercambian información básica sobre sus capacidades para descubrir cómo proceder con la conexión. Es decir, se identifican en la red y explican qué son (un Fitbit, un teclado, un auricular, etc.) y qué pueden hacer. Este intercambio no está encriptado.
La segunda fase de emparejamiento está dedicada a generar e intercambiar claves. Es en este punto que las conexiones BLE pueden ser manipuladas: si la conexión no está asegurada adecuadamente, los atacantes pueden tomar el control de los dispositivos y los datos que transmiten.
Por último, la vinculación es el proceso durante el cual los dispositivos almacenan los datos de autenticación que intercambiaron durante el primer emparejamiento, lo que les permite recordarse mutuamente como seguros cuando se vuelven a conectar en el futuro. Veamos las fases de emparejamiento con más detalle, ya que nos ayudarán a comprender la vulnerabilidad de BLE.
Existen métodos para asegurar la segunda fase, como el uso de claves temporales para autorizar la conexión o el uso de BLE Secure, que se introduce en la versión 4.2 e implementa el algoritmo Diffie-Hellman para la generación de claves, además de introducir un proceso más complejo de autenticación. Pero lo cierto es que muchos de los dispositivos IoT que encontramos en el mercado no implementan estos métodos y son fácilmente vulnerables. Hay dos tipos de ciberataques comúnmente asociados módulos BLE: escuchas pasivas y hombre en el medio (Man-In-The-Middle).
En escucha pasiva un atacante puede escuchar los datos que los dispositivos periféricos envían a la unidad central y luego usarlos para descubrir otras vulnerabilidades de seguridad en el sistema.
Un ataque de Man-In-The-Middle involucra un dispositivo malicioso que pretende ser central y periférico al mismo tiempo y engaña a otros dispositivos de la red para que se conecten a él. En este caso, un dispositivo externo puede no solo ver el tráfico de los equipos conectados, sino también inyectar datos falsos en la secuencia y provocar el mal funcionamiento de cadenas de producción completas.
Mientras que las conexiones BLE Secure ofrecen protección contra escuchas pasivas, los ataques de hombre en el medio solo pueden evitarse con un método de emparejamiento apropiado. Existen 4 métodos de emparejamiento que se pueden utilizar:
Just Works: Es el método predeterminado, más utilizado y menos seguro de todos. La clave temporal que los dispositivos intercambian durante la segunda fase de emparejamiento se establece en 0, y los dispositivos generan el valor de la clave a corto plazo en función de eso. Es altamente vulnerable a ataques de MiTM, ya que cualquier dispositivo puede conectarse con la clave temporal 0.
Out Of Band: En el emparejamiento fuera de banda algunos datos se transmiten a través de un protocolo inalámbrico diferente. El emparejamiento OOB se puede implementar tanto durante la segunda fase del emparejamiento, de modo que las claves intercambiadas entre dispositivos no se transfieren a través del protocolo BLE menos seguro, y cuando un dispositivo transfiere datos confidenciales. La seguridad de este método depende del protocolo que se utilice como sustituto de BLE. Un protocolo de comunicación apropiado puede ofrecer protección contra escuchas pasivas y ataques de hombre en el medio. La gran desventaja es que la mayoría de los dispositivos pequeños que implementan BLE no soportan otro tipo de comunicación.
Claves de paso: En este método la unidad central establece un pin de 6 dígitos que el usuario debe ingresar en los dispositivos periféricos. Debido a que cada dispositivo es verificado manualmente por el usuario, el emparejamiento de clave de acceso elimina la posibilidad de ataques de hombre en el medio. Sin embargo, el principal inconveniente es que los dispositivos requieren algún tipo de capacidad de entrada (como teclados o pantallas táctiles), que es difícil de implementar en dispositivos portátiles pequeños.
Comparación numérica: Disponible solo para BLE Secure Connections, la comparación numérica es otro método de emparejamiento que involucra la participación del usuario. Después de verificar automáticamente sus valores de confirmación en la segunda fase del emparejamiento, con la comparación numérica, los dispositivos usan el valor aleatorio que intercambiaron previamente para generar otro valor de seis dígitos, que el usuario debe comparar manualmente en ambos dispositivos. Este método, que proporciona protección contra ataques de hombre en el medio porque ningún dispositivo puede conectarse a la red sin verificación manual, es viable en dispositivos con algún visor de salida o pantalla que el usuario puede ver y verificar.
En conclusión, Bluetooth Low Energy es un protocolo de comunicación robusto y que puede llegar a ser utilizado de forma segura si se utiliza la última versión y se implementa correctamente. Sin embargo, muchos de los dispositivos que salen al mercado lo hacen con los mecanismos de seguridad (autenticación y cifrado) deshabilitados. Es decir, que los dispositivos permiten que todos los demás dispositivos se puedan comunicar con ellos.

Lamentablemente, en estos casos no queda otra opción que la de revisar la configuración de los equipos que utilizamos siempre que sea posible y deshabilitar la función de Bluetooth cuando no sea necesaria.

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS