Vous êtes sur la page 1sur 7

Implementación de una red Bluetooth en

ambientes empresariales
J. J. Sanabria, C. E. Zambrano, P. Beltran
Especialización en Telecomunicaciones Móviles
Telecomuniciones Inalambricas
Universidad Distrital Francisco José de Caldas
Email: jjsanabriar@correo.udistrital.edu.co, cezambranoc@correo.udistrital.edu.co
pabeltrano@correo.udistrital.edu.co

Resumen— Este documento tiene como objetivo tener completa certeza de que nadie, que no sea el
Realizar el diseño de implementación de una red interesado, reciba la información.
inalámbrica Bluetooth, teniendo en cuenta su
seguridad para cualquier empresa. II. BLUETOOTH
También el desarrollo de una red Bluetooth para
ambientes empresariales para el manejo de equipos
El Bluetooth es un estándar desarrollado para la
inalámbricos cercanos, controladores automatizados, comunicación inalámbrica de datos de corto
PLC’s, etc. alcance. Entre sus principales características,
pueden nombrarse su robustez, baja complejidad,
Además, veremos algunas topologías que bajo consumo y bajo costo. Esta tecnología opera
manejaremos en nuestra implementación. en la banda de 2.4 GHz.

I. INTRODUCCIÓN El estándar Bluetooth, del mismo modo que


WiFi, utiliza la técnica FHSS (Frequency Hopping
Las comunicaciones en la actualidad van en Spread Spectrum, en español Espectro ensanchado
evolución constante, un ejemplo de ello es el de las por saltos de frecuencia), que consiste en dividir la
redes inalámbricas, ya que están en un constante banda de frecuencia de 2.402 -2.480GHz en 79
incremento y nos permiten mayor movilidad. canales (denominados saltos) de 1 MHz de ancho
Cuando queremos implementar en nuestro entorno cada uno y, después, transmitir la señal utilizando
empresarial la seguridad en la red debe ser esencial una secuencia de canales que sea conocida tanto
los ataques que pretendan sustraer, modificar o para la estación emisora como para la receptora.
atacar de alguna manera la información que se
Está compuesto por dos partes la primera de
tenga, ya que por ser inalámbrica opera en la banda
ellas es un dispositivos de radio que es el encargado
libre entre 2.4 y 5 Ghz de frecuencia, este rango es
de modular y transmitir la señal, un controlador
universal y actualmente muchos dispositivos se
digital que a su vez está compuesto por un
están fabricando con esta tecnología.
procesador de señales digitales llamado link
Una división de redes inalámbricas es la de controller, una cpu que es el encargado de atender
Bluetooth, este no es muy común utilizarlo para las instrucciones del Bluetooth del dispositivo
una red con fines laborales, pero si muy funcional anfitrión, esto se logra gracias link manager que es
cuando en una empresa queremos centralizar redes un software el cual tiene como función permitir la
pequeñas dentro de la red LAN. Para esto haremos comunicación con otros dispositivos por medio del
que la seguridad sea fundamental para poder protocolo LMP.
utilizar esta tecnología. Analizando la
Entre las tareas realizadas por el link controller
comunicación y basándonos en esta tecnología, no
y link manager destacan él envió y recepción de
podemos dejarnos de sorprender de cuan insegura
datos, empaginamiento y peticiones,
puede resultar al ver como esto se refleja en la
determinación de conexiones, autenticación,
posible fuga de información en una empresa. Por
negociación y determinación de tipos de enlace,
tal motivo, hacemos énfasis en cada uno de los
determinación del tipo de cuerpo de cada paquete y
niveles de seguridad que podemos utilizar para
ubicación del dispositivo en modo sniff o hold.
Bluetooth utiliza 79 canales de radio frecuencia • El Link Manager Protocol (LMP): Protocolo
con un ancho de banda de 1 MHz cada uno y una de Gestión de Enlace es el encargado de la
rata máxima de símbolos de 1M Símbolo/s. autenticación, encriptación, control y
Después de que cada paquete es enviado en una configuración del enlace. El LMP es también
determinada frecuencia de transmisión, ésta el encargado del manejo de los modos y
cambia a otra de las 79 frecuencias. El rango típico consumo de potencia, además soporta los
de operación de Bluetooth es menor a 10 m, sin procedimientos necesarios para establecer un
embargo, se pueden alcanzar distancias de hasta enlace SCO.
100 m con el uso de amplificadores, y actualmente
varios dispositivos sin necesidad de amplificadores • El Host Controller Interface (HCI): Interfaz
alcanzan los 100 metros, entre ellos la telefonía del Controlador de Enlace brinda un método
celular y dispositivos de red. de interfaz uniforme para acceder a los
recursos de hardware de Bluetooth. Éste
III. PROTOCOLOS DE BLUETOOTH contiene una interfaz de comando para el
controlador banda base y la gestión de enlace
Como se puede observar en la figura 1, la y para acceder al hardware.
comunicación sobre Bluetooth se divide en varias
capas. A continuación, se presenta una breve • El Logical Link Control and Adaptation
descripción de algunas de ellas. Protocol (L2CAP): Protocolo de Control y
Adaptación de Enlace Lógico, corresponde a
la capa de enlace de datos. Ésta da servicios de
datos orientados y no orientados a la conexión
a capas superiores. El fin primordial del
L2CAP es multiplexar los Protocolos de capas
superiores para poder enviar varios Protocolos
sobre un canal banda base. Con el fin de
manipular paquetes de capas superiores más
grandes que el máximo tamaño del paquete
banda base, L2CAP los segmenta en varios
paquetes banda base. La capa L2CAP del
receptor reensambla los paquetes banda base
en paquetes más grandes para la capa superior.
La conexión L2CAP también permite el
intercambio de información referente a la
calidad de la conexión, maneja grupos, de tal
Figura 1. Pila de protocolos Bluetooth manera que varios dispositivos pueden
comunicarse entre sí.
La capa de comunicación más baja es llamada
banda base. Esta capa implementa el canal físico • El Service Discovery Protocol (SDP):
real. Esta realiza una secuencia aleatoria de saltos Protocolo de Descubrimiento de Servicio
a través de 79 frecuencias de radio diferentes. Los define cómo actúa una aplicación de un cliente
paquetes son enviados sobre el canal físico, donde Bluetooth para descubrir servicios disponibles
cada uno es enviado en una frecuencia de salto de servidores Bluetooth, como también de
diferente. La Banda Base es la encargada de proporcionar un método para determinar las
controlar la sincronización de las unidades características de dichos servicios.
Bluetooth y la secuencia de saltos en frecuencia,
además tiene la responsabilidad de la información • RFCOMM: Ofrece emulación de puertos
para el control de enlace a bajo nivel como el seriales sobre el Protocolo L2CAP. RFCOMM
reconocimiento, control de flujo y caracterización emula señales de control y datos RS-232 sobre
de carga útil además que soporta dos tipos de la banda base Bluetooth. Éste ofrece
enlace: síncrono orientado a la conexión (SCO), capacidades de transporte a servicios de capas
para datos y asíncrono no orientado a la conexión superiores (por ejemplo, OBEX) que usan una
(ACL), principalmente para audio. Los dos pueden línea serial como mecanismo de transporte.
ser multiplexados para usar el mismo enlace RF. RFCOMM soporta dos tipos de comunicación,
Los enlaces SCO soportan tráfico de voz en tiempo directa entre dispositivos actuando como
real usando ancho de banda reservado. endpoints y dispositivo-modem-dispositivo,
además tiene un esquema para emulación de especiales a un cliente WAP cuando éste entra
null modem. en el rango de cobertura.

• El Control de telefonía binario (TCS binario) • Protocolo OBEX: OBEX es un protocolo


Es un protocolo que define la señalización de opcional de nivel de aplicación diseñado para
control de llamadas, para el establecimiento y permitir a las unidades Bluetooth soportar
liberación de una conversación o una llamada comunicación infrarroja para intercambiar una
de datos entre unidades Bluetooth. Además, gran variedad de datos y comandos. Éste usa
éste ofrece funcionalidad para intercambiar un modelo cliente-servidor y es independiente
información de señalización no relacionada del mecanismo de transporte y del API
con el progreso de llamadas. La capa de audio (Application Program Interface) de transporte.
es una capa especial, usada únicamente para OBEX usa RFCOMM como principal capa de
enviar audio sobre Bluetooth. Las transporte.
transmisiones de audio pueden ser ejecutadas
entre una o más unidades usando muchos IV. IMPLEMENTACION DE UNA RED BLUETOOTH
modelos diferentes. Los datos de audio no
pasan a través de la capa L2CAP, pero sí
directamente después de abrir un enlace y un
establecimiento directo entre dos unidades
Bluetooth.

• Control de telefonía – comandos AT:


Bluetooth soporta un número de comandos AT
para el Control de telefonía a través de
emulación de puerto serial (RFCOMM).

• Protocolo Punto-a-Punto (PPP): El PPP es un


protocolo orientado a paquetes y por lo tanto
debe usar su mecanismo serial para convertir
un torrente de paquetes de datos en una Figura 2. Topología de las redes Bluetooth,
corriente de datos seriales. Este protocolo punto-a-punto o punto-a-multipunto.
corre sobre RFCOMM para lograr las
conexiones punto-a-punto. Los dispositivos, se comunican en redes
denominadas piconets. Estas redes tienen
• Protocolos UDP/TCP – IP: Los estándares posibilidad de crecer hasta tener 8 conexiones
UDP/TCP e IP permiten a las unidades punto a punto. Además, se puede extender la red
Bluetooth conectarse, por ejemplo, a Internet, mediante la formación de scatternets. Una
a través de otras unidades conectadas. Por lo scatternet es la red producida cuando dos
tanto, la unidad puede actuar como un puente dispositivos pertenecientes a dos piconets
para Internet. La configuración TCP/IP/PPP diferentes, se conectan.
está disponible como un transporte para WAP.
En una piconet, un dispositivo debe actuar como
• Wireless Aplication Protocol (WAP) o master, enviando la información del reloj (para
protocolo de aplicación inalámbrica WAP: Es sincronizarse) y la información de los saltos de
una especificación de protocolo inalámbrica frecuencia. El resto de los dispositivos actúan como
que trabaja con una amplia variedad de slaves (esclavos).
tecnologías de red inalámbricas conectando
dispositivos móviles a Internet. Bluetooth El establecimiento de las conexiones bluetooth
puede ser usado como portador para ofrecer el se realiza mediante:
transporte de datos entre el cliente WAP y su
servidor de WAP adyacente. Además, las •Standby: Los dispositivos en un “piconet” que
capacidades de red de Bluetooth dan a un no están conectados, están en modo standby, ellos
cliente WAP posibilidades únicas en cuanto a escuchan mensajes cada 1,28 segundos, sobre 32
movilidad comparado con otros portadores saltos de frecuencias.
WAP. Un ejemplo de WAP sobre Bluetooth
sería un almacén que transmite ofertas
Page/Inquiry: Si un dispositivo desea hacer una como PCs de escritorio, portátil, PDAs e
conexión con otro dispositivo, éste le envía un incluso SmartPhones, simplemente
mensaje de tipo page, si la dirección es conocida; o conectándolo a su red mediante la conexión
una petición a través de un mensaje de page, si éste tipo RJ-45 a través de un switch o un Hub, y
no es conocido. La unidad "master" envía 16 page así poder disfrutar y compartir con hasta 7
message idénticos, en 16 saltos de frecuencias, a la usuarios la conexión desde cualquier punto de
unidad "slave". la casa u oficina, dentro del radio de cobertura
del equipo (hasta 100mts.).
Active: Ocurre la transmisión de datos.

Hold: Cuando el "master" o el "slave" desean,


puede ser establecido un modo en el cual no son
transmitidos datos. El objetivo de esto es conservar
el poder.

Sniff: El modo sniff, es aplicable solo para las


unidades “slaves”, es para conserva el poder.
Durante este modo, el "slave", no toma un rol
activo en la "piconet", pero escucha a un reducido
nivel.

Park: El modo park es un nivel más reducido,


que el modo hold. Durante este, el “slave” es
sincronizado a la “piconet”, por eso no requiere una Figura 3. Punto de acceso BlueTake BT300
reactivación completa, pero no es parte del tráfico.
En este estado, ellos no tienen direcciones MAC y • Punto de acceso Bluetooth D-Link DBT-
solo escuchan para mantener su sincronización con 900AP: este punto de acceso es una nueva
el “master" y chequear los mensajes de broadcast. solución para la conexión inalámbrica de
múltiples usuarios y dispositivos de una red
V. HARDWARE BLUETOOTH Bluetooth. Permite a los usuarios móviles usar
dispositivos equipados con la tecnología
El Access Point es un aparato fundamental para Bluetooth para establecer conexiones
la puesta de nuestra LAN, este puede enlazar hasta inalámbricas con una red local (LAN) y con
7 dispositivos que manejen la tecnología Internet. El punto de acceso DBT-900AP, en
Bluetooth, este hace la función de switch en una red conformidad con ethernet Bluetooth v1.1 e
cableada de categoría 5; la manera en que funciona IEEE 802.3u, proporciona acceso inalámbrico
un interruptor es que este registra la dirección del a los servicios de una LAN ethernet y a los de
IP de los computadores que se han conectado. Internet/Intranet por medio de una serie de
Cuando este recibe un mensaje, este solamente lo dispositivos Bluetooth. Con el DBT-900AP
envía al recibidor originario. Los interruptores los usuarios móviles pueden conectarse sin
cortan tráfico de transmisiones innecesarias y le esperas cuando se encuentren dentro de un
dejar tener una red de alto desempeño a un bajo área de red 54 Bluetooth. Este punto de acceso
costo. Bluetooth a LAN soporta dispositivos con
tecnología inalámbrica Bluetooth, que
Entre los Access Point más aconsejables que incorpora inteligencia integrada para ofrecer
existen en el mercado son presentados a seguridad y una fácil instalación. El DBT-
continuación: 900AP soporta la tecnología punta Bluetooth
perfil PAN. El DBT-900AP opera en las
• Punto de acceso BlueTake BT300: el punto de numerosas frecuencias de radio de uso público
acceso BT300 de BlueTake, es una nueva que no han sido asignadas. Ofrece
solución de conectividad inalámbrica conectividad inalámbrica Bluetooth a los
multiusuario que le permitirá acceder de forma dispositivos con ethernet y a los sistemas
remota a los contenidos de Internet o los de su TCP/IP de alta velocidad, así como
una red corporativa. El BT300 le proporciona comunicación con redes locales y con Internet
un acceso fácil y rápido a Internet a aquellos sin el coste de operación (p. ej., tarifa
dispositivos remotos equipados con Bluetooth telefónica) que supondría pasar a través de una
compañía de telefonía móvil. A través de la
interfaz LAN del DBT-900AP los usuarios
Bluetooth pueden acceder a servicios de
información de una red de área local (LAN),
correo electrónico, transferencia de ficheros,
navegación web y sincronización. Las
impresoras, los escáneres y los dispositivos de
almacenamiento que estén conectados a una
red ethernet pueden, también, ser compartidos
por los usuarios Bluetooth.

Figura 5. USB BlueTake BT007si V1.2 Clase


1.

VI. SEGURIDAD

Es necesario tomar en cuenta la seguridad que


conlleva montar una base de datos en una empresa,
para fines comerciales; la importancia que esto
representa tanto para seguridad de cada uno de los
clientes de la empresa como para la misma, ya que
solo personal autorizado por la empresa debe ser
capaz de acceder a esta información, tanto a nivel
de usuario como a nivel de administrador de la red
Figura 4. Punto de acceso Bluetooth D-Link que se está montando.
DBT-900AP.
El host es el elemento importante en llevar cada
Es necesario que, para el montaje de nuestra uno de los perfiles de seguridad, que en este caso
LAN, tomar en cuenta el dispositivo que nos va a podría ser un servidor de dominio dedicado
enlazar a los demás ordenadores entre sí: específicamente a esa labor, tomando el papel del
administrador de la 62 seguridad, este tendrá como
• USB BlueTake BT007si V1.2 Clase 1: el tareas diversas responsabilidades entre las cuales
adaptador para puerto USB Bluetooth de podemos mencionar las siguientes:
BlueTake BT007Si proporciona a tu PC las
capacidades de conexión Bluetooth más a. Configuraciones de seguridad
avanzadas del momento, gracias a la b. Verificar pines o claves de entrada
compatibilidad con la V1.2 de la norma c. Verificar los perfiles de seguridad del usuario
Bluetooth y al gran número de perfiles d. Dar una respuesta valida y verdadera al
soportados como; “Human Interface Device dispositivo entrante según sea el pin y el perfil
(HID)” , “Advance Audio Distribution Profile asignado a ese usuario.
(A2DP)”, and “Basic Image Profile (BIP)”
para conexión con teclados y ratones La seguridad interna de este administrador de
Bluetooth, auriculares Stereo, auriculares seguridad es configurada por el usuario según sea
telefónicos para VOIP, envío de imágenes el software que se esté utilizando para la
desde teléfono móvil, conexión a redes realización del mismo. Como se explicará en el
inalámbricas Bluetooth y un largo etc.. Todo transcurso de este capítulo el más recomendable
ello dentro del radio de alcance máximo de 100 nivel de seguridad cuando queremos montar una
mts. que nos ofrece la potencia de su base de datos es el nivel número 2, ya que con este
transmisor. Su software de control y gestión podemos elegir el tipo de seguridad y los accesos a
Bluetooth, BlueSoleil de IVT Corp., los cuales podrán ingresar los usuarios del sistema.
compatible con SP2 de Windows XP,
proporciona una interface gráfica sencilla y
fácil de utilizar que le permite poder gestionar
y controlar sus conexiones Bluetooth con total
comodidad.
Nivel de seguridad 1 apareamiento es usado cuando dos dispositivos se
intentan comunicar por primera vez. La diferencia
Es también llamado modo no seguro, porque el de este nivel de seguridad con el anterior es que
dispositivo no inicia ningún proceso de seguridad, este nivel es fijo, osease que la seguridad impuesta
en este modo inseguro, la funcionalidad de la no es variable como si lo podemos hacer en el nivel
seguridad, cuando decimos esto nos referimos al de seguridad número 2.
modo de autenticación y encriptación es
completamente salteado por parte del dispositivo. VII. IMPLEMENTACION DE LA RED

En efecto cuando el dispositivo se encuentra en Después de tener claro el funcionamiento de una


este modo se dice que está en modo “promiscuos”, red implementando tecnología Bluetooth, se
que el cual quiere decir que cuando se encuentra procede a diseñar qué tipo de topología de red
bajo este modo cualquier dispositivo puede vamos a utilizar antes de implementarla.
conectarse a él. Este modo de seguridad es
proveído a dispositivos con aplicaciones en la cual Topologías de red
la seguridad no es requerida.
Las redes LAN inalámbricas se construyen
Nivel de seguridad 2 utilizando dos topologías básicas, las cuales las
definiremos con los términos "infraestructura" y
También llamado Seguridad Impuesta a Nivel "Ad Hoc". Estos términos están relacionados,
de Servicio; este proceso de seguridad se inicia esencialmente, con las mismas distinciones básicas
después de haber logrado un establecimiento con el de topología.
nivel “Logical Link Control and Adaptation
Protocol” (L2CAP), L2CAP reside en el enlace de Topología Ad-Hoc
datos y provee una conexión orientada a los
servicios de las capas altas. Con este modo de En una topología Ad-Hoc, los propios
seguridad, la seguridad principal, controla los dispositivos inalámbricos crean la red LAN y no
accesos y servicios de cada uno de los dispositivos existe ningún controlador central ni puntos de
que estén conectados. Este tipo de seguridad está acceso. Cada dispositivo se comunica directamente
realizando un testeo cada cierto tiempo para con los demás dispositivos de la red, en lugar de
verificar el tipo de acceso que se tiene, así como pasar por un controlador central. Esta topología es
también las interfaces que se tienen con otros práctica en lugares en los que pueden reunirse
protocolos y con los demás usuarios. Variando las pequeños grupos de equipos que no necesitan
políticas de seguridad y los niveles verdaderos de acceso a otra red. Ejemplos de entornos en los que
restricción podemos definir las aplicaciones y los podrían utilizarse redes inalámbricas Ad-Hoc
accesos que podemos controlar en un dispositivo serían un domicilio sin red con cable o una sala de
de una forma paralela. De esta manera podemos conferencias donde los equipos se reúnen con
acceder a un servicio sin afectar las restricciones de regularidad para intercambiar ideas.
otro dispositivo. Obviamente en este nivel de
seguridad, la autorización es introducida, en Del modo Ad-Hoc se puede decir que no tiene
términos generales si un dispositivo X se da o no punto de acceso. En esta red sólo hay dispositivos
todo el acceso a un servicio Y. inalámbricos presentes. Muchas de las operaciones
que controlaba el punto de acceso, como la
Nivel de seguridad 3 señalización y la sincronización, son controladas
por una estación. La red Ad-Hoc no disfruta
Llamado también, Seguridad Impuesta a Nivel todavía de algunos avances como retransmitir
de Enlace, este inicia el proceso de seguridad antes tramas entre dos estaciones que no se oyen
de que el canal haya sido establecido. Este es un mutuamente.
mecanismo de seguridad y este no está enterado de
cualquier aplicación de capas de seguridad ya
existentes. Este modo de seguridad soporta la VIII. CONCLUCIONES
autenticación y la encriptación, que veremos en el
próximo capitulo. Estas especificaciones o El montaje de una red Bluetooth facilita las
procedimientos de seguridad están basados en una configuraciones de los elementos son bastante
clave secreta que es compartida por un par de económicos y de gran facilidad y manejo.
dispositivos. Para generar esta clave, el proceso de
La seguridad es muy importante cuando nos
disponemos a implementar una red de este tipo, es
por eso que contamos con tres niveles de seguridad:

Nivel de Seguridad 1: Este nivel no es nada


confiable ni recomendable, ya que no tiene ningún
tipo de restricción ante un dispositivo de conexión
entrante.

Nivel se Seguridad 2: Este es un nivel 50%


confiable, confiable en el sentido de que, si existen
restricciones de por medio, pero no tan severas
como podrían ser.

Nivel de Seguridad 3: Este es un nivel bastante


confiable, ya que no solo cuenta con políticas de
restricción, sino que los datos enviados 126 no
pueden ser vulnerables tan fácilmente, ya que
existe encriptación entre el enlace de un punto a
otro. Y a nivel de LAN en una empresa este es el
nivel más recomendable.

IX. BIBLIOGRAFIA
[1]
http://bibing.us.es/proyectos/abreproy/115
26/fichero/Aplicaciones+de+un+controlador
+Bluetooth+en+Rob%C3%B3tica+%252FCapit
ulo+4.+Bluetooth.pdf

[2]

https://es.wikipedia.org/wiki/Bluetooth

Vous aimerez peut-être aussi