Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/106368
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorSesé Vega, Eduardo-
dc.date.accessioned2020-01-22T21:27:54Z-
dc.date.available2020-01-22T21:27:54Z-
dc.date.issued2020-01-07-
dc.identifier.urihttp://hdl.handle.net/10609/106368-
dc.description.abstractBluetooth es una tecnología inalámbrica utilizada en el ámbito de las redes de área personal (WPAN) para comunicaciones de corto alcance en la banda de 2,4GHz. En la actualidad Bluetooth se encuentra integrado en prácticamente todos los aspectos de la sociedad, desde el mercado de consumo, con smartphones y demás gadgets que lo implementan, hasta el entorno industrial, pasando por aplicaciones médicas, electrodomésticos, etc. En este documento se proporciona una descripción general de la tecnología en sus dos implementaciones principales, BR/EDR y LE, y se expone la estructura de seguridad que las componen en todas las versiones publicadas hasta ahora en la especificación, desde la generación de claves, el bonding, autenticación, cifrado, etc. Aunque a lo largo de su andadura, y sobre todo a partir de la versión 2.1, se ha puesto mucho foco en mejorar la seguridad con mecanismos como SSP o Secure Connections, todavía quedan aspectos que mejorar o puntos débiles que pueden ser explotados por un atacante malicioso. Por tanto, también será objeto de este trabajo profundizar en las vulnerabilidades que la aquejan, y las posibles amenazas que dichas vulnerabilidades dejan al descubierto, describiendo desde el punto de vista teórico algunos de los ataques más relevantes que ha sufrido Bluetooth en los últimos años, y recoger una lista de contramedidas o buenas prácticas que los usuarios de Bluetooth deben conocer y aplicar para mitigar el riesgo frente a las amenazas expuestas.es
dc.description.abstractBluetooth is a Personal Area Network (WPAN) wireless technology, used in short-range communications in the 2.4GHz band. Nowadays, Bluetooth is widely used in all aspects of society, starting with the consumer market, with smartphones and other gadgets, and following with the industrial environment, through medical applications, etc. This document provides a technical overview for its two main implementations, BR / EDR and LE, and exposes its security structure in all versions as published in the SIG specification, like the key generation, bonding, authentication, encryption, etc. Although recent versions of Bluetooth have been focused on improving security, specially from 2.1 version with SSP, or Secure Connections in 4.1, there are still vulnerabilities and weaknesses that can suppose a threat. Therefore, this document will also try to collect most recent Bluetooth vulnerabilities and the possible threats they allow. It also identifies the most relevant attacks that Bluetooth has suffered in recent years and collects a list of countermeasures or good practices that Bluetooth users should know and apply to mitigate the risk against exposed threats.en
dc.description.abstractBluetooth és una tecnologia sense fils utilitzada en l'àmbit de les xarxes d'àrea personal (WPAN) per a comunicacions de curt abast a la banda de 2,4GHz. A l'actualitat Bluetooth es troba integrat en pràcticament tots els aspectes de la societat, des del mercat de consum, amb smartphones i altres gadgets que l'implementen, fins a l'entorn industrial, passant per aplicacions mèdiques, electrodomèstics, etc. En aquest document es proporciona una descripció general de la tecnologia en les seves dues implementacions principals, BR / EDR i LE, i s'exposa l'estructura de seguretat que les componen per a cada una de les versions publicades fins ara en l'especificació. Es tracta des de la generació de claus, el bonding, autenticació, xifrat, etc. Encara que al llarg del seu camí, i sobretot a partir de la versió 2.1, s'ha posat molt focus en millorar la seguretat amb mecanismes com SSP o Secure Connections, encara queden aspectes a millorar o punts febles que poden ser explotats per un atacant maliciós. Per tant, també serà objecte d'aquest treball aprofundir en les vulnerabilitats que l'afligeixen, i les possibles amenaces que aquestes vulnerabilitats deixen al descobert, descrivint des del punt de vista teòric alguns dels atacs més rellevants que ha patit Bluetooth en els últims anys, i recollir una llista de contramesures o bones pràctiques que els usuaris de Bluetooth han de conèixer i aplicar per mitigar el risc enfront de les amenaces exposadesca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectBluetoothes
dc.subjectvulnerabilidadeses
dc.subjectcomputer securityen
dc.subjectBluetoothen
dc.subjectvulnerabilitiesen
dc.subjectseguretat informàticaca
dc.subjectBluetoothca
dc.subjectvulnerabilitatsca
dc.subjectseguridad informáticaes
dc.subject.lcshComputer security -- TFMen
dc.titleEstudio de las vulnerabilidades de la tecnología Bluetooth-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorVilajosana, Xavier-
dc.contributor.tutorLopez Vicario, Jose-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Bachelor thesis, research projects, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
eduseseTFM0120memoria.pdfMemoria del TFM4,39 MBAdobe PDFVista previa
Visualizar/Abrir