Seguridad Bluetooth LE
¿Qué es Seguridad Bluetooth LE?
Seguridad Bluetooth LEMecanismos de emparejamiento, cifrado y privacidad definidos por la especificación principal de Bluetooth para dispositivos Bluetooth Low Energy.
La seguridad de Bluetooth Low Energy (BLE) se rige por la especificación principal de Bluetooth, que define métodos de emparejamiento (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), generación de claves (LE Legacy Pairing frente a LE Secure Connections con ECDH P-256), cifrado de enlace (AES-CCM), bonding y privacidad de direcciones mediante direcciones privadas resolubles. Muchos dispositivos BLE se entregan con el método más débil (Just Works), que cifra pero no protege contra MITM, y aceptan claves de larga duración que nunca rotan, lo que permite ataques de retransmisión y suplantación. Los protocolos de aplicación (GATT) suelen exponer características sin autenticación. Endurecimiento: usar LE Secure Connections, emparejamiento resistente a MITM, firmware firmado, permisos de atributos que exijan autenticación y cifrado, y controles del sistema operativo (avisos de iOS/Android).
● Ejemplos
- 01
Sensor médico que se empareja con el móvil usando Numeric Comparison sobre LE Secure Connections para evitar MITM.
- 02
Investigadores que demuestran que una cerradura inteligente acepta escrituras GATT no autenticadas para abrir la puerta.
● Preguntas frecuentes
¿Qué es Seguridad Bluetooth LE?
Mecanismos de emparejamiento, cifrado y privacidad definidos por la especificación principal de Bluetooth para dispositivos Bluetooth Low Energy. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.
¿Qué significa Seguridad Bluetooth LE?
Mecanismos de emparejamiento, cifrado y privacidad definidos por la especificación principal de Bluetooth para dispositivos Bluetooth Low Energy.
¿Cómo funciona Seguridad Bluetooth LE?
La seguridad de Bluetooth Low Energy (BLE) se rige por la especificación principal de Bluetooth, que define métodos de emparejamiento (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), generación de claves (LE Legacy Pairing frente a LE Secure Connections con ECDH P-256), cifrado de enlace (AES-CCM), bonding y privacidad de direcciones mediante direcciones privadas resolubles. Muchos dispositivos BLE se entregan con el método más débil (Just Works), que cifra pero no protege contra MITM, y aceptan claves de larga duración que nunca rotan, lo que permite ataques de retransmisión y suplantación. Los protocolos de aplicación (GATT) suelen exponer características sin autenticación. Endurecimiento: usar LE Secure Connections, emparejamiento resistente a MITM, firmware firmado, permisos de atributos que exijan autenticación y cifrado, y controles del sistema operativo (avisos de iOS/Android).
¿Cómo defenderse de Seguridad Bluetooth LE?
Las defensas contra Seguridad Bluetooth LE combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Seguridad Bluetooth LE?
Nombres alternativos comunes: Seguridad BLE, Seguridad Bluetooth Low Energy.
● Términos relacionados
- ot-iot№ 552
Seguridad de IoT
Disciplina que protege dispositivos, pasarelas, redes y servicios en la nube del Internet de las Cosas frente a compromisos, dada su escala, recursos limitados y largo ciclo de vida.
- ot-iot№ 1267
Seguridad Zigbee
Conjunto de controles criptográficos y de red que protegen las redes en malla Zigbee de dispositivos IoT de bajo consumo, basadas en IEEE 802.15.4 y claves AES-CCM*.
- ot-iot№ 634
Seguridad LoRaWAN
Modelo de claves, unión y protección de mensajes extremo a extremo definido por la especificación LoRaWAN para redes IoT de área amplia y bajo consumo.
- attacks№ 113
Bluejacking
Ataque Bluetooth, mayormente molesto, en el que el atacante envía mensajes o contactos no solicitados a dispositivos cercanos visibles por Bluetooth.
- attacks№ 114
Bluesnarfing
Ataque que explota vulnerabilidades de Bluetooth para leer o copiar datos —contactos, mensajes, calendario, archivos— de un dispositivo cercano sin consentimiento del propietario.
- attacks№ 916
Ataque de retransmisión
Ataque que reenvía un intercambio de autenticación en tiempo real entre dos partes, de modo que el atacante queda autenticado sin conocer las credenciales.