30.12.2012 Views

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ISBN: 978–972–8924–45-4 © 2007 IADIS<br />

potencia <strong>de</strong> tan solo 1 mW (0 dBm) y un alcance <strong>de</strong> un metro aproximadamente. No obstante, existen<br />

dispositivos <strong>de</strong> clase 1 autoamplificados capaces <strong>de</strong> obtener alcances <strong>de</strong> 150 o 200 metros, así como técnicas<br />

que permiten la recepción <strong>de</strong> microondas <strong>de</strong> dispositivos Bluetooth con un rango <strong>de</strong>l or<strong>de</strong>n <strong>de</strong>l kilómetro <strong>de</strong><br />

distancia [8].<br />

El estándar 1.2 <strong>de</strong> Bluetooth es el más extendido entre los dispositivos que implementan dicha tecnología,<br />

aunque las versiones más recientes incluyen nuevas características manteniendo la compatibilidad hacia atrás<br />

con las versiones anteriores. Entre las nuevas características encontramos un aumento en la velocidad <strong>de</strong><br />

transmisión (hasta 10 Mbps), un mayor rango <strong>de</strong> acción junto a una reducción <strong>de</strong>l consumo gracias a los<br />

nuevos integrados existentes, así como una simplificación <strong>de</strong> los escenarios multiconexión, la mejora <strong>de</strong>l<br />

sistema BER (Bit Error Rate) y la inclusión <strong>de</strong>l sistema NFC (Near Field Communication).<br />

La pila <strong>de</strong> protocolos Bluetooth está basada en el mo<strong>de</strong>lo OSI (Open Systems Interconnection [9]) <strong>de</strong> la<br />

organización <strong>de</strong> estándares internacional (ISO, International Standard Organitation), dividiendo ésta en<br />

niveles diferentes pero totalmente cohesionados entre sí.<br />

En el caso particular <strong>de</strong> la pila Bluetooth, <strong>de</strong>bemos distinguir dos niveles completamente diferentes. Por<br />

un lado tenemos el módulo Bluetooth, formado por las capas bajas <strong>de</strong>l protocolo, que se implementa en el<br />

hardware <strong>de</strong>l dispositivo y, por tanto, difiere entre fabricantes; y por el otro el anfitrión o host Bluetooth, que<br />

es implementado vía software por distintas pilas: BlueZ, Widcomm, Windows XP, Toshiba, etc. Entre ambos<br />

niveles se <strong>de</strong>fine la interfaz <strong>de</strong>l controlador <strong>de</strong> host, un sistema <strong>de</strong> interconexión que existe a caballo entre el<br />

hardware y el software, en el nivel <strong>de</strong>l firmware.<br />

3. SEGURIDAD BLUETOOTH<br />

El sistema <strong>de</strong> seguridad <strong>de</strong> la tecnología Bluetooth distingue tres niveles diferentes <strong>de</strong> confiabilidad en la<br />

interacción con dispositivos externos. El “modo 1” es el más básico e inseguro <strong>de</strong> todos, don<strong>de</strong> cualquier<br />

dispositivo pue<strong>de</strong> acce<strong>de</strong>r a los servicios ofrecidos sin mediar ningún proceso <strong>de</strong> autenticación o cifrado. En<br />

el “modo 2” <strong>de</strong> seguridad, el dispositivo establece una conexión con el canal L2CAP <strong>de</strong> la pila <strong>de</strong> protocolos,<br />

<strong>de</strong> forma que el gestor <strong>de</strong> seguridad será el encargado <strong>de</strong> <strong>de</strong>cidir, atendiendo a ciertos criterios, los procesos<br />

<strong>de</strong> seguridad autenticación, autorización y cifrado que resultan pertinentes. El citado gestor <strong>de</strong> seguridad es el<br />

único componente con autorización para consultar la base <strong>de</strong> datos <strong>de</strong> dispositivos y <strong>de</strong>terminar la<br />

autorización existente y su grado <strong>de</strong> seguridad.<br />

Figura 2. Esquema <strong>de</strong> seguridad <strong>de</strong> la tecnología Bluetooth.<br />

El último y más restrictivo modo <strong>de</strong> seguridad es el “modo 3”, que se aplica a nivel <strong>de</strong> capa <strong>de</strong> enlace <strong>de</strong><br />

la pila <strong>de</strong> protocolos. Este modo <strong>de</strong> seguridad es utilizado cuando se da la circunstancia <strong>de</strong> que ambos<br />

extremos <strong>de</strong> la conexión ya han establecido al menos una sesión previa, en la que llevaron a cabo el proceso<br />

<strong>de</strong> emparejamiento consistente en la generación e intercambio <strong>de</strong> las claves <strong>de</strong> emparejamiento. Así, se aplica<br />

124

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!