Código PIN bluetooth predecible

BR/EDR

BLE

Uno de los métodos utilizados durante el emparejamiento para generar la clave compartida entre los dispositivos consiste en compartir un código PIN generado aleatoriamente por uno de los dispositivos. A partir de este número PIN, que el usuario debe introducir, se genera la clave de enlace, por lo que es fundamental evitar que el número generado sea predecible.

Es crucial que la fuente utilizada para generar códigos PIN en un dispositivo sea impredecible. Para lograrlo, debemos evitar el uso de generadores rudimentarios de pseudoaleatoriedad, como la suma incremental o fragmentos de la “marca de tiempo” del “epoch” y otros métodos similares. En su lugar, se recomienda optar por generadores RNG (Generadores de Números Aleatorios) integrados en los microcontroladores. Aunque estos generadores no se consideren True RNG (Generadores de Números Verdaderamente Aleatorios), tienen una entropía lo suficientemente alta como para evitar ser una vulnerabilidad por sí mismos. Esto ayudará a evitar que terceros puedan predecir el PIN de acceso y, en consecuencia, derivar las claves de acceso a la conexión.

Descripción del proceso

Para comprobar la validez del control se deben realizar múltiples emparejamientos para recopilar datos que permitan detectar patrones en los números PIN generados.

Algunos patrones fácilmente identificables son los siguientes:

  • Números PIN consecutivos: el código PIN se incrementa tras cada emparejamiento.
  • Números PIN repetidos: uso de generadores pseudoaleatorios con un número limitado de resultados y que, llegado a cierto umbral, comienza a repetir valores.

Es recomendable el uso de herramientas estadísticas o suites de tests para fuentes criptográficas. Algunas de las herramientas y tests más completos se listan a continuación:

  • DieHard statistical test
  • NIST Cryptographic Algorithm Validation Program Testing: Random Number Generators

El control se cumple si no se puede determinar un patrón en los números PIN recibidos y si las fuentes de entropía para la generación de códigos PIN es fuerte frente a los tests mencionados.

Recursos relacionados

Para comprobar este control, pueden ser útiles los siguientes recursos:

ID Descripción
BSAM-RES-04 Sniff de una conexión Bluetooth
BSAM-RES-05 Captura de una conexión Bluetooth
BSAM-RES-07 Envío y recepción de mensajes HCI

Caso de ejemplo

Se evalúa la seguridad de las comunicaciones Bluetooth de una unidad radio/infotainment de un coche. Tras verificar el control BSAM-PA-02 (Capacidades de entrada y salida), se concluye que el dispositivo analizado expone unas capacidades físicas acorde al hardware disponible, en este caso un display y un input YES/NO dado que no existe un teclado completo. Debido a esas capacidades de entrada salida, el método de autenticación más seguro implica la comparación de PIN generado mediante métodos automáticos basados en fuentes de entropía seguras.

Para evaluar la seguridad de la generación de PIN del sistema se inician múltiples procesos de emparejamiento con un teléfono móvil capturándolos mediante la técnica BSAM-RES-05 (Captura de una conexión Bluetooth). Durante este proceso se evidencia que el dispositivo siempre indica un pin incremental en una unidad con el valor 0000, 0001, 0002 y así sucesivamente.

Por lo tanto, este dispositivo no supera el control ya que la generación de códigos PIN es predecible por lo que es posible hacerse con el control de un proceso de emparejamiento.