Obecny system bezpieczeństwa Bluetooth i słuchawki odporne na pot

Obecny system bezpieczeństwa Bluetooth i słuchawki odporne na pot

Czas publikacji: Autor: Redaktor Witryny Odwiedzać: 364

Obecny system bezpieczeństwa Bluetooth i słuchawki odporne na pot

Mechanizm bezpieczeństwa
(1) Korzystając z technologii FHSS, komunikacja Bluetooth może wytrzymać zakłócenia podobnych fal elektromagnetycznych:
(2) Korzystać z technologii szyfrowania w celu świadczenia usług związanych z poufnością danych;
(3) Użyj mechanizmu uwierzytelniania tożsamości, aby zapewnić transmisję danych między niezawodnymi jednostkami komunikacyjnymi. www.bjbjaudio.com

tryb bezpieczeństwa
Specyfikacja Bluetooth definiuje 3 tryby bezpieczeństwa, które obejmują funkcje i aplikacje urządzenia:
(1) Nie jest bezpieczny. Nie stosuje się zarządzania bezpieczeństwem informacji, a ochrona bezpieczeństwa i przetwarzanie nie są wykonywane. Nie jest uwierzytelniany przez funkcje bezpieczeństwa warstwy łącza.
(2) Bezpieczeństwo biznesu. Urządzenie Bluetooth obsługuje zarządzanie bezpieczeństwem informacji oraz zapewnia ochronę i przetwarzanie danych. Ten mechanizm bezpieczeństwa jest ustanowiony w protokole Logical Link Control and Adaptation Protocol (L2CAP) i powyższych protokołach. W tym trybie można zdefiniować poziomy bezpieczeństwa urządzeń i usług.
(3) Bezpieczeństwo warstwy łącza. Urządzenia Bluetooth wykorzystują zarządzanie bezpieczeństwem informacji oraz zapewniają ochronę i przetwarzanie danych. Ten mechanizm bezpieczeństwa jest wbudowany w protokół zarządzania chipami i łączami (LMP). www.bjbjaudio.com

Analiza ataku
Atak uwierzytelniający
Uwierzytelnianie opiera się na współdzieleniu kluczy łącza publicznego między urządzeniami. Jeśli klucz linku jest kluczem domyślnym, wtedy każda komunikacja zależy od kodu PIN PIN jest 4-cyfrową liczbą, co sprawia, że ​​przestrzeń na kluczu to najwyżej 10 000 wartości, a atakujący może łatwo złamać PIN za pomocą wyczerpujące metody. Jeżeli łącze Klucz jest generowane przez klucz urządzenia, to atakujący może wykorzystać uzyskany PIN do podszycia się pod atak. W schemacie wykorzystującym klucz urządzenia jako klucz łącza załóżmy, że urządzenie A komunikuje się z urządzeniem B, a następnie komunikuje się z urządzeniem C, zakładając, że A i C używają klucza urządzenia A oraz że zarówno A, jak i B używają tego samego klucza, wtedy wszystkie trzy urządzenia używają tego samego klucza i mogą podszywać się pod siebie. www.bjbjaudio.com

atak szyfrujący
Atak ten opiera się na luce PIN. W procesie ustanawiania klucza łącza intruz sieciowy najpierw przechwytuje pakiety danych w pierwszym procesie uzgadniania, aby obliczyć różne parametry, w tym klucz łącza, aby przeprowadzić atak typu brute force na PIN. Kolejnym atakiem jest użycie algorytmów szyfrowania. Algorytm szyfrowania na poziomie łącza przyjmuje algorytmy szyfrowania strumieniowego E0E1, E21E22 i E3. Szyfrowanie algorytmem jest nie tylko szybkie, ale także łatwe do implementacji sprzętowej. www.bjbjaudio.com

atak komunikacyjny
Ataki komunikacyjne są również znane jako „podszywanie się”. Ten atak najpierw skanuje i rejestruje prawidłowy numer identyfikacyjny telefonu komórkowego (MIN) i elektroniczny numer seryjny (ESN). Podejrzani użytkownicy. W specyfikacji Bluetooth istnieją trzy miejsca w ramce danych do edycji. Korzystając z tych zmodyfikowanych i sfałszowanych ramek danych, osoba atakująca udaje identyfikator użytkownika i wysyła żądanie. Użyj szyfratorów kodu, aby zepsuć komunikację użytkownika i sieci lub ponownie przesłać ramki z poprzednich sesji w sposób przekaźnikowy, aby zniszczyć ważne dane ofiary. www.bjbjaudio.com

atak przeskoku częstotliwości
Chociaż schemat ataku z przeskakiwaniem częstotliwości (FH) jest trudniejszy, sam przeskok częstotliwości ma tę wadę, że jest podatny na ataki. Aby zapewnić normalną komunikację między dwiema stronami przeskoku częstotliwości, wymagana jest dokładna synchronizacja zegara podczas przeskoku częstotliwości, a atakujący często atakują zegar przeskoku częstotliwości, aby osiągnąć cel zniszczenia komunikacji między dwiema stronami. 28-bitowy zegar jest wbudowany w urządzenie Bluetooth, a atakujący może użyć impulsu elektromagnetycznego (EMP) z lasera o niskiej energii (LEL), aby zniszczyć zegar, tak aby nie mógł komunikować się z innymi urządzeniami, ale ten atak jest mniej prawdopodobny. Siła, przepuszczalność, dookólna propagacja fal radiowych i przekaźnik urządzeń Bluetooth rozszerzają zakres komunikacji urządzeń, a wtórni atakujący mogą łatwo podsłuchać informacje o sieci i komunikacji, w tym algorytmy przeskakiwania częstotliwości i powiązane parametry. www.bjbjaudio.com