Aktualny system bezpieczeństwa Bluetooth dobre słuchawki z redukcją szumów
Aktualny system bezpieczeństwa Bluetooth dobre słuchawki z redukcją szumów
Mechanizm bezpieczeństwa
(1) Korzystając z technologii FHSS, wtórna komunikacja Bluetooth może wytrzymać zakłócenia podobnych fal elektromagnetycznych;
(2) Korzystać z technologii szyfrowania w celu świadczenia usług związanych z poufnością danych;
(3) Użyj mechanizmu uwierzytelniania tożsamości, aby zapewnić transmisję danych między niezawodnymi jednostkami komunikacyjnymi. www.bjbjaudio.com
Specyfikacja Bluetooth definiuje 3 tryby bezpieczeństwa, które obejmują funkcje i aplikacje urządzenia:
(1) Nie jest bezpieczny. Nie stosuje się zarządzania bezpieczeństwem informacji, a ochrona bezpieczeństwa i przetwarzanie nie są wykonywane. Nie jest uwierzytelniany przez funkcje bezpieczeństwa warstwy łącza.
(2) Bezpieczeństwo warstwy biznesowej. Urządzenie Bluetooth obsługuje zarządzanie bezpieczeństwem informacji oraz zapewnia ochronę i przetwarzanie danych. Ten mechanizm bezpieczeństwa jest ustanowiony w protokole Logical Link Control and Adaptation Protocol (L2CAP) i powyższych protokołach. W tym trybie można zdefiniować poziomy bezpieczeństwa urządzeń i usług.
(3) Bezpieczeństwo warstwy łącza. Urządzenia Bluetooth wykorzystują zarządzanie bezpieczeństwem informacji oraz zapewniają ochronę i przetwarzanie danych. Ten mechanizm bezpieczeństwa jest wbudowany w protokół zarządzania chipami i łączami (LMP). www.bjbjaudio.com
Atak uwierzytelniający
Uwierzytelnianie opiera się na współdzieleniu kluczy łącza publicznego między urządzeniami. Jeśli klucz linku jest kluczem domyślnym, to każda komunikacja jest uzależniona od kodu PIN PIN jest 4-cyfrową liczbą, co sprawia, że przestrzeń klucza wynosi maksymalnie 10 000 wartości, a atakujący może łatwo złamać PIN za pomocą wyczerpujących metod . Jeśli klucz łącza jest generowany z klucza urządzenia, osoba atakująca może wykorzystać uzyskany kod PIN do podszycia się pod atak. W schemacie używającym klucza urządzenia jako klucza łącza, jeśli urządzenie A komunikuje się z urządzeniem B, a następnie komunikuje się z urządzeniem C, zakładając, że A i C używają klucza urządzenia A i oboje używają tego samego klucza co B, to W tym momencie wszystkie trzy urządzenia używają tego samego klucza i są w stanie podszywać się pod siebie. www.bjbjaudio.com
atak szyfrujący
Atak ten opiera się na luce PIN. W procesie ustanawiania klucza łącza intruz sieciowy najpierw przechwytuje pakiety danych w pierwszym procesie uzgadniania, aby obliczyć różne parametry, w tym klucz łącza, aby przeprowadzić atak typu brute force na PIN. Kolejnym atakiem jest użycie algorytmów szyfrowania. Algorytm szyfrowania na poziomie łącza przyjmuje algorytmy szyfrowania strumieniowego EOE1, E21E22 i E3. Szyfrowanie algorytmem jest nie tylko szybkie, ale także łatwe do implementacji sprzętowej. www.bjbjaudio.com
atak komunikacyjny
Ataki komunikacyjne są również znane jako „podszywanie się”. Ten atak najpierw skanuje i rejestruje numer identyfikacyjny telefonu komórkowego (MIN) i elektroniczny numer seryjny (ESN) ważnych użytkowników, a atakujący wykonuje połączenie za pośrednictwem MIN i ESN, aby powiadomić tych, którzy jeszcze nie spowodowali podejrzanych użytkowników. W specyfikacji Bluetooth istnieją trzy miejsca w ramce danych do edycji. Sfałszowane www.bjbjaudio.com/ z tymi modyfikacjami