Sistema de segurança atual Bluetooth e fones de ouvido à prova de suor de análise de ataque

Sistema de segurança atual Bluetooth e fones de ouvido à prova de suor de análise de ataque

Horário de publicação: Autor: Editor do site Visita: 176

Sistema de segurança atual Bluetooth e fones de ouvido à prova de suor de análise de ataque

Mecanismo de segurança
(1) Usando a tecnologia FHSS, a comunicação Bluetooth pode resistir à interferência de ondas eletromagnéticas semelhantes:
(2) Usar tecnologia de criptografia para fornecer serviços de confidencialidade de dados;
(3) Use um mecanismo de autenticação de identidade para garantir a transmissão de dados entre entidades de comunicação confiáveis. www.bjbjaudio.com

modo de segurança
A especificação Bluetooth define 3 modos de segurança que abrangem funções e aplicativos do dispositivo:
(1) Não é seguro. O gerenciamento de segurança da informação não é empregado e a proteção e o processamento de segurança não são realizados. Ele não é autenticado pelas funções de segurança da camada de link.
(2) Segurança empresarial. O dispositivo Bluetooth adota gerenciamento de segurança da informação e realiza proteção e processamento de segurança. Este mecanismo de segurança é estabelecido no Logical Link Control and Adaptation Protocol (L2CAP) e nos protocolos acima. Este modo pode definir níveis de segurança para dispositivos e serviços.
(3) Segurança da camada de enlace. Dispositivos Bluetooth usam gerenciamento de segurança da informação e executam proteção e processamento de segurança. Esse mecanismo de segurança é integrado ao protocolo de gerenciamento de chip e link (LMP). www.bjbjaudio.com

Análise de Ataque
Ataque de autenticação
A autenticação é baseada no compartilhamento de chaves de link público entre dispositivos. Se a chave do link for a chave padrão, toda comunicação depende do PIN O PIN é um número de 4 dígitos, tornando o espaço da chave de apenas 10.000 valores no máximo, e é fácil para um invasor decifrar o PIN usando métodos exaustivos. Se o link A chave for gerado pela chave do dispositivo, o invasor poderá usar o PIN obtido para representar o ataque. No esquema usando a chave do dispositivo como a chave de link, suponha que o dispositivo A se comunique com o dispositivo B e depois se comunique com o dispositivo C, supondo que A e C usem a chave do dispositivo de A e que A e B usem a mesma chave, então todos três dispositivos usam a mesma chave e podem representar um ao outro. www.bjbjaudio.com

ataque de criptografia
Este ataque é baseado em uma falha de PIN. No processo de estabelecimento da chave de link, o invasor de rede primeiro intercepta os pacotes de dados no primeiro processo de handshake, a fim de calcular vários parâmetros, incluindo a chave de link, de modo a realizar um ataque de força bruta ao PIN. Outro ataque é o uso de algoritmos de criptografia. O algoritmo de criptografia de nível de link adota os algoritmos da série de cifras de fluxo E0E1, E21E22 e E3. Essa criptografia de algoritmo não é apenas rápida, mas também fácil de implementar em hardware. www.bjbjaudio.com

ataque de comunicação
Os ataques de comunicação também são conhecidos como "representação". Esse ataque primeiro verifica e registra o número de identificação móvel (MIN) e o número de série eletrônico (ESN) do usuário válido. Usuários suspeitos. Na especificação Bluetooth, existem três locais no quadro de dados a serem editados. Usando esses quadros de dados modificados e forjados, o invasor finge ser o ID do usuário e faz uma solicitação. Use codificadores de código para atrapalhar as comunicações do usuário e da rede ou retransmitir quadros de sessões anteriores de forma retransmitida para destruir os dados importantes da vítima. www.bjbjaudio.com

ataque de salto de frequência
Embora o esquema de ataque de salto de frequência (FH) seja mais difícil, o próprio salto de frequência tem o defeito de ser vulnerável a ataques. Para garantir a comunicação normal entre as duas partes do salto de frequência, é necessária uma sincronização precisa do relógio durante o salto de frequência, e os invasores geralmente atacam o relógio do salto de frequência para atingir o objetivo de destruir a comunicação entre as duas partes. Um relógio de 28 bits está embutido em um dispositivo Bluetooth e um invasor pode usar um pulso eletromagnético (EMP) de laser de baixa energia (LEL) para destruir o relógio para que ele não possa se comunicar com outros dispositivos, mas esse ataque é menos provável. A força, a penetrabilidade, a propagação omnidirecional de ondas de rádio e o relé de dispositivos Bluetooth expandem o alcance da comunicação do dispositivo, e os invasores secundários podem facilmente ouvir informações relacionadas à rede e à comunicação, incluindo algoritmos de salto de frequência e parâmetros relacionados. www.bjbjaudio.com