Bluetooth sistema de segurança atual bom fone de ouvido com cancelamento de ruído
Bluetooth sistema de segurança atual bom fone de ouvido com cancelamento de ruído
Mecanismo de segurança
(1) Usando a tecnologia FHSS, a comunicação Bluetooth secundária pode resistir à interferência de ondas eletromagnéticas semelhantes
(2) Usar tecnologia de criptografia para fornecer serviços de confidencialidade de dados;
(3) Use um mecanismo de autenticação de identidade para garantir a transmissão de dados entre entidades de comunicação confiáveis. www.bjbjaudio.com
A especificação Bluetooth define 3 modos de segurança que abrangem funções e aplicativos do dispositivo:
(1) Não é seguro. O gerenciamento de segurança da informação não é empregado e a proteção e o processamento de segurança não são realizados. Ele não é autenticado pelas funções de segurança da camada de link.
(2) Segurança da camada de negócios. O dispositivo Bluetooth adota gerenciamento de segurança da informação e realiza proteção e processamento de segurança. Este mecanismo de segurança é estabelecido no Logical Link Control and Adaptation Protocol (L2CAP) e nos protocolos acima. Este modo pode definir níveis de segurança para dispositivos e serviços.
(3) Segurança da camada de enlace. Dispositivos Bluetooth usam gerenciamento de segurança da informação e executam proteção e processamento de segurança. Esse mecanismo de segurança é integrado ao protocolo de gerenciamento de chip e link (LMP). www.bjbjaudio.com
Ataque de autenticação
A autenticação é baseada no compartilhamento de chaves de link público entre dispositivos. Se a chave do link for a chave padrão, toda comunicação depende do PIN O PIN é um número de 4 dígitos, tornando o espaço da chave apenas 10.000 valores no máximo, e é fácil para um invasor quebrar o PIN usando métodos exaustivos . Se a chave de link for gerada a partir da chave do dispositivo, o invasor poderá usar o PIN obtido para representar o ataque. No esquema usando a chave do dispositivo como chave de link, se o dispositivo A se comunicar com o dispositivo B e depois se comunicar com o dispositivo C, supondo que A e C usem a chave do dispositivo de A, e ambos usem a mesma chave que B, então neste ponto todos três dispositivos usam a mesma chave e são capazes de representar um ao outro. www.bjbjaudio.com
ataque de criptografia
Este ataque é baseado em uma falha de PIN. No processo de estabelecimento da chave de link, o invasor de rede primeiro intercepta os pacotes de dados no primeiro processo de handshake, a fim de calcular vários parâmetros, incluindo a chave de link, de modo a realizar um ataque de força bruta ao PIN. Outro ataque é o uso de algoritmos de criptografia. O algoritmo de criptografia de nível de link adota algoritmos de série de cifras de fluxo EOE1, E21E22 e E3. Essa criptografia de algoritmo não é apenas rápida, mas também fácil de implementar em hardware. www.bjbjaudio.com
ataque de comunicação
Os ataques de comunicação também são conhecidos como "representação". Este ataque primeiro verifica e registra o número de identificação móvel (MIN) e o número de série eletrônico (ESN) de usuários válidos, e o invasor faz uma chamada através do MIN e ESN para notificar aqueles que ainda não causaram os usuários suspeitos. Na especificação Bluetooth, existem três locais no quadro de dados a serem editados. Forjado www.bjbjaudio.com/ com essas modificações