Bluetooth sistema de segurança atual bom fone de ouvido com cancelamento de ruído

Bluetooth sistema de segurança atual bom fone de ouvido com cancelamento de ruído

Horário de publicação: Autor: Editor do site Visita: 287

Bluetooth sistema de segurança atual bom fone de ouvido com cancelamento de ruído

Mecanismo de segurança

(1) Usando a tecnologia FHSS, a comunicação Bluetooth secundária pode resistir à interferência de ondas eletromagnéticas semelhantes

(2) Usar tecnologia de criptografia para fornecer serviços de confidencialidade de dados;

(3) Use um mecanismo de autenticação de identidade para garantir a transmissão de dados entre entidades de comunicação confiáveis. www.bjbjaudio.com

A especificação Bluetooth define 3 modos de segurança que abrangem funções e aplicativos do dispositivo:

(1) Não é seguro. O gerenciamento de segurança da informação não é empregado e a proteção e o processamento de segurança não são realizados. Ele não é autenticado pelas funções de segurança da camada de link.

(2) Segurança da camada de negócios. O dispositivo Bluetooth adota gerenciamento de segurança da informação e realiza proteção e processamento de segurança. Este mecanismo de segurança é estabelecido no Logical Link Control and Adaptation Protocol (L2CAP) e nos protocolos acima. Este modo pode definir níveis de segurança para dispositivos e serviços.

(3) Segurança da camada de enlace. Dispositivos Bluetooth usam gerenciamento de segurança da informação e executam proteção e processamento de segurança. Esse mecanismo de segurança é integrado ao protocolo de gerenciamento de chip e link (LMP). www.bjbjaudio.com

Ataque de autenticação

A autenticação é baseada no compartilhamento de chaves de link público entre dispositivos. Se a chave do link for a chave padrão, toda comunicação depende do PIN O PIN é um número de 4 dígitos, tornando o espaço da chave apenas 10.000 valores no máximo, e é fácil para um invasor quebrar o PIN usando métodos exaustivos . Se a chave de link for gerada a partir da chave do dispositivo, o invasor poderá usar o PIN obtido para representar o ataque. No esquema usando a chave do dispositivo como chave de link, se o dispositivo A se comunicar com o dispositivo B e depois se comunicar com o dispositivo C, supondo que A e C usem a chave do dispositivo de A, e ambos usem a mesma chave que B, então neste ponto todos três dispositivos usam a mesma chave e são capazes de representar um ao outro. www.bjbjaudio.com

ataque de criptografia

Este ataque é baseado em uma falha de PIN. No processo de estabelecimento da chave de link, o invasor de rede primeiro intercepta os pacotes de dados no primeiro processo de handshake, a fim de calcular vários parâmetros, incluindo a chave de link, de modo a realizar um ataque de força bruta ao PIN. Outro ataque é o uso de algoritmos de criptografia. O algoritmo de criptografia de nível de link adota algoritmos de série de cifras de fluxo EOE1, E21E22 e E3. Essa criptografia de algoritmo não é apenas rápida, mas também fácil de implementar em hardware. www.bjbjaudio.com

ataque de comunicação

Os ataques de comunicação também são conhecidos como "representação". Este ataque primeiro verifica e registra o número de identificação móvel (MIN) e o número de série eletrônico (ESN) de usuários válidos, e o invasor faz uma chamada através do MIN e ESN para notificar aqueles que ainda não causaram os usuários suspeitos. Na especificação Bluetooth, existem três locais no quadro de dados a serem editados. Forjado www.bjbjaudio.com/ com essas modificações