bluetooth Security Review, Part 1

Bevezetés vBluetooth

Bluetooth-t eredetileg tervezett egy biztonságos kommunikációs forma. Ie ez tartalmazza a hitelesítés, titkosítás, QoS kontroll (a szolgáltatás minősége - QoS) és az egyéb védelmi funkciók. Bármi is volt, ebben a cikkben fogjuk mutatni, hogy a Bluetooth ki van téve bizonyos esetekben azzal az eredménnyel, hogy a támadó most végez egy sikeres támadás ellen Bluetooth-eszközöket.

A mai napig, a BT technológia lehetővé teszi:

A technológia folyamatosan vizsgálni és naprakésszé tétele érdekében BT gyorsabb, biztonságosabb és olcsóbb, valamint hozzá kiegészítő funkciókat.

VozmozhnostibezopasnostiBluetooth

A legismertebb és a fő funkciója a biztonsági mechanizmus Bluetooth - az a képesség, hogy válassza ki a az eszköz állapotát: „Látható” (más eszközök) és a „láthatatlan» ( »Felfedezhető« »nem felfedezhető«), amint azt a példa a kézi számítógép az 1. ábrán.

bluetooth Security Review, Part 1

1. ábra RezhimBluetooth „látható”, vagy sem.

Ha a Bluetooth-eszköz van „látható” módban van, akkor könnyen létre méretét szkennelési és megtalálja a készüléket a számítógéphez, és töltse fel a személyes információkat. Hogyan alábbiakban megmutatjuk. Ez a módszer könnyen alkalmazható ellopni személyes adatait vezető emberek és hírességek, akik gyakran nem értik a technológia Bluetooth.

Nyesedék és védelmi módszereket VT

bluetooth Security Review, Part 1

2. ábra: Egy példa a hitelesítési folyamat a BT nyesedék

Mivel belépő a helyes PIN - kód, az eszközök létrehoznak egy link kulcs tárolható a készüléken, és lehetővé teszi, hogy kihagyja a hitelesítési folyamat a következő kísérletet, hogy csatlakozzon a már párosított eszköz.

bajkeverő

A veszély a hamis AP

bluetooth Security Review, Part 1

Következtetés 1. rész