Bluetooth-Stromsicherheitssystem und Angriffsanalyse schweißfeste Kopfhörer

Bluetooth-Stromsicherheitssystem und Angriffsanalyse schweißfeste Kopfhörer

Veröffentlichungszeit: Autor: Website-Editor Besuch: 167

Bluetooth-Stromsicherheitssystem und Angriffsanalyse schweißfeste Kopfhörer

Sicherheitsmechanismus
(1) Mit der FHSS-Technologie kann die Bluetooth-Kommunikation der Interferenz ähnlicher elektromagnetischer Wellen widerstehen:
(2) Verschlüsselungstechnologie verwenden, um Datenvertraulichkeitsdienste bereitzustellen;
(3) Verwenden Sie einen Identitätsauthentifizierungsmechanismus, um die Datenübertragung zwischen zuverlässigen Kommunikationseinheiten sicherzustellen. www.bjbjaudio.com

Sicherheitsmodus
Die Bluetooth-Spezifikation definiert 3 Sicherheitsmodi, die Gerätefunktionen und Anwendungen umfassen:
(1) Nicht sicher. Es wird kein Informationssicherheitsmanagement eingesetzt und es werden kein Sicherheitsschutz und keine Verarbeitung durchgeführt. Es wird nicht durch Sicherheitsfunktionen der Sicherungsschicht authentifiziert.
(2) Unternehmenssicherheit. Das Bluetooth-Gerät übernimmt das Informationssicherheitsmanagement und führt Sicherheitsschutz und -verarbeitung durch. Dieser Sicherheitsmechanismus ist im Logical Link Control and Adaptation Protocol (L2CAP) und den oben genannten Protokollen etabliert. Dieser Modus kann Sicherheitsstufen für Geräte und Dienste definieren.
(3) Sicherheit der Sicherungsschicht. Bluetooth-Geräte verwenden Informationssicherheitsverwaltung und führen Sicherheitsschutz und -verarbeitung durch. Dieser Sicherheitsmechanismus ist in das Chip and Link Management Protocol (LMP) eingebaut. www.bjbjaudio.com

Angriffsanalyse
Authentifizierungsangriff
Die Authentifizierung basiert auf der gemeinsamen Nutzung öffentlicher Verbindungsschlüssel zwischen Geräten. Wenn der Verbindungsschlüssel der Standardschlüssel ist, hängt jede Kommunikation von der PIN ab. Die PIN ist eine 4-stellige Zahl, sodass der Schlüsselraum höchstens 10.000 Werte umfasst und es für einen Angreifer einfach ist, die PIN zu knacken erschöpfende Methoden. Wenn der Link Der Schlüssel vom Geräteschlüssel generiert wird, kann der Angreifer die erhaltene PIN verwenden, um sich als Angriff auszugeben. Angenommen, in dem Schema, das den Geräteschlüssel als Verbindungsschlüssel verwendet, dass Gerät A mit Gerät B kommuniziert und dann mit Gerät C kommuniziert, unter der Annahme, dass A und C den Geräteschlüssel von A verwenden und dass sowohl A als auch B denselben Schlüssel verwenden, dann alle Drei Geräte verwenden denselben Schlüssel und können sich gegenseitig ausgeben. www.bjbjaudio.com

Verschlüsselungsangriff
Dieser Angriff basiert auf einem PIN-Fehler. Bei der Erstellung des Verbindungsschlüssels fängt der Netzeindringling zunächst die Datenpakete im ersten Handshake-Verfahren ab, um verschiedene Parameter einschließlich des Verbindungsschlüssels zu berechnen und so einen Brute-Force-Angriff auf die PIN durchzuführen. Ein weiterer Angriff ist die Verwendung von Verschlüsselungsalgorithmen. Der Verschlüsselungsalgorithmus auf Verbindungsebene verwendet die Stream-Cipher-Seriesalgorithmen E0E1, E21E22 und E3. Dieser Verschlüsselungsalgorithmus ist nicht nur schnell, sondern auch einfach in Hardware zu implementieren. www.bjbjaudio.com

Kommunikationsangriff
Kommunikationsangriffe werden auch als „Impersonation“ bezeichnet. Dieser Angriff scannt und zeichnet zunächst die gültige Mobile Identificator Number (MIN) und die Electronic Series Number (ESN) des Benutzers auf. Benutzer verdächtigen. In der Bluetooth-Spezifikation gibt es drei Stellen im Datenrahmen, die bearbeitet werden müssen. Mithilfe dieser modifizierten und gefälschten Datenrahmen gibt der Angreifer vor, die ID des Benutzers zu sein, und stellt eine Anfrage. Verwenden Sie Code-Scrambler, um die Benutzer- und Netzwerkkommunikation durcheinander zu bringen, oder übertragen Sie Frames früherer Sitzungen auf Relay-Weise erneut, um die wichtigen Daten des Opfers zu zerstören. www.bjbjaudio.com

Frequency-Hopping-Angriff
Obwohl das Angriffsschema des Frequenzspringens (FH) schwieriger ist, hat das Frequenzspringen selbst den Nachteil, anfällig für Angriffe zu sein. Um eine normale Kommunikation zwischen den zwei Parteien des Frequenzspringens sicherzustellen, ist während des Frequenzspringens eine genaue Taktsynchronisierung erforderlich, und Angreifer greifen oft die Frequenzsprunguhr an, um den Zweck zu erreichen, die Kommunikation zwischen den zwei Parteien zu zerstören. Eine 28-Bit-Uhr ist in ein Bluetooth-Gerät eingebettet, und ein Angreifer kann einen elektromagnetischen Puls (EMP) eines Niedrigenergielasers (LEL) verwenden, um die Uhr zu zerstören, sodass sie nicht mit anderen Geräten kommunizieren kann, aber dieser Angriff ist weniger wahrscheinlich. Die Stärke, Durchlässigkeit, omnidirektionale Ausbreitung von Funkwellen und die Weiterleitung von Bluetooth-Geräten erweitern die Reichweite der Gerätekommunikation, und sekundäre Angreifer können Netzwerk- und kommunikationsbezogene Informationen, einschließlich Frequenzsprungalgorithmen und zugehöriger Parameter, leicht mithören. www.bjbjaudio.com