Bluetooth aktuelles Sicherheitssystem gute Kopfhörer mit Geräuschunterdrückung
Bluetooth aktuelles Sicherheitssystem gute Kopfhörer mit Geräuschunterdrückung
Sicherheitsmechanismus
(1) Mit der FHSS-Technologie kann die sekundäre Bluetooth-Kommunikation der Interferenz ähnlicher elektromagnetischer Wellen widerstehen
(2) Verschlüsselungstechnologie verwenden, um Datenvertraulichkeitsdienste bereitzustellen;
(3) Verwenden Sie einen Identitätsauthentifizierungsmechanismus, um die Datenübertragung zwischen zuverlässigen Kommunikationseinheiten sicherzustellen. www.bjbjaudio.com
Die Bluetooth-Spezifikation definiert 3 Sicherheitsmodi, die Gerätefunktionen und Anwendungen umfassen:
(1) Nicht sicher. Es wird kein Informationssicherheitsmanagement eingesetzt und es werden kein Sicherheitsschutz und keine Verarbeitung durchgeführt. Es wird nicht durch Sicherheitsfunktionen der Sicherungsschicht authentifiziert.
(2) Business-Layer-Sicherheit. Das Bluetooth-Gerät übernimmt das Informationssicherheitsmanagement und führt Sicherheitsschutz und -verarbeitung durch. Dieser Sicherheitsmechanismus ist im Logical Link Control and Adaptation Protocol (L2CAP) und den oben genannten Protokollen etabliert. Dieser Modus kann Sicherheitsstufen für Geräte und Dienste definieren.
(3) Sicherheit der Sicherungsschicht. Bluetooth-Geräte verwenden Informationssicherheitsverwaltung und führen Sicherheitsschutz und -verarbeitung durch. Dieser Sicherheitsmechanismus ist in das Chip and Link Management Protocol (LMP) eingebaut. www.bjbjaudio.com
Authentifizierungsangriff
Die Authentifizierung basiert auf der gemeinsamen Nutzung öffentlicher Verbindungsschlüssel zwischen Geräten. Wenn der Verbindungsschlüssel der Standardschlüssel ist, hängt jede Kommunikation von der PIN ab PIN ist eine 4-stellige Zahl, wodurch der Schlüsselraum nur maximal 10.000 Werte umfasst, und es für einen Angreifer einfach ist, die PIN mit erschöpfenden Methoden zu knacken . Wenn der Verbindungsschlüssel aus dem Geräteschlüssel generiert wird, kann der Angreifer die erhaltene PIN verwenden, um sich als Angriff auszugeben. Wenn in dem Schema, das den Geräteschlüssel als Verbindungsschlüssel verwendet, Gerät A mit Gerät B kommuniziert und dann mit Gerät C kommuniziert, unter der Annahme, dass A und C den Geräteschlüssel von A verwenden und beide denselben Schlüssel wie B verwenden, dann An diesem Punkt alle Drei Geräte verwenden denselben Schlüssel und können sich gegenseitig ausgeben. www.bjbjaudio.com
Verschlüsselungsangriff
Dieser Angriff basiert auf einem PIN-Fehler. Bei der Erstellung des Verbindungsschlüssels fängt der Netzeindringling zunächst die Datenpakete im ersten Handshake-Verfahren ab, um verschiedene Parameter einschließlich des Verbindungsschlüssels zu berechnen und so einen Brute-Force-Angriff auf die PIN durchzuführen. Ein weiterer Angriff ist die Verwendung von Verschlüsselungsalgorithmen. Der Verschlüsselungsalgorithmus auf Verbindungsebene verwendet die Stream-Cipher-Seriesalgorithmen EOE1, E21E22 und E3. Dieser Verschlüsselungsalgorithmus ist nicht nur schnell, sondern auch einfach in Hardware zu implementieren. www.bjbjaudio.com
Kommunikationsangriff
Kommunikationsangriffe werden auch als „Impersonation“ bezeichnet. Dieser Angriff scannt und zeichnet zuerst die mobile Identifikationsnummer (MIN) und die elektronische Seriennummer (ESN) gültiger Benutzer auf, und der Angreifer tätigt einen Anruf über die MIN und ESN, um diejenigen zu benachrichtigen, die die verdächtigen Benutzer noch nicht verursacht haben. In der Bluetooth-Spezifikation gibt es drei Stellen im Datenrahmen, die bearbeitet werden müssen. Gefälschte www.bjbjaudio.com/ mit diesen Modifikationen