Sistema di sicurezza Bluetooth attuale e analisi degli attacchi cuffie anti-sudore
Sistema di sicurezza Bluetooth attuale e analisi degli attacchi cuffie anti-sudore
Meccanismo di sicurezza
(1) Utilizzando la tecnologia FHSS, la comunicazione Bluetooth può resistere all'interferenza di onde elettromagnetiche simili:
(2) Utilizzare la tecnologia di crittografia per fornire servizi di riservatezza dei dati;
(3) Utilizzare un meccanismo di autenticazione dell'identità per garantire la trasmissione dei dati tra entità di comunicazione affidabili. www.bjbjaudio.com
modalità sicura
La specifica Bluetooth definisce 3 modalità di sicurezza che comprendono funzioni e applicazioni del dispositivo:
(1) Non sicuro. La gestione della sicurezza delle informazioni non viene utilizzata e la protezione e l'elaborazione della sicurezza non vengono eseguite. Non è autenticato dalle funzioni di sicurezza del livello di collegamento.
(2) Sicurezza aziendale. Il dispositivo Bluetooth adotta la gestione della sicurezza delle informazioni ed esegue la protezione e l'elaborazione della sicurezza. Questo meccanismo di sicurezza è stabilito nel Logical Link Control and Adaptation Protocol (L2CAP) e nei protocolli di cui sopra. Questa modalità può definire livelli di sicurezza per dispositivi e servizi.
(3) Sicurezza del livello di collegamento. I dispositivi Bluetooth utilizzano la gestione della sicurezza delle informazioni ed eseguono la protezione e l'elaborazione della sicurezza. Questo meccanismo di sicurezza è integrato nel protocollo LMP (Chip and Link Management Protocol). www.bjbjaudio.com
Analisi degli attacchi
Attacco di autenticazione
L'autenticazione si basa sulla condivisione di chiavi di collegamento pubbliche tra dispositivi. Se la chiave di collegamento è la chiave predefinita, ogni comunicazione dipende dal PIN Il PIN è un numero di 4 cifre, rendendo lo spazio chiave di soli 10.000 valori al massimo ed è facile per un utente malintenzionato decifrare il PIN utilizzando metodi esaurienti. Se il collegamento La chiave è generato dalla chiave del dispositivo, l'attaccante può utilizzare il PIN ottenuto per impersonare l'attacco. Nello schema che utilizza la chiave del dispositivo come chiave di collegamento, supponiamo che il dispositivo A comunichi con il dispositivo B e quindi comunichi con il dispositivo C, supponendo che A e C utilizzino la chiave del dispositivo di A e che sia A che B utilizzino la stessa chiave, quindi tutti tre dispositivi utilizzano la stessa chiave e possono impersonarsi a vicenda. www.bjbjaudio.com
attacco di crittografia
Questo attacco si basa su un PIN difettoso. Nel processo di determinazione della chiave di collegamento, l'intruso di rete intercetta prima i pacchetti di dati nel primo processo di handshake, al fine di calcolare vari parametri tra cui la chiave di collegamento, in modo da effettuare un attacco di forza bruta al PIN. Un altro attacco è l'uso di algoritmi di crittografia. L'algoritmo di crittografia a livello di collegamento adotta gli algoritmi della serie di cifratura a flusso E0E1, E21E22 ed E3. Questo algoritmo di crittografia non è solo veloce, ma anche facile da implementare nell'hardware. www.bjbjaudio.com
attacco di comunicazione
Gli attacchi di comunicazione sono anche noti come "impersonificazione". Questo attacco prima scansiona e registra il numero di identificazione mobile (MIN) e il numero di serie elettronico (ESN) dell'utente valido. Utenti sospetti. Nella specifica Bluetooth, ci sono tre punti nel frame di dati da modificare. Utilizzando questi frame di dati modificati e contraffatti, l'attaccante finge di essere l'ID dell'utente e fa una richiesta. Usa gli scrambler di codice per rovinare le comunicazioni di utenti e di rete o ritrasmetti i frame delle sessioni precedenti in modo inoltro per distruggere i dati importanti della vittima. www.bjbjaudio.com
attacco di salto di frequenza
Sebbene lo schema di attacco frequency hopping (FH) sia più difficile, lo stesso frequency hopping ha il difetto di essere vulnerabile agli attacchi. Al fine di garantire la normale comunicazione tra le due parti di frequency hopping, è necessaria un'accurata sincronizzazione dell'orologio durante il frequency hopping e gli aggressori spesso attaccano l'orologio di frequency hopping per raggiungere lo scopo di distruggere la comunicazione tra le due parti. Un orologio a 28 bit è incorporato in un dispositivo Bluetooth e un utente malintenzionato può utilizzare un impulso elettromagnetico (EMP) laser a bassa energia (LEL) per distruggere l'orologio in modo che non possa comunicare con altri dispositivi, ma questo attacco è meno probabile. La forza, la penetrabilità, la propagazione omnidirezionale delle onde radio e il relè dei dispositivi Bluetooth ampliano il raggio di comunicazione del dispositivo e gli aggressori secondari possono facilmente ascoltare le informazioni relative alla rete e alla comunicazione, inclusi gli algoritmi di salto di frequenza e i relativi parametri. www.bjbjaudio.com