Sistema di sicurezza Bluetooth con buone cuffie con cancellazione del rumore
Sistema di sicurezza Bluetooth con buone cuffie con cancellazione del rumore
Meccanismo di sicurezza
(1) Utilizzando la tecnologia FHSS, la comunicazione Bluetooth secondaria può resistere all'interferenza di onde elettromagnetiche simili
(2) Utilizzare la tecnologia di crittografia per fornire servizi di riservatezza dei dati;
(3) Utilizzare un meccanismo di autenticazione dell'identità per garantire la trasmissione dei dati tra entità di comunicazione affidabili. www.bjbjaudio.com
La specifica Bluetooth definisce 3 modalità di sicurezza che comprendono funzioni e applicazioni del dispositivo:
(1) Non sicuro. La gestione della sicurezza delle informazioni non viene utilizzata e la protezione e l'elaborazione della sicurezza non vengono eseguite. Non è autenticato dalle funzioni di sicurezza del livello di collegamento.
(2) Sicurezza a livello aziendale. Il dispositivo Bluetooth adotta la gestione della sicurezza delle informazioni ed esegue la protezione e l'elaborazione della sicurezza. Questo meccanismo di sicurezza è stabilito nel Logical Link Control and Adaptation Protocol (L2CAP) e nei protocolli di cui sopra. Questa modalità può definire livelli di sicurezza per dispositivi e servizi.
(3) Sicurezza del livello di collegamento. I dispositivi Bluetooth utilizzano la gestione della sicurezza delle informazioni ed eseguono la protezione e l'elaborazione della sicurezza. Questo meccanismo di sicurezza è integrato nel protocollo LMP (Chip and Link Management Protocol). www.bjbjaudio.com
Attacco di autenticazione
L'autenticazione si basa sulla condivisione di chiavi di collegamento pubbliche tra dispositivi. Se la chiave di collegamento è la chiave predefinita, ogni comunicazione dipende dal PIN Il PIN è un numero di 4 cifre, rendendo lo spazio chiave di soli 10.000 valori al massimo ed è facile per un utente malintenzionato decifrare il PIN utilizzando metodi esaurienti . Se la chiave di collegamento viene generata dalla chiave del dispositivo, l'attaccante può utilizzare il PIN ottenuto per impersonare l'attacco. Nello schema che utilizza la chiave del dispositivo come chiave di collegamento, se il dispositivo A comunica con il dispositivo B e quindi comunica con il dispositivo C, supponendo che A e C utilizzino la chiave del dispositivo di A, ed entrambi utilizzino la stessa chiave di B, a questo punto tutti tre dispositivi utilizzano la stessa chiave e sono in grado di impersonarsi a vicenda. www.bjbjaudio.com
attacco di crittografia
Questo attacco si basa su un PIN difettoso. Nel processo di determinazione della chiave di collegamento, l'intruso di rete intercetta prima i pacchetti di dati nel primo processo di handshake, al fine di calcolare vari parametri tra cui la chiave di collegamento, in modo da effettuare un attacco di forza bruta al PIN. Un altro attacco è l'uso di algoritmi di crittografia. L'algoritmo di crittografia a livello di collegamento adotta gli algoritmi della serie di cifratura a flusso EOE1, E21E22 ed E3. Questo algoritmo di crittografia non è solo veloce, ma anche facile da implementare nell'hardware. www.bjbjaudio.com
attacco di comunicazione
Gli attacchi di comunicazione sono anche noti come "impersonificazione". Questo attacco prima scansiona e registra il numero di identificazione mobile (MIN) e il numero di serie elettronico (ESN) degli utenti validi e l'attaccante effettua una chiamata tramite il MIN e l'ESN per avvisare coloro che non hanno ancora causato gli utenti sospetti. Nella specifica Bluetooth, ci sono tre punti nel frame di dati da modificare. www.bjbjaudio.com/ falsificato con queste modifiche