Système de sécurité Bluetooth actuel et analyse des attaques casque anti-transpiration

Système de sécurité Bluetooth actuel et analyse des attaques casque anti-transpiration

Heure de publication: Auteur : Editeur du site Visiter: 456

Système de sécurité Bluetooth actuel et analyse des attaques casque anti-transpiration

Mécanisme de sécurité
(1) Grâce à la technologie FHSS, la communication Bluetooth peut résister aux interférences d'ondes électromagnétiques similaires :
(2) Utiliser la technologie de cryptage pour fournir des services de confidentialité des données ;
(3) Utiliser un mécanisme d'authentification d'identité pour assurer la transmission de données entre des entités de communication fiables. www.bjbjaudio.com

mode sans échec
La spécification Bluetooth définit 3 modes de sécurité qui englobent les fonctions et les applications de l'appareil :
(1) Pas sûr. La gestion de la sécurité des informations n'est pas utilisée et la protection et le traitement de la sécurité ne sont pas effectués. Il n'est pas authentifié par les fonctions de sécurité de la couche liaison.
(2) Sécurité commerciale. L'appareil Bluetooth adopte la gestion de la sécurité des informations et effectue la protection et le traitement de la sécurité. Ce mécanisme de sécurité est établi dans le protocole L2CAP (Logical Link Control and Adaptation Protocol) et les protocoles ci-dessus. Ce mode peut définir des niveaux de sécurité pour les appareils et les services.
(3) Sécurité de la couche liaison. Les appareils Bluetooth utilisent la gestion de la sécurité des informations et effectuent la protection et le traitement de la sécurité. Ce mécanisme de sécurité est intégré au protocole de gestion des puces et des liaisons (LMP). www.bjbjaudio.com

Analyse d'attaque
Attaque d'authentification
L'authentification est basée sur le partage de clés de liaison publiques entre les appareils. Si la clé de liaison est la clé par défaut, chaque communication dépend du code PIN Le code PIN est un nombre à 4 chiffres, ce qui fait que la clé n'espace que 10 000 valeurs au maximum, et il est facile pour un attaquant de déchiffrer le code PIN à l'aide méthodes exhaustives. Si le lien La clé est générée par la clé de l'appareil, l'attaquant peut utiliser le code PIN obtenu pour se faire passer pour l'attaque. Dans le schéma utilisant la clé de périphérique comme clé de liaison, supposons que le périphérique A communique avec le périphérique B, puis communique avec le périphérique C, en supposant que A et C utilisent la clé de périphérique de A, et que A et B utilisent la même clé, alors tous trois appareils utilisent la même clé et peuvent se faire passer pour l'autre. www.bjbjaudio.com

attaque par cryptage
Cette attaque est basée sur une faille PIN. Dans le processus d'établissement de la clé de liaison, l'intrus du réseau intercepte d'abord les paquets de données lors du premier processus de prise de contact, afin de calculer divers paramètres dont la clé de liaison, afin de mener une attaque par force brute sur le PIN. Une autre attaque est l'utilisation d'algorithmes de cryptage. L'algorithme de chiffrement au niveau de la liaison adopte les algorithmes de série de chiffrement de flux E0E1, E21E22 et E3. Cet algorithme de chiffrement est non seulement rapide, mais également facile à mettre en œuvre dans le matériel. www .bjbjaudio.com

attaque de communication
Les attaques de communication sont également appelées "usurpation d'identité". Cette attaque analyse et enregistre d'abord le numéro d'identification mobile (MIN) et le numéro de série électronique (ESN) valides de l'utilisateur. Utilisateurs suspects. Dans la spécification Bluetooth, il y a trois endroits dans la trame de données à éditer. En utilisant ces trames de données modifiées et falsifiées, l'attaquant se fait passer pour l'identifiant de l'utilisateur et fait une demande. Utilisez des brouilleurs de code pour perturber les communications utilisateur et réseau ou retransmettez les trames de session précédentes de manière relais pour détruire les données importantes de la victime. www.bjbjaudio.com

attaque par saut de fréquence
Bien que le schéma d'attaque par saut de fréquence (FH) soit plus difficile, le saut de fréquence lui-même a le défaut d'être vulnérable aux attaques. Afin d'assurer une communication normale entre les deux parties de saut de fréquence, une synchronisation d'horloge précise est requise pendant le saut de fréquence, et les attaquants attaquent souvent l'horloge de saut de fréquence pour atteindre l'objectif de détruire la communication entre les deux parties. Une horloge 28 bits est intégrée dans un appareil Bluetooth et un attaquant peut utiliser une impulsion électromagnétique (EMP) laser à faible énergie (LEL) pour détruire l'horloge afin qu'elle ne puisse pas communiquer avec d'autres appareils, mais cette attaque est moins probable. La force, la pénétrabilité, la propagation omnidirectionnelle des ondes radio et le relais des appareils Bluetooth élargissent la portée de la communication des appareils, et les attaquants secondaires peuvent facilement entendre par hasard les informations relatives au réseau et à la communication, y compris les algorithmes de saut de fréquence et les paramètres associés. www.bjbjaudio.com