Système de sécurité Bluetooth actuel bon casque antibruit

Système de sécurité Bluetooth actuel bon casque antibruit

Heure de publication: Auteur : Editeur du site Visiter: 400

Système de sécurité Bluetooth actuel bon casque antibruit

Mécanisme de sécurité

(1) En utilisant la technologie FHSS, la communication Bluetooth secondaire peut résister aux interférences d'ondes électromagnétiques similaires

(2) Utiliser la technologie de cryptage pour fournir des services de confidentialité des données ;

(3) Utiliser un mécanisme d'authentification d'identité pour assurer la transmission de données entre des entités de communication fiables. www.bjbjaudio.com

La spécification Bluetooth définit 3 modes de sécurité qui englobent les fonctions et les applications de l'appareil :

(1) Pas sûr. La gestion de la sécurité des informations n'est pas utilisée et la protection et le traitement de la sécurité ne sont pas effectués. Il n'est pas authentifié par les fonctions de sécurité de la couche liaison.

(2) Sécurité de la couche métier. L'appareil Bluetooth adopte la gestion de la sécurité des informations et effectue la protection et le traitement de la sécurité. Ce mécanisme de sécurité est établi dans le protocole L2CAP (Logical Link Control and Adaptation Protocol) et les protocoles ci-dessus. Ce mode peut définir des niveaux de sécurité pour les appareils et les services.

(3) Sécurité de la couche liaison. Les appareils Bluetooth utilisent la gestion de la sécurité des informations et effectuent la protection et le traitement de la sécurité. Ce mécanisme de sécurité est intégré au protocole de gestion des puces et des liaisons (LMP). www.bjbjaudio.com

Attaque d'authentification

L'authentification est basée sur le partage de clés de liaison publiques entre les appareils. Si la clé de liaison est la clé par défaut, alors chaque communication dépend du PIN Le PIN est un nombre à 4 chiffres, ce qui fait que la clé n'espace que 10 000 valeurs au maximum, et il est facile pour un attaquant de déchiffrer le PIN en utilisant des méthodes exhaustives . Si la clé de liaison est générée à partir de la clé de l'appareil, l'attaquant peut utiliser le code PIN obtenu pour se faire passer pour l'attaque. Dans le schéma utilisant la clé de périphérique comme clé de liaison, si le périphérique A communique avec le périphérique B, puis communique avec le périphérique C, en supposant que A et C utilisent la clé de périphérique de A et que les deux utilisent la même clé que B, alors À ce stade, tous trois appareils utilisent la même clé et sont capables de se faire passer pour l'autre. www.bjbjaudio.com

attaque par cryptage

Cette attaque est basée sur une faille PIN. Dans le processus d'établissement de la clé de liaison, l'intrus du réseau intercepte d'abord les paquets de données lors du premier processus de prise de contact, afin de calculer divers paramètres dont la clé de liaison, afin de mener une attaque par force brute sur le PIN. Une autre attaque est l'utilisation d'algorithmes de cryptage. L'algorithme de chiffrement au niveau de la liaison adopte les algorithmes de série de chiffrement de flux EOE1, E21E22 et E3. Cet algorithme de chiffrement est non seulement rapide, mais également facile à mettre en œuvre dans le matériel. www.bjbjaudio.com

attaque de communication

Les attaques de communication sont également appelées "usurpation d'identité". Cette attaque analyse et enregistre d'abord le numéro d'identification mobile (MIN) et le numéro de série électronique (ESN) des utilisateurs valides, et l'attaquant passe un appel via le MIN et l'ESN pour informer ceux qui n'ont pas encore causé les utilisateurs suspects. Dans la spécification Bluetooth, il y a trois endroits dans la trame de données à éditer. Forgé www.bjbjaudio.com/ avec ces modifications