نظام أمان Bluetooth الحالي وتحليل هجوم سماعات الرأس المقاومة للعرق
نظام أمان Bluetooth الحالي وتحليل هجوم سماعات الرأس المقاومة للعرق
آلية الأمن
(1) باستخدام تقنية FHSS ، يمكن لاتصالات البلوتوث مقاومة تداخل الموجات الكهرومغناطيسية المماثلة:
(2) استخدام تقنية التشفير لتوفير خدمات سرية البيانات ؛
(3) استخدام آلية مصادقة الهوية لضمان نقل البيانات بين كيانات اتصال موثوقة. www.bjbjaudio.com
الوضع الآمن
تحدد مواصفات Bluetooth 3 أوضاع أمان تشمل وظائف الجهاز وتطبيقاته:
(1) غير آمن. لا يتم استخدام إدارة أمن المعلومات ولا يتم تنفيذ الحماية الأمنية والمعالجة. لم يتم المصادقة عليه من خلال وظائف أمان طبقة الارتباط.
(2) أمن الأعمال. يعتمد جهاز Bluetooth إدارة أمن المعلومات ويقوم بالحماية والمعالجة الأمنية. تم إنشاء آلية الأمان هذه في بروتوكول التحكم في الارتباط المنطقي والتكيف (L2CAP) والبروتوكولات المذكورة أعلاه. يمكن لهذا الوضع تحديد مستويات الأمان للأجهزة والخدمات.
(3) أمان طبقة الارتباط. تستخدم أجهزة Bluetooth إدارة أمن المعلومات وتقوم بالحماية الأمنية والمعالجة. تم تضمين آلية الأمان هذه في بروتوكول إدارة الرقاقة والارتباط (LMP). www.bjbjaudio.com
تحليل الهجوم
هجوم المصادقة
تعتمد المصادقة على مشاركة مفاتيح الارتباط العامة بين الأجهزة. إذا كان مفتاح الارتباط هو المفتاح الافتراضي ، فإن كل اتصال يعتمد على PIN PIN هو رقم مكون من 4 أرقام ، مما يجعل مساحة المفتاح 10000 قيمة فقط على الأكثر ، ومن السهل على المهاجم كسر رمز PIN باستخدام طرق شاملة. إذا تم إنشاء الرابط المفتاح بواسطة مفتاح الجهاز ، فيمكن للمهاجم استخدام رقم التعريف الشخصي الذي تم الحصول عليه لانتحال صفة الهجوم. في المخطط باستخدام مفتاح الجهاز باعتباره مفتاح الارتباط ، افترض أن الجهاز A يتصل بالجهاز B ثم يتصل بالجهاز C ، بافتراض أن A و C يستخدمان مفتاح الجهاز A ، وأن كلاهما A و B يستخدمان نفس المفتاح ، ثم الكل ثلاثة أجهزة تستخدم نفس المفتاح ويمكن أن تنتحل صفة بعضها البعض. www.bjbjaudio.com
هجوم التشفير
يعتمد هذا الهجوم على خلل في رقم التعريف الشخصي. في عملية إنشاء مفتاح الارتباط ، يقوم متسلل الشبكة أولاً باعتراض حزم البيانات في عملية المصافحة الأولى ، من أجل حساب المعلمات المختلفة بما في ذلك مفتاح الارتباط ، وذلك لتنفيذ هجوم القوة الغاشمة على رقم التعريف الشخصي. هجوم آخر هو استخدام خوارزميات التشفير. تعتمد خوارزمية التشفير على مستوى الارتباط خوارزميات سلسلة تشفير التدفق E0E1 و E21E22 و E3. إن تشفير الخوارزمية هذا ليس سريعًا فحسب ، بل يسهل أيضًا تنفيذه في الأجهزة. www .bjbjaudio.com
هجوم الاتصالات
تُعرف هجمات الاتصالات أيضًا باسم "انتحال الهوية". يقوم هذا الهجوم أولاً بمسح وتسجيل رقم تعريف الهاتف المحمول الصالح (MIN) ورقم السلسلة الإلكترونية (ESN). المستخدمون المشتبه بهم. في مواصفات Bluetooth ، توجد ثلاثة أماكن في إطار البيانات ليتم تحريرها. باستخدام إطارات البيانات المعدلة والمزورة هذه ، يتظاهر المهاجم بأنه معرف المستخدم ويقدم طلبًا. استخدم أداة تشويش الشفرة لإفساد اتصالات المستخدم والشبكة أو إعادة إرسال إطارات الجلسات السابقة بطريقة ترحيل لتدمير البيانات المهمة للضحية. www.bjbjaudio.com
هجوم قفز التردد
على الرغم من أن مخطط هجوم قفز التردد (FH) أكثر صعوبة ، إلا أن قفز التردد نفسه به عيب يتمثل في كونه عرضة للهجمات. من أجل ضمان الاتصال الطبيعي بين طرفي قفز التردد ، يلزم وجود مزامنة دقيقة للساعة أثناء القفز الترددي ، وغالبًا ما يهاجم المهاجمون ساعة قفز التردد لتحقيق الغرض من تدمير الاتصال بين الطرفين. يتم تضمين ساعة 28 بت في جهاز Bluetooth ، ويمكن للمهاجم استخدام نبضة كهرومغناطيسية (EMP) بالليزر منخفضة الطاقة (EMP) لتدمير الساعة بحيث لا يمكنها الاتصال بالأجهزة الأخرى ، ولكن هذا الهجوم أقل احتمالًا. تعمل قوة الموجات الراديوية وقابليتها للتغلغل وانتشارها متعدد الاتجاهات ومرحل أجهزة Bluetooth على توسيع نطاق اتصالات الجهاز ، ويمكن للمهاجمين الثانويين بسهولة سماع المعلومات المتعلقة بالشبكة والاتصالات ، بما في ذلك خوارزميات قفز التردد والمعلمات ذات الصلة. www.bjbjaudio.com