نظام أمان Bluetooth الحالي جيد لإلغاء الضوضاء

نظام أمان Bluetooth الحالي جيد لإلغاء الضوضاء

وقت النشر: المؤلف: محرر الموقع يزور: 239

نظام أمان Bluetooth الحالي جيد لإلغاء الضوضاء

آلية الأمن
(1) باستخدام تقنية FHSS ، يمكن لاتصال Bluetooth الثانوي أن يقاوم تداخل الموجات الكهرومغناطيسية المماثلة
(2) استخدام تقنية التشفير لتوفير خدمات سرية البيانات ؛ 
(3) استخدام آلية مصادقة الهوية لضمان نقل البيانات بين كيانات اتصال موثوقة. www.bjbjaudio.com


تحدد مواصفات Bluetooth 3 أوضاع أمان تشمل وظائف الجهاز وتطبيقاته:
(1) غير آمن. لا يتم استخدام إدارة أمن المعلومات ولا يتم تنفيذ الحماية الأمنية والمعالجة. لم يتم المصادقة عليه من خلال وظائف أمان طبقة الارتباط.
(2) أمان طبقة الأعمال. يعتمد جهاز Bluetooth إدارة أمن المعلومات ويقوم بالحماية والمعالجة الأمنية. تم إنشاء آلية الأمان هذه في بروتوكول التحكم في الارتباط المنطقي والتكيف (L2CAP) والبروتوكولات المذكورة أعلاه. يمكن لهذا الوضع تحديد مستويات الأمان للأجهزة والخدمات.
(3) أمان طبقة الارتباط. تستخدم أجهزة Bluetooth إدارة أمن المعلومات وتقوم بالحماية الأمنية والمعالجة. تم تضمين آلية الأمان هذه في بروتوكول إدارة الرقاقة والارتباط (LMP). www.bjbjaudio.com

هجوم المصادقة
تعتمد المصادقة على مشاركة مفاتيح الارتباط العامة بين الأجهزة. إذا كان مفتاح الارتباط هو المفتاح الافتراضي ، فإن كل اتصال يعتمد على PIN PIN هو رقم مكون من 4 أرقام ، مما يجعل مساحة المفتاح 10000 قيمة فقط على الأكثر ، ومن السهل على المهاجم كسر رمز PIN باستخدام طرق شاملة . إذا تم إنشاء مفتاح الارتباط من مفتاح الجهاز ، فيمكن للمهاجم استخدام رقم التعريف الشخصي الذي تم الحصول عليه لانتحال صفة الهجوم. في المخطط باستخدام مفتاح الجهاز باعتباره مفتاح الارتباط ، إذا كان الجهاز A يتصل بالجهاز B ثم يتصل بالجهاز C ، على افتراض أن A و C يستخدمان مفتاح الجهاز A ، وكلاهما يستخدم نفس المفتاح مثل B ، ثم في هذه المرحلة كلها ثلاثة أجهزة تستخدم نفس المفتاح ويمكنها انتحال شخصية بعضها البعض. www.bjbjaudio.com

هجوم التشفير
يعتمد هذا الهجوم على خلل في رقم التعريف الشخصي. في عملية إنشاء مفتاح الارتباط ، يقوم متسلل الشبكة أولاً باعتراض حزم البيانات في عملية المصافحة الأولى ، من أجل حساب المعلمات المختلفة بما في ذلك مفتاح الارتباط ، وذلك لتنفيذ هجوم القوة الغاشمة على رقم التعريف الشخصي. هجوم آخر هو استخدام خوارزميات التشفير. تعتمد خوارزمية التشفير على مستوى الارتباط خوارزميات سلسلة تشفير التدفق EOE1 و E21E22 و E3. إن تشفير الخوارزمية هذا ليس سريعًا فحسب ، بل يسهل أيضًا تنفيذه في الأجهزة. www.bjbjaudio.com

هجوم الاتصالات
تُعرف هجمات الاتصالات أيضًا باسم "انتحال الهوية". يقوم هذا الهجوم أولاً بمسح وتسجيل رقم تعريف الهاتف المحمول (MIN) والرقم التسلسلي الإلكتروني (ESN) للمستخدمين الصالحين ، ويقوم المهاجم بإجراء مكالمة عبر MIN و ESN لإعلام أولئك الذين لم يتسببوا بعد في المستخدمين المشتبه بهم. في مواصفات Bluetooth ، توجد ثلاثة أماكن في إطار البيانات ليتم تحريرها. www.bjbjaudio.com/ مزور بهذه التعديلات