




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
英文原文英文原文英文原文英文原文m am m em em am em em m H sm H IN)m G G oS) G G 查 术 顾 问 理 查 , 在 一 个 关 于 通 信 系 统 安 全 性 的 会 议 中 , 提 出的蓝牙安全性的文章 。安全 当今的无线世界意味着可以在不同设备 、 不同国家 、 不同人员之间无线发送数据。 电子邮件、照片、合同和地址之类的数据对我们每个人来说都是宝贵且专有的。 此类私人信息不再通过抬眼即见的缆线传输,而需要安全发送到目标收件人而不被中途拦截。 世界上的无线标准在不断发展,并且通过各种方式来解决用户的安全问题 ,蓝牙无线 技术也不例外。蓝牙无线 技术从发展初期就非常重视无线安全问题 , 以便全球标准用户能够安全地进行连接。 蓝牙 特别兴趣小组 ( 4000多家成员制造商组成 , 并设 有 由 成 员 公 司 的 工 程 师 组 成 的 蓝 牙 安 全 专 家 小 组 来 提 供 重 要 的 安 全 信 息 和 反馈,这些信息和反馈将影响 蓝牙 无线规格的发展。在 其 产 品 中 使 用 蓝 牙 无 线 技 术 的 产 品 开 发 商 可 以 采 取 几 种 方 法 来 实 现 安 全性。 对于两台设备之间的 蓝牙 访问,共有三种安全模式。安全模式 1:不安全安全模式 2:服务级强制安全安全模式 3:链路级强制安全各个产品的制造商决定采用哪种安全模式。 设备和服务也有不同的安全级别 。 对于设备 , 有 2级 : “ 信任设备 ” 和 “ 不信任设备 ” 。 信任设备与另一方设备一经配对,便可无限制地访问所有服务。对于服务,定义了三个安全级别 :需要授权和验证的服务、只需要验证的服务以及对所有设备都公开的服务。 最近,人们对无线安全和 蓝牙 无线技术的困惑和误解日益加深。 目前的安全问题一般是手机安全问题 。 如何使这些问题应用于其它类别的设备非常重要 ,但往往难以解决。 蓝牙 规格中的加密算法非常安全, 适用于多种设备,仅举少数几例 : 诸如连接到 与 机数据损坏是由于该平台的实施发生问题。 对报告的任何问题进行调查以找出问题的根源 。 如果是规格问题 , 我们将与成员一起努力找出补救方法 , 确保将来的设备不会有同样的缺陷 。 这是一个持续改进的过程 。 最近关于高级 “ 黑客 ” 利用 蓝牙 功能访问存储在所选手机上的数据的报道 , 就是由于不正确实施而引起的 。 此类违法以及不正当访问信息的行为被称为 下面的问题和答案为用户提供了有关这些最新问题的更多信息,并将消除他们对安全问题的担忧。 什么是 机 用 户 使 用 蓝 牙 无 线 技 术 匿 名 发 送 名 片 的 行 为 。不 ” 会从设备删除或修改任何数据。这些名片通常包括一些调皮或挑逗性的消息,而不是通常所说的姓名和电话号码。 手 机 或 有 反 应 的 用 户 , 随 后 他 们 会 发 送 更 多 的 其 它 个 人 消 息 到 该 设备 。 同样 , 要进行 发送和接收设备之间的距离必须在 10米之内 。接收 设为不可发现模式的设备不容易受到 么是 牙 无线技术 , 在事先不通知或提示手机用户的情况下 , 访问手机命令 。 此缺陷可以使黑客通过手机拨打电话 、 发送和接收短信 、 阅读和编写电话簿联系人 、 偷听电话内容以及连接至互联网 。 要在不使用专门装备的情况下发起所有这些攻击 , 黑客必须位于距离手机 10米的范围内 。 这是独立于 不一定会影响遭受 什么是 牙 无线技术,在没有提示手机用户已连接至设备的情况下 , 访问存储在启用 蓝牙 的手机上的数据 。 以此方式可访问的信息包括电话簿和相关图像、日历及 际移动设备识别码)。通过将设备设为不可发现模式 , 可以大大增加查找和攻击设备的难度 。 要在没有专门装备的情况下运行装有专门软件的设备 , 黑客必须位于距离设备 10米的范围之内 。 只有几款特定的、启用 蓝牙 的老式手机易受 机制造商采取了什么措施来解决这些问题? 诺基亚和索尼爱立信都针对易受 两个公司还作出了巨大努力 , 确保新上市的手机不会受到这些攻击 。 有关用户如何获得手机升级适用软件的详细信息 , 请访问索尼爱立信和诺基亚的网站。 什么是汽车偷听软件? 汽车偷听软件是安全研究人员开发的一款软件工具 , 可通过特定实施连接 蓝牙 汽 车 套 件 并 发 送 和 接 收 音 频 。 使 用 此 工 具 的 个 人 用 户 可 通 过 未 授 权 的 远 程 设备 , 隐蔽地远程连接到汽车并进行通信 , 向远程设备扬声器发送音频和接收来自麦克风的音频 。 如果没有专门的装备 , 个人在膝上型个人计算机运行汽车偷听工具时 , 必须与目标车辆保持在 10米距离范围内 。 安全研究人员的目标是凸现启用 蓝牙 的汽车套件的各种实施弱点 , 迫使制造商确保启用 蓝牙 的设备拥有更高的安全性。 如何识别我的汽车套件或汽车是否容易受到汽车偷听软件攻击? 要接收汽车偷听工具访问 , 汽车套件需要保持在配对模式 , 具有标准的固定4位 未与手机连接。如果用户始终保持手机与汽车套件配对,则未授权设备无法连接到该汽车套件 。 存有顾虑的个人用户 , 如果他的汽车套件一直处于配对模式并具有标准的固定 4位 0000或 1234),应该直接联系制造商以了解更多有关他们的设备易受攻击性的信息 , 并获得汽车套件适用的软件升级。蓝牙 无线技术是否还在其它方面容易受到黑客的攻击? 此页面中列出的攻击是目前仅有的 、 已知可能受到的攻击 , 并且只限市场上的某些产品 。 如果可能 , 请采取一些措施 , 如启用安全措施并使用合理的长 以 私 密 模 式 配 对 设 备 。 续 研 究 与 该 技 术 有 关 的 安 全 措施,并将随着技术的传播和发展确定其应用期限。 用户可以采取什么措施来保护其数据? 用户可以采取许多措施来保护他们的数据。如果用户有易受 联系手机制造商或把手机拿到经制造商授权的服务点。易受攻击设备的制造商已开发出可弥补缺陷的软件补丁程序。此外 , 如果用户仍担心设备会成为攻击目标 , 可以在不使用 蓝牙 无线技术以及在未知区域时将设备设为不可发现模式 。 用户还可以通过不与未知设备 “ 配对 ” 来确保其数据的安全。如果用户收到与另一台设备的配对邀请,并被要求输入 用户不清楚是什么设备邀请配对,则用户不应执行配对。仅与已知设备配对。 什么是 被称作 装到手机上后,它会利用 蓝牙 技术把自己发送到其它类似的易受攻击设备 。 由于它能自我复制 , 因此被归类为蠕虫病毒。 牙 无线技术的手机产生影响 。 此外 , 用户必须手动接收该病毒并且安装 能感染手机。有关 联系软件授权公司 个人识别码 (一个 4位或更多位的字母数字代码 , 该代码将临时与产品相关联,以便进行一次安全配对。如有可能,建议用户使用最少 8个字符或更多字母数字的 产品所有者只能出于配对目的与信任的个人和信任的产品共享 不输入此 则不能进行配对 。 建议您始终在相对保密的区域对产品进行配对 。 避免在公共场合配对启用 蓝牙 的设备 。 如果因为某些原因您的设备取消了配对,请先找一个安全、保密的位置,然后再重新配对设备。 我是否需要记住我的 需要。除以下极少数情况外,您不需要记住 此情况下,只需保留写有指定 备将来参考。为什么在公共场合配对容易导致安全风险? 从理论上来说 , 黑客可以监控和记录频谱内的活动 , 然后使用计算机重新生成交换用的 这需要特殊的构建硬件和完备的 蓝牙 系统知识 。 如果使用 8位或更多位字母数字的 黑客可能需要数年才能破解出此 如果使用 4位数的 客在几小时之内就可能破解出此 仍需要高级软件。 这对启用 蓝牙 的设备来说是很大的风险吗?蓝牙 设备通过初始配对过程建立安全连接 。 在此期间 , 一个或两个设备需要输入 部算法利用该代码生成安全密钥,安全密钥随后用于验证将来任何时候的设备连接。 最 新 的 一 份 学 术 报 告 提 出 了 一 种 能 够 “ 估 算 ” 配 对 蓝 牙 设 备 的 安 全 设 置 的理论过程 。 要完成此操作 , 攻击设备需要监听初始的一次配对过程 。 基于此观点 ,可用算法估算安全密钥并伪装成其它 蓝牙 设备 。 这份报告的新奇之处在于提出了在两个设备之间强制执行新的配对序列 , 并且改进了执行估算过程的方法 , 这使得先前的攻击时间大大缩短。要执行此攻击 , 攻击者需要偷听初始配对过程 , 该过程通常只在保密环境下发生一次 , 而且持续不到一秒钟的时间 。 作者提出了尝试强制删除两个 蓝牙 设备中其中一个的安全密钥的可能方法 , 进而启动一个新的配对过程 , 以便他们偷听 。要完成此操作 , 他们需要在连接时伪装成第二个设备 。 此过程所需的设备非常昂贵,通常只供开发人员使用。如果此过程成功,用户将在设备上看到一则消息 ,要求他们重新输入 如果在攻击者出现时输入代码 , 且所输入的 理论上攻击会成功。 如果 速度快的 破解安全密钥所需的时间就越长 。 使用8位字母数字字符的 破解几乎不可能。 这 是 从 学 术 角 度 对 蓝 牙 技 术 进 行 了 安 全 分 析 。 此 分 析 所 描 述 的 方 法 是 可 能的,但普通用户几乎不可能遇到此类攻击。此类攻击还与用户的轻信程度有关 ,因此,了解 蓝牙 配对过程是一个非常重要的防御措施。来所有的 论是从技术还是其它方面, 任何技术来说 ,安全都是一项持续且重要的工作。 从出现安全算法之日起 , 一直到足够安全之日止 。 在改进 蓝牙 无线技术的路线图中, 格的增强进一步加强了配对过程,确保了建立连接后的保密性。我们将继续此领域的工作 , 努力走在攻击设备者的前面。什么是拒绝服务 (众所周知的拒绝服务 (攻击已经成为最普遍的互联网网站和网络攻击方式 , 现在也成为 蓝牙 无线技术设备黑客的选择 。 这种攻击手段既不新颖也不巧妙 , 非常简单 , 只是持续地从黑客启用 蓝牙 的计算机 ( 利用特殊软件 ) 向其它启用 蓝牙 的设备发出请求 , 请求响应 , 从而造成接收设备电池的暂时耗尽 。 利用无效的通信请求占据 蓝牙 链接后,黑客就可以临时禁用产品的 蓝牙 服务。黑客可以利用 但并不能让他们
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (2025年标准)股权共享协议书
- (2025年标准)股票运作协议书
- 2025年计算机编程入门教程及实战模拟题集
- (2025年标准)购销 纠纷和解协议书
- (2025年标准)购买墓地简单协议书
- (2025年标准)购谷壳协议书
- 积分系统抗攻击设计-洞察及研究
- 运动损伤风险评估模型-第1篇-洞察及研究
- 质量瓶颈识别与突破-洞察及研究
- 2025年物业办理租户协议书
- 会计研究方法论 第4版 课件全套 吴溪 第1-20章 导论- 中国会计学术研究成果的国际发表
- 《水库大坝安全管理条例》知识培训
- 父女关系断绝书
- 2025年华侨港澳台学生联招考试英语试卷试题(含答案详解)
- 《晚期肾癌新视点》课件
- 三年级 人教版 数学 第六单元《两位数乘一位数(不进位)口算》课件
- 民爆信息系统网络服务平台
- 2025年度智慧企业ERP系统集成与运维服务合同模板2篇
- 2024年优居房产全国加盟手册3篇
- 污水处理工程施工工程组织设计
- 氨基酸作为药物靶点
评论
0/150
提交评论