蓝牙通信安全

合集下载

蓝牙加密原理

蓝牙加密原理

蓝牙加密原理蓝牙技术是一种无线通信技术,它使用低功率无线电信号来实现设备之间的数据传输。

而蓝牙加密则是蓝牙技术中非常重要的一环,它保障了数据的安全性和隐私性。

本文将介绍蓝牙加密的原理和工作方式。

一、蓝牙加密的目的和意义蓝牙加密的主要目的是保护蓝牙设备之间传输的数据的安全性,防止被未授权的设备访问和窃取。

蓝牙技术的广泛应用使得人们在使用蓝牙设备时面临着数据泄露的风险,因此加密成为了必要的手段。

蓝牙加密的意义在于保护用户的隐私和信息安全。

例如,在使用蓝牙耳机时,加密可以防止他人窃听到通话内容;在使用蓝牙键盘时,加密可以防止他人获取用户输入的敏感信息。

因此,蓝牙加密在现代生活中具有重要的意义。

二、蓝牙加密的原理蓝牙加密的原理是基于对称密钥加密算法。

在建立蓝牙连接时,蓝牙设备之间会通过协商的方式生成一个共享的密钥,该密钥用于加密和解密传输的数据。

具体来说,蓝牙加密的过程如下:1. 蓝牙设备之间建立连接后,会进行身份验证。

身份验证的目的是确保连接的安全性,防止被未授权的设备访问。

2. 身份验证通过后,蓝牙设备会生成一个随机数,称为“链接密钥”。

该密钥用于后续数据的加密和解密。

3. 蓝牙设备使用“链接密钥”对传输的数据进行加密。

加密算法使用的是AES(Advanced Encryption Standard)算法,该算法是一种对称密钥加密算法,具有高度的安全性和效率。

4. 接收方使用相同的“链接密钥”对加密的数据进行解密,恢复原始的数据。

通过以上步骤,蓝牙设备可以实现对数据的加密和解密,确保数据的安全传输。

三、蓝牙加密的工作方式蓝牙加密的工作方式是基于连接过程中的身份验证和密钥协商。

具体工作流程如下:1. 蓝牙设备之间建立连接时,会进行身份验证。

身份验证的方式可以是PIN码、数字证书等。

2. 身份验证通过后,蓝牙设备会生成一个“链接密钥”,用于后续数据的加密和解密。

3. 蓝牙设备使用“链接密钥”对传输的数据进行加密。

蓝牙的概念及通讯原理

蓝牙的概念及通讯原理

蓝牙的概念及通讯原理
蓝牙是一种短距离无线通信技术,它使用无线电波在设备之间进行数据传输。

蓝牙技术是由瑞典的爱立信公司开发的,旨在提供一种便捷的无线通信解决方案。

它可以用于连接不同类型的设备,例如手机、笔记本电脑、音频设备等。

蓝牙通信原理是采用了时间分割多址技术(TDMA)进行数据传输。

蓝牙设备在通信前需要进行“配对”操作,将彼此之间的身份信息和加密密钥传输给对方,以确保通信安全。

蓝牙通信主要包括两个部分:广播和连接。

广播模式允许设备在范围内发出可被其他设备检测到的蓝牙信号,而连接模式则允许设备通过互相检测和匹配来建立一对一的蓝牙连接。

在数据传输过程中,由于蓝牙设备的功率较低,通信距离也较短,所以传输速率通常不如Wi-Fi 或其他通信技术。

但由于蓝牙设备的功耗较低,因此可以在设备上长时间使用,而不需要频繁充电或更换电池。

什么是蓝牙技术

什么是蓝牙技术

什么是蓝牙技术随着科技的不断发展,有许多新的技术已经被应用到我们的日常生活中。

其中,蓝牙技术已经成为联网技术的重要组成部分。

下面,我们就来聊聊蓝牙技术吧。

一、蓝牙技术的特点蓝牙技术是一项无线通信技术,它是以2.4-2.4835GHz频率传播的无线电信号,可以用来在不同的设备之间建立连接,以实现数据传输,技术发展到今天,蓝牙技术已经成为了一种安全、便捷的连接选择。

1、安全性:蓝牙技术配合128位的数据加密,可以实现高度的通信安全;2、便捷性:蓝牙设备之间可以相互检测和连接,没有复杂的安装过程,操作非常简单;3、简单性:蓝牙能够支持很多种设备之间的多种连接,可搭配使用多种硬件,实现不同功能;4、功耗低:蓝牙技术不需要交换机,可以实现短时距离通信,耗能较低,可以有效的提高终端的使用寿命。

二、蓝牙技术的应用随着技术的不断更新,蓝牙技术的应用也越来越广泛:1、视频传输:通过蓝牙技术连接及传输,让用户可以将普通电脑显示器与功能强大的智能电视相互连接,实现通过智能电视观看PC上的视频或游戏;2、蓝牙耳机:用户可以通过手机蓝牙来控制耳机,播放音乐,以及进行电话通话;3、手机支付:蓝牙技术可以方便用户通过手机安全、快捷的实现多种支付方式;4、远程控制:用户可以通过蓝牙技术,远程控制手机的通讯录、影音播放等功能。

三、蓝牙技术的未来随着物联网(IoT)技术的发展,蓝牙技术会变得越来越安全可靠,也会越来越多的应用到IoT技术中,提高我们的生活质量:1、可穿戴设备:用户可以通过蓝牙技术连接智能设备,实现追踪健康数据;2、安防技术:可以通过蓝牙技术搭建一套安全的智能家居系统,实现门窗感知,以及对报警事件的及时处理;3、智能家居:蓝牙技术将会更加广泛的用于家居智能控制,可以实现智能家居设备之间的互联互通;4、无线打印:工作升级的商用环境,可以利用蓝牙技术实现高效的无线打印。

综上,蓝牙技术在近几年取得了许多技术突破,可以说蓝牙技术发展前景非常广阔,已经成为移动互联网、智能家居等新技术的重要支撑。

11 种常见的 BlueTooth(蓝牙)攻击方法简析

11 种常见的 BlueTooth(蓝牙)攻击方法简析

11种常见的BlueTooth(蓝牙)攻击方法简析在现代生活方式中,蓝牙技术的应用已经非常普及,这是一种短距离通信开放标准,利用嵌入式芯片实现较短距离之间的无线连接,具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。

但像其他无线技术一样,蓝牙通信也非常容易受到攻击,因为它需要使用各种各样的芯片组、操作系统和物理设备配置,存在大量不同的安全编程接口和默认设置,这些复杂性造成了蓝牙设备会存在难以避免的安全漏洞。

蓝牙技术应用正在快速发展,这意味着会有更多的攻击面产生。

本文将从提升蓝牙应用的安全意识角度,为大家介绍目前最常见的11种蓝牙攻击方式,及其攻击特点:1、Bluesnarf攻击Bluesnarf攻击是目前最流行的蓝牙攻击类型之一。

它利用蓝牙的对象交换(OBject EXchange、OBEX)文件传输协议,使攻击者可以与受害者蓝牙设备进行配对连接。

这种攻击强制建立了一个接入目标蓝牙设备的传输通道,并允许访问设备上的数据,包括设备的国际移动设备身份码(IMEI)。

IMEI是每个设备的唯一身份标识,攻击者有可能使用它把正常访问请求从用户设备路由到攻击者的设备。

2、Bluesnarf++攻击这种攻击方式类似于Bluesnarf攻击,主要区别在于攻击者用来访问文件系统的方法。

如果在OBEX上运行文件传输协议(FTP)服务器,则可以OBEX推送服务,实现在不与设备配对的情况下进行访问连接。

通过这种方式,攻击者无需身份验证和匹配请求,即可访问、查看和修改目标设备上的文件。

3、BluePrinting攻击这种攻击方式是指攻击者可以利用蓝牙技术提供的数据来获取设备的品牌、型号等信息。

蓝牙设备MAC地址的前三位数字提供了有关设备及其制造商的信息。

除此之外,还有受支持的应用程序、开放端口等等。

通过该信息,攻击者可以获取目标设备的品牌、型号,甚至当前正在运行的蓝牙软件版本。

通过BluePrinting攻击,攻击者可以了解到目标设备操作系统的详细信息,从而可以缩小攻击向量。

蓝牙无线传输的安全性探讨

蓝牙无线传输的安全性探讨

蓝牙无线传输的安全性探讨蓝牙无线传输的安全性探讨蓝牙无线传输技术是一种常见的无线通信技术,广泛应用于各类设备之间的数据传输。

然而,由于其无线特性,蓝牙传输存在一定的安全性风险。

本文将从以下几个步骤来探讨蓝牙无线传输的安全性。

第一步:了解蓝牙传输的基本原理蓝牙技术是通过无线电波进行通信的,它使用短距离通信技术,通常传输范围在10米左右。

蓝牙传输使用的是频率跳跃技术,将通信频率分成多个小片段,然后在不同频段间跳跃传输数据,以减少干扰和提高安全性。

第二步:了解蓝牙传输的安全性问题蓝牙传输存在一些安全性问题,主要包括以下几点:1. 蓝牙设备的配对和认证:蓝牙设备在进行通信前需要进行配对和认证过程,以确保双方的身份和数据的安全。

2. 蓝牙传输的加密:通过使用加密算法,可以对传输的数据进行加密,防止被未经授权的人窃听和篡改。

3. 蓝牙设备的可见性和可连接性:蓝牙设备在某些情况下可能会被设置为可见和可连接状态,这增加了设备被攻击的风险。

第三步:了解蓝牙传输的安全性措施为了提高蓝牙传输的安全性,可以采取以下措施:1. 设备配对和认证:在配对和认证过程中,可以使用密码或PIN码来验证设备的身份,确保通信的双方是合法的。

2. 数据加密:应该使用强大的加密算法对传输的数据进行加密,确保数据的机密性和完整性。

3. 控制设备的可见性和可连接性:在不需要与其他设备通信时,将设备设置为不可见和不可连接状态,以减少被攻击的风险。

第四步:了解蓝牙传输的潜在安全风险虽然蓝牙传输采取了一系列的安全措施,但仍然存在一些潜在的安全风险:1. 蓝牙设备的漏洞:由于蓝牙设备的复杂性,可能存在各种漏洞,攻击者可以利用这些漏洞进行攻击。

2. 中间人攻击:攻击者可以通过窃听和篡改蓝牙传输过程中的数据,从而实施中间人攻击。

3. 蓝牙设备的物理攻击:攻击者可以通过直接物理接触设备进行攻击,如使用蓝牙嗅探器窃取数据或者进行恶意注入。

第五步:总结蓝牙传输的安全性探讨综上所述,蓝牙无线传输技术虽然具有一定的安全性措施,但仍然存在一些潜在的安全风险。

蓝牙传输要注意什么事项

蓝牙传输要注意什么事项

蓝牙传输要注意什么事项蓝牙是一种近距离无线通信技术,用于设备之间的数据传输和通信。

在使用蓝牙传输时,我们需要注意以下几个事项。

1. 设备兼容性:蓝牙协议有多个版本,不同版本之间可能存在不兼容的情况。

在进行蓝牙传输前,需要确保设备支持相同或兼容的蓝牙版本,以确保正常的通信和数据传输。

2. 设备配对:蓝牙传输涉及到设备间的连接与配对。

在使用蓝牙传输前,需要确保要连接的设备都已完成配对过程。

配对过程可以通过输入PIN码、简单密码或者仅需要确认配对的方式进行。

通过正确的配对过程,可以保证蓝牙传输的安全性。

3. 信号干扰:蓝牙技术使用2.4GHz的无线频段进行通信,这个频段同时也被其他无线设备(如Wi-Fi、微波炉等)使用。

因此,在蓝牙传输过程中,可能会遇到来自其他设备的无线信号干扰。

为了避免这种情况,可以选择使用更强大的蓝牙传输设备,或者减少周围其他无线设备的数量。

4. 传输速度:蓝牙传输速度取决于设备支持的蓝牙版本和传输模式。

较新的蓝牙版本通常具有更快的传输速度。

在进行大文件传输或者对传输速度较为敏感的应用时,需要选择更高版本的蓝牙设备。

5. 安全问题:蓝牙传输是通过无线信号传输数据的,因此可能会存在安全风险。

为了保护数据的安全性,在传输敏感信息(如个人资料、银行账号、密码等)时,可以选择蓝牙设备支持的加密功能或者使用其他加密手段来保护数据。

6. 传输距离:蓝牙传输的有效距离通常为10米左右,但具体距离取决于设备性能和环境条件。

在进行蓝牙传输时,需要确保设备之间的距离在可靠传输范围内,以避免传输信号的衰减和丢失。

7. 能耗问题:蓝牙传输是通过无线方式进行的,会消耗设备的电力。

为了延长设备的电池寿命,在不使用蓝牙传输时,可以将蓝牙功能关闭。

并且,一些新的蓝牙版本支持低功耗模式,可以减少传输过程中的能耗。

8. 多设备并行:蓝牙技术支持多设备并行连接和传输。

在进行蓝牙传输时,需要注意多设备并行传输可能引发的信号干扰和数据传输冲突问题。

禁止私自连接未经授权的蓝牙设备

禁止私自连接未经授权的蓝牙设备

禁止私自连接未经授权的蓝牙设备随着科技的进步和智能设备的普及,蓝牙技术成为了我们生活中不可或缺的一部分。

蓝牙设备的便捷性和高效性使得我们能够方便地进行数据传输、音频传输以及连接各种外设。

然而,随之而来的问题是,私自连接未经授权的蓝牙设备可能会给我们带来一些潜在的安全风险和隐私问题。

因此,为了保护个人信息安全和维护网络安全,禁止私自连接未经授权的蓝牙设备是至关重要的。

首先,连接未经授权的蓝牙设备可能存在潜在的安全风险。

蓝牙设备是通过无线通信进行连接的,而私自连接未经授权的设备可能会导致未知来源的数据传输。

这些未知的数据可能含有恶意软件、病毒或其他形式的网络攻击。

一旦连接,这些恶意软件或病毒可能会对我们的设备进行入侵、数据泄露或其他形式的网络攻击。

此外,私自连接未经授权的设备还可能会导致个人信息的泄露。

我们的蓝牙设备通常存储了一些个人敏感信息,例如电话簿、通话记录等。

一旦未经授权的设备连接到我们的蓝牙设备上,这些个人信息就有可能被窃取或滥用,给我们带来严重的隐私问题。

其次,私自连接未经授权的蓝牙设备可能对网络安全造成威胁。

随着蓝牙设备的增多,私自连接未经授权设备的风险也在不断增加。

未经授权的设备可能通过共享网络连接进行非法活动,如未经授权的数据传输、网络攻击等。

这可能导致网络拥堵、安全漏洞甚至系统崩溃。

因此,禁止私自连接未经授权的蓝牙设备是保护网络安全的一个重要举措。

对于个人用户而言,我们应该注意并加强蓝牙设备的安全设置。

首先,我们应该设置一个强密码来保护蓝牙设备的连接,避免未经授权的设备连接到我们的设备上。

其次,我们应该定期更新设备的固件版本和操作系统,以修复可能存在的安全漏洞。

此外,我们还可以选择只连接那些经过认证的或者来自可靠来源的设备,避免连接未经授权的设备。

对于企业和组织而言,也应采取相应的措施来确保蓝牙设备的安全。

首先,组织应建立完善的网络安全策略和措施,对蓝牙设备使用进行规范管理。

其次,在组织内部实施访问控制策略,确保只有经过授权的设备能够连接到组织的蓝牙网络。

蓝牙的信息安全机制及密钥算法改进

蓝牙的信息安全机制及密钥算法改进

蓝牙的信息安全机制及密钥算法改进
蓝牙是一种无线通信技术,它被广泛应用于手机、智能设备和其他电子设备之间的短距离通信。

为了确保蓝牙通信的安全性,蓝牙标准制定了一些信息安全机制和密钥算法。

1. 信息安全机制:
- 配对和认证:蓝牙设备在连接之前需要进行配对和认证。

这样可以确保通信双方是合法的设备,并且可以防止未经授权的设备访问通信。

- 加密:蓝牙使用一种称为E0的对称加密算法对通信数据进行加密。

这种算法使用一个密钥和一个伪随机数生成器对数据进行加密,从而保护数据的机密性。

- 频率跳变:蓝牙使用频率跳变技术来防止外部干扰和窃听攻击。

频率跳变使得蓝牙通信频率在不同的时间片段上跳变,这样即使敌对方能够截获蓝牙信号,也很难对其进行完全解码。

2. 密钥算法改进:
- Bluetooth Low Energy (BLE):BLE是蓝牙的低功耗版本,它引入了一种称为AES-CCM的高级加密标准。

AES-CCM算法结合了AES(Advanced Encryption Standard)和CCM(Counter with CBC-MAC)算法,提供了更高的安全性和数据完整性。

- DoS防护:蓝牙标准还采取了一些措施来防御拒绝服务(DoS)攻击。

例如,限制对蓝牙设备的连接请求次数和频率,以及对连接请求进行认证和授权。

总的来说,蓝牙的信息安全机制和密钥算法不断进行改进以应对新的安全威胁和攻击方法。

未来,随着技术的发展,蓝牙标准可能会继续推出更加安全的机制和算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

蓝牙通信安全——ICAN物联网大赛作品的深入研究P7*******_许超(安徽大学电子信息工程学院)摘要:在信息技术高速发展的今天,任何一个无线网络设备都需要考虑到它的安全性,以确保个人信息和财产安全,蓝牙技术也是如此。

本文以ICAN作品为实例展开对蓝牙技术安全性的研究。

内容主要包含对现行的蓝牙安全技术的理解,存在哪些风险,蓝牙的安全体系,攻击分析以及如何正确使用蓝牙。

关键词:蓝牙风险安全机制安全模式The Bluetooth communication safety——the deep studies of the work completed in IOT competitionAbstract: With the rapid development of today’s information technology, any wireless network equipment need to consider its security to ensure that your personal information and property safety. Bluetooth technology has the same problem. We have the research based on the competition’s work in this paper. Its content mainly includes the understanding of the current Bluetooth security technology, what are the risk, the security of the Bluetooth system, attack analysis and how to correctly use the Bluetooth.Keywords: Bluetooth technology Risk Security mechanism Safe mode.0.引言蓝牙技术作为一种较成熟的无线通信技术,其应用非常广泛。

一些技术在最初的设计的时候往往都不会考虑到其安全性,蓝牙也是如此,虽然在之后做了较大改善,但仍有蓝牙安全事件的发生。

攻击者利用蓝牙的漏洞或者人们不正确的蓝牙使用习惯,通过各种方式窃取带有蓝牙设备如手机上的信息,使个人隐私暴露甚至涉及到财产安全。

由于这些攻击的隐蔽性,很多人都不会察觉,甚至不在意,造成严重后果将会追悔莫及。

蓝牙安全影响到人们的日常生活,所以对蓝牙安全知识的了解以及如何采取一些防范措施都非常重要。

1. ICAN作品简介蓝牙防丢器是我所在团队设计的一个小作品,目的是为了方便人们的生活,是一款基于蓝牙通信的操作方便体积较小物件,分为两个部分,可充当挂件。

创意来源于人们的日常生活。

1.1 作品组成作品有两个设备组成,一个是蓝牙主模块所在的单片机系统,称为主设备;另一个是蓝牙从模块所在的单片机系统,称为子设备。

主从设备通过蓝牙通信保证物品在安全距离内。

主从设备分别由电源模块、单片机最小系统、蓝牙模块、报警模块组成。

电源部分由于要求体积小,可采用纽扣电池供电,但这需要在设计时充分考虑能耗问题。

若所有器件都采用贴片式的封装,其体积很小,为挂件的实现提供可能。

各部分组成示意图如图1所示。

图1 主从设备各部分关系示意图1.2 作品功能(1)可以及时提醒主人丢失了物品,或者物品被盗窃能及时发现挽回损失;(2)给健忘的老人提醒不要忘了带东西(如钥匙等);(3)用于小孩或宠物,当离大人身边一定距离时会报警;(4)主设备上有一find按键,若物品在自己身边但不知道放哪了,可以按下按键,对应的从设备就会报警,再次按下,报警结束。

1.3 作品原理单片机上电后,蓝牙主从模块自动配对,并执行单片机程序发送数据。

若蓝牙连接断开,则数据传输不成功,主从设备执行报警程序。

主从设备通过蓝牙进行通信。

若两个部分相距较远,蓝牙连接断开,两个部分同时报警,一般开阔地带蓝牙的传输范围10m,有障碍物一般2~5m。

基于此点,可以用来做防丢器。

例如把主设备放在身上不轻易掉的地方,而子设备就可以挂在钱包上,钥匙上,手机上……所以一旦有东西与主设备失去联系(即蓝牙连接断开),则主设备和子设备同时报警。

子设备报警有蜂鸣器和彩灯,方便寻找。

并且主设备上有一find按键,按下就会使从设备报警,提醒主人自己的位置。

工作流程为:单片机上电复位等待蓝牙配对,配对成功后,主从设备每间断一定时间互相发送数据,若主从设备各自收到的数据正确,则判断从设备所在的物品没有丢失。

若收不到数据或接收到错误的数据,则判断物品已丢失,则启动报警程序。

1.4 作品缺陷作品的确具有报警和寻物功能,但在设计作品的时候,仅仅是应用了蓝牙的无线收发数据功能,并没有涉及到通信安全。

若从设备或主设备被恶意攻击,造成节点屏蔽乃至被取代,就失去了所谓的防丢功能。

所以本作品在设计上存在安全性问题,对于一些贵重物品的防丢,这个尤其重要。

2. 蓝牙技术介绍ICAN物联网的作品中应用了蓝牙技术,即通过蓝牙进行无线通信达到防丢寻物的目的。

蓝牙具有成本较低,高传输速率的特点,通信距离一般在10m左右,在有障碍物的条件下2~5m,蓝牙工作在2.4GHz的对全球开放的ISM频段,使用调频扩频技术,把频带分成若干跳频通道,在一次连接中,无线电收发器按一定的码序列不断地从一个通道跳到另一个通道;数据传输带宽可以达到1Mbps。

蓝牙的工作原理简述:(1)主从关系蓝牙技术规定每一对设备之间进行蓝牙通讯时,必须一个为主角色,另一为从角色,才能进行通信,通信时,必须由主端进行查找,发起配对,建链成功后,双方即可收发数据。

一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址,配对密码等信息,配对完成后,可直接发起呼叫。

(2)呼叫过程蓝牙主端设备发起呼叫,首先找出周围处于可被查找的蓝牙设备。

主端设备找到从端蓝牙设备后,与从端蓝牙设备进行配对,此时需要输入从端设备的PIN码,也有设备不需要输入PIN码。

配对完成后,从端蓝牙设备会记录主端设备的信任信息,此时主端即可向从端设备发起呼叫,已配对的设备在下次呼叫时,不再需要重新配对。

链路建立成功后,主从两端之间即可进行双向的数据或语音通讯。

(3)数据传输蓝牙数据传输应用中,一对一串口数据通讯是最常见的应用之一。

一对一应用中从端设备可以设为两种类型,一是静默状态,即只能与指定的主端通信,不被别的蓝牙设备查找;二是开发状态,既可被指定主端查找,也可以被别的蓝牙设备查找建链。

3. 蓝牙现行的安全体系3.1 安全机制(1)使用FHSS 技术,使蓝牙通信能够抗同类电磁波的干扰;(2)使用加密技术提供数据的保密性服务;(3)使用身份鉴别机制来确保可靠通信实体间的数据传输。

3.2 安全模式蓝牙规范定义了包含设备功能和应用的3个安全模式:(1)非安全。

不采用信息安全管理和不执行安全保护和处理。

它不受链路层安全功能鉴权。

(2)业务层安全。

蓝牙设备采用信息安全管理并执行安全保护和处理,这种安全机制建立在逻辑链路控制和适配协议(L2CAP)及以上协议中。

此模式可以为设备和业务定义安全级别。

(3)链路层安全。

蓝牙设备采用信息安全管理并执行安全保护和处理,这种安全机制建立在芯片和链路管理协议(LMP)中[2]。

4. 攻击分析4.1 鉴别攻击鉴别是基于设备间公共链路密钥的共享。

如果链路密钥是默认密钥,那么每次通信都回依赖于PIN。

PIN是一个4个数字的数,使得密钥空间最多只有10 000个值,攻击者使用穷举法很容易破解PIN。

如果链路密钥是由设备密钥产生的,那么攻击者就会利用得到的PIN 进行冒充攻击。

在使用设备密钥作为链路密钥的方案里,假如设备A 和设备B 通信,接着又和设备C 通信,假设A 和 C 使用A 的设备密钥,而且 A 和 B 均使用相同的密钥,那么这时候三个设备都使用相同的密钥,并且能够相互冒充身份。

4.2 加密攻击这种攻击是基于PIN缺陷。

在建立链路密钥的过程中,网络入侵者首先截取第一次握手过程中的数据包,为了推计算各种参数包括链路密钥,从而对PIN 进行强力攻击。

另一种攻击是使用加密算法。

链路级的加密算法采用流密码系列算法E0、E1、E21、E22 和E3,这种算法加密不仅速度快,而且易用硬件实现。

4.3 通信攻击通信攻击也就是是“冒充”。

这种攻击首先扫描并记录下有效用户的移动标识号(Mobile Identification number, MIN)和电子序列号(Electronic Series Number, ESN),攻击者通过MIN 和ESN 发出呼叫,用来通知那些还没有对此引起怀疑的用户。

蓝牙规范中,数据帧有三处要被编辑。

用这些经过修改伪造过的数据帧,攻击者冒充用户的ID 并发出请求,用编码扰频器搞乱用户和网络的通信或以中转方式重发先前的会话帧,以破坏被攻击者的重要数据。

4.4 跳频攻击跳频(FH)攻击方案虽然较为困难,但是跳频本身有存在易遭攻击的缺陷。

由于跳频双方为了保证正常通信,需要在跳频时进行准确的时钟同步,而攻击者往往就会攻击跳频时钟从而达到破坏双方通信的目的。

蓝牙设备里内嵌28位的时钟,攻击者可以用低能量激光(LEL)电磁脉冲(EMP)来破坏时钟,使其不能和其它设备通信,但这种攻击可能性较小。

电波的强度、穿透性、全方位传播和蓝牙设备的中转使得设备通信的范围扩大,使攻击者容易偷听到网络和通信的相关信息,包括跳频算法和相关参数[3]。

5. 如何安全应用蓝牙技术(1)不使用默认的PIN码,自己手动设置一个密码;(2)不与来历不明的蓝牙配对,配对前先认证。

若因为特殊用途只需连接特定的设备,则可以将从设备设置为静默模式,使之不能被其它设备搜索到;(3)在不使用蓝牙的情况下关闭蓝牙,以免被不法分子利用;(4)在公共场合尽量避免使用蓝牙;(5)确认环境安全之后再传输数据,尽量避免传输敏感信息。

6. 作品改进方案本作品基于蓝牙技术的防丢器在安全保障方面有一定的缺陷,先改进方案如下:(1)设置从设备为静默状态,只能与特定的主设备相连接,屏蔽其它蓝牙设备的搜索;(2)连接时,主从设备分别请求对方发送ID号即身份地址,确认是否为合法设备;(3)对传输数据进行加密;(4)出现异常情况及时报警。

7. 结束语蓝牙技术自身的优越性保证了在相当长一段时间内会得到人们的广泛应用,当使用的人越多时,其安全性越受到人们的关注。

在这个消息爆炸时代,稍不注意就会泄露自身的信息,造成个人隐私暴露甚至涉及到财产安全。

所以我们在一方面享受信息时代给我们带来方便的同时,也要注意信息安全。

相关文档
最新文档