Informazione

Sicurezza Bluetooth

Sicurezza Bluetooth


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

La sicurezza Bluetooth come quella per qualsiasi altro sistema wireless è molto importante. Con gli hacker che ottengono l'accesso a un numero sempre crescente di sistemi, la sicurezza Bluetooth è sempre più importante.

Le ultime versioni di Bluetooth hanno aumentato i livelli di sicurezza per combattere la minaccia degli hacker: qualsiasi collegamento wireless offre l'opportunità di entrare in una rete.

Non solo aumenta il livello di sicurezza sugli elementi hardware che spesso hanno una sicurezza incorporata, ma anche il livello di sicurezza integrato nel Bluetooth stesso sta migliorando.

Nozioni di base sulla sicurezza Bluetooth

La sicurezza Bluetooth è di fondamentale importanza poiché i dispositivi sono suscettibili a una varietà di attacchi wireless e di rete, inclusi attacchi denial of service, intercettazioni, attacchi man-in-the-middle, modifica dei messaggi e appropriazione indebita di risorse.

La sicurezza Bluetooth deve anche affrontare attacchi più specifici relativi al Bluetooth che prendono di mira le vulnerabilità note nelle implementazioni e nelle specifiche Bluetooth. Questi possono includere attacchi contro implementazioni Bluetooth protette in modo improprio che possono fornire agli aggressori un accesso non autorizzato.

Molti utenti potrebbero non credere che ci sia un problema con la sicurezza Bluetooth, ma gli hacker potrebbero essere in grado di accedere alle informazioni dagli elenchi telefonici a informazioni più sensibili che altri potrebbero conservare su telefoni abilitati Bluetooth e altri dispositivi.

Esistono tre metodi di base per fornire la sicurezza Bluetooth:

  • Autenticazione: In questo processo viene verificata l'identità dei dispositivi comunicanti. L'autenticazione dell'utente non fa parte dei principali elementi di sicurezza Bluetooth della specifica.
  • Riservatezza: Questo processo impedisce che le informazioni vengano intercettate garantendo che solo i dispositivi autorizzati possano accedere e visualizzare i dati.
  • Autorizzazione: Questo processo impedisce l'accesso assicurando che un dispositivo sia autorizzato a utilizzare un servizio prima di abilitarlo a farlo.

Misure di sicurezza fornite dalle specifiche Bluetooth

Le varie versioni delle specifiche descrivono in dettaglio quattro modalità di sicurezza Bluetooth. Ogni dispositivo Bluetooth deve funzionare in una delle quattro modalità:

  • Modalità di protezione Bluetooth 1: Questa modalità non è sicura. La funzionalità di autenticazione e crittografia viene aggirata e il dispositivo è suscettibile di pirateria informatica. Funzionamento dei dispositivi Bluetooth in modalità di protezione Bluetooth 1. I dispositivi che funzionano in questo modo non utilizzano alcun meccanismo per impedire ad altri dispositivi abilitati Bluetooth di stabilire connessioni. Sebbene sia facile stabilire connessioni, la sicurezza è un problema. Può essere applicabile a dispositivi a corto raggio operanti in un'area in cui altri dispositivi potrebbero non essere presenti. La modalità di protezione 1 è supportata solo fino a Bluetooth 2.0 + EDR e non oltre.
  • Modalità di protezione Bluetooth 2: Per questa modalità di sicurezza Bluetooth, un gestore di sicurezza centralizzato controlla l'accesso a dispositivi e servizi specifici. Il gestore della sicurezza Bluetooth mantiene i criteri per il controllo degli accessi e si interfaccia con altri protocolli e utenti del dispositivo.

    È possibile applicare diversi livelli di affidabilità e policy per limitare l'accesso ad applicazioni con requisiti di sicurezza differenti, anche quando operano in parallelo. È possibile concedere l'accesso ad alcuni servizi senza fornire l'accesso ad altri servizi. Il concetto di autorizzazione viene introdotto nella modalità di sicurezza Bluetooth 2. Usando questa è possibile determinare se un dispositivo specifico può avere accesso a un servizio specifico.

    Sebbene i meccanismi di autenticazione e crittografia siano applicabili alla modalità di protezione Bluetooth 2, sono implementati a livello LMP (sotto L2CAP).

    Tutti i dispositivi Bluetooth possono supportare la modalità di protezione Bluetooth 2; tuttavia, i dispositivi v2.1 + EDR possono supportarlo solo per la compatibilità con le versioni precedenti dei dispositivi precedenti.

  • Modalità di protezione Bluetooth 3: Nella modalità di protezione Bluetooth 3, il dispositivo Bluetooth avvia le procedure di sicurezza prima che venga stabilito un collegamento fisico. In questa modalità, l'autenticazione e la crittografia vengono utilizzate per tutte le connessioni da e verso il dispositivo.

    I processi di autenticazione e crittografia utilizzano una chiave di collegamento segreta separata che è condivisa dai dispositivi accoppiati, una volta che l'associazione è stata stabilita.

    La modalità di protezione Bluetooth 3 è supportata solo nei dispositivi conformi a Bluetooth 2.0 + EDR o versioni precedenti.

  • Modalità di protezione Bluetooth 4: La modalità di protezione Bluetooth 4 è stata introdotta in Bluetooth v2.1 + EDR.

    Nella modalità di sicurezza Bluetooth 4 le procedure di sicurezza vengono avviate dopo l'impostazione del collegamento. Secure Simple Pairing utilizza le cosiddette tecniche ECDH (Elliptic Curve Diffie Hellman) per lo scambio di chiavi e la generazione di chiavi di collegamento.

    Gli algoritmi per l'autenticazione del dispositivo e gli algoritmi di crittografia sono gli stessi di quelli definiti in Bluetooth v2.0 + EDR.

    I requisiti di sicurezza per i servizi protetti dalla modalità di protezione 4 sono i seguenti:

    • Chiave di collegamento autenticata richiesta
    • Chiave di collegamento non autenticata richiesta
    • Nessuna sicurezza richiesta
    L'autenticazione o meno di una chiave di collegamento dipende dal modello di associazione Secure Simple Pairing utilizzato. La modalità di protezione Bluetooth 4 è obbligatoria per la comunicazione tra i dispositivi v2.1 + EDR.

Problemi comuni di sicurezza Bluetooth

Esistono diversi modi in cui è possibile penetrare la sicurezza Bluetooth, spesso perché c'è poca sicurezza in atto. Le principali forme di problemi di sicurezza Bluetooth rientrano nelle seguenti categorie:

  • Bluejacking: Il bluejacking spesso non è un grave problema di sicurezza dannoso, sebbene possano esserci problemi, soprattutto perché consente a qualcuno di trasferire i propri dati sul telefono di un'altra persona, ecc. Il bluejacking implica l'invio di un messaggio vCard tramite Bluetooth ad altri utenti Bluetooth all'interno del località - tipicamente 10 metri. L'obiettivo è che il destinatario non si renda conto di quale sia il messaggio e lo consenta nella propria rubrica. Successivamente i messaggi potrebbero essere aperti automaticamente perché provengono da un presunto contatto noto
  • Bluebugging: Questo è più un problema. Questa forma di problema di sicurezza Bluetooth consente agli hacker di accedere da remoto a un telefono e utilizzarne le funzionalità. Ciò può includere effettuare chiamate e inviare messaggi di testo mentre il proprietario non si rende conto che il telefono è stato preso in consegna.
  • Auto che sussurra: Ciò comporta l'uso di software che consente agli hacker di inviare e ricevere audio da e verso un sistema stereo per auto abilitato Bluetooth

Al fine di proteggersi da queste e altre forme di vulnerabilità, i produttori di dispositivi abilitati Bluetooth stanno aggiornando la sicurezza per garantire che questi vuoti di sicurezza Bluetooth non si verifichino con i loro prodotti.

Argomenti sulla connettività wireless e cablata:
Nozioni di base sulle comunicazioni mobili2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4 Telefoni cordless DECT NFC- Near Field Communication Fondamenti di rete Cos'è il cloudEthernetDati serialiUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Torna a Connettività wireless e cablata


Guarda il video: NIO: antifurto Bluetooth per cellulari - TVtech (Potrebbe 2022).


Commenti:

  1. Bradford

    Bravo, hai appena visitato un'idea meravigliosa

  2. Cowen

    Secondo me, ti sbagli. Propongo di discuterne. Inviami un'e -mail a PM.

  3. Vincente

    Non posso prendere parte alla discussione in questo momento - molto impegnato. Vorrei essere libero - per garantire il loro punto di vista.

  4. Xabiere

    Detto in fiducia, la mia opinione è quindi evidente. Non volevo sviluppare questo argomento.

  5. Phelan

    Concordo pienamente con l'autore



Scrivi un messaggio