Bluetooth電流セキュリティシステムノイズキャンセリングヘッドホン
Bluetooth電流セキュリティシステムノイズキャンセリングヘッドホン
セキュリティメカニズム
(1)FHSSテクノロジーを使用して、セカンダリBluetooth通信は同様の電磁波の干渉に耐えることができます
(2)暗号化技術を使用してデータ機密性サービスを提供します。
(3)ID認証メカニズムを使用して、信頼できる通信エンティティ間のデータ送信を保証します。 www.bjbjaudio.com
Bluetooth仕様では、デバイスの機能とアプリケーションを含む3つのセキュリティモードが定義されています。
(1)安全ではありません。情報セキュリティマネジメントは採用されておらず、セキュリティの保護や処理は行われていません。リンク層のセキュリティ機能によって認証されていません。
(2)ビジネスレイヤーのセキュリティ。 Bluetoothデバイスは、情報セキュリティ管理を採用し、セキュリティ保護と処理を実行します。このセキュリティメカニズムは、論理リンク制御および適応プロトコル(L2CAP)および上記のプロトコルで確立されています。このモードでは、デバイスとサービスのセキュリティレベルを定義できます。
(3)リンク層のセキュリティ。 Bluetoothデバイスは、情報セキュリティ管理を使用し、セキュリティ保護と処理を実行します。このセキュリティメカニズムは、チップおよびリンク管理プロトコル(LMP)に組み込まれています。 www.bjbjaudio.com
認証攻撃
認証は、デバイス間での公開リンクキーの共有に基づいています。リンクキーがデフォルトのキーである場合、すべての通信はPINに依存しますPINは4桁の数字であり、キースペースは最大で10,000の値になり、攻撃者は徹底的な方法でPINを解読するのが簡単です。リンクキーがデバイスキーから生成された場合、攻撃者は取得したPINを使用して攻撃を偽装できます。リンクキーとしてデバイスキーを使用するスキームで、デバイスAがデバイスBと通信し、次にデバイスCと通信する場合、AとCがAのデバイスキーを使用し、両方がBと同じキーを使用すると仮定すると、この時点ですべて3つのデバイスは同じキーを使用し、互いになりすますことができます。 www.bjbjaudio.com
暗号化攻撃
この攻撃はPINの欠陥に基づいています。リンクキーを確立するプロセスでは、ネットワーク侵入者は最初のハンドシェイクプロセスでデータパケットを最初に傍受し、リンクキーを含むさまざまなパラメータを計算して、PINに対してブルートフォース攻撃を実行します。もう1つの攻撃は、暗号化アルゴリズムの使用です。リンクレベルの暗号化アルゴリズムは、ストリーム暗号シリーズアルゴリズムEOE1、E21E22、およびE3を採用しています。このアルゴリズムの暗号化は高速であるだけでなく、ハードウェアに簡単に実装できます。 www.bjbjaudio.com
通信攻撃
通信攻撃は「なりすまし」とも呼ばれます。この攻撃は、最初に有効なユーザーのモバイル識別番号(MIN)と電子シリアル番号(ESN)をスキャンして記録し、攻撃者はMINとESNを介して電話をかけ、容疑者ユーザーをまだ引き起こしていない人に通知します。 Bluetooth仕様では、データフレーム内に編集する場所が3つあります。これらの変更を加えた偽造www.bjbjaudio.com/