<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機與無線通信 > 設計應用 > 小心為上 藍牙無線通訊技術安全防范措施

          小心為上 藍牙無線通訊技術安全防范措施

          作者: 時間:2011-04-13 來源:網絡 收藏

          遺憾的是,同許多其它無線技術一樣,技術一直遭受各種安全威脅的困擾。這些安全威脅包括固有的局限性和實施的安全漏洞、軟弱的設置和最終用戶的危險行為等。評估產品安全和采用適當的設置以及使用政策等措施有助于保護企業(yè)資產和數據避免遭受這些危險。

          最大限度保證安全

            藍牙技術規(guī)范包括基本的連接安全措施。在默認狀態(tài)下,大多數藍牙設備都以沒有保護的“非安全”模式工作。藍牙技術規(guī)范還定義了兩種其它的模式:第三種模式保證整個無線連接的安全,第二種模式是保證每個授權的應用程序的安全。要取得最佳的結果,使用第3模式強制實施連接身份識別和對所有的藍牙通訊進行加密,不鼓勵或者禁止企業(yè)使用僅支持第一種模式的設備。

          當啟用連接安全時,藍牙設備必須完成一個初步的“接合”交換,產生成對的連接身份識別和密鑰。用戶必須向這兩臺設備提供相同的PIN代碼,然后與廠商定義的單元密鑰混合在一起。但是,使用軟弱的或者可以預料的PIN編碼能夠破壞這個配對的過程。要減少風險,設備應該在隱秘的地方進行配對,使用長的和隨機的PIN編碼。避免默認的PIN編碼、很容易猜到的PIN編碼(如“0000”)以及避免使用不支持可設置的PIN編碼的設備。

            經過“接合”之后,成對的藍牙設備無論什么時候要交換數據都可以相互關聯。在每一個連接建立起來之后,設備交換口令應答信息以展示擁有在接合期間創(chuàng)建的連接密鑰。然而,這種身份識別交換對于猜密鑰是有價值的。在猜密鑰的過程中,一個設備反復進行身份識別的嘗試。通過增加每一次嘗試的間隔時間能夠挫敗主動的攻擊。但是,藍牙技術規(guī)范沒有強制規(guī)定嘗試的最大次數。單向身份識別也容易受到中間人攻擊。要減少這種風險,你要一直要求相互連接的兩臺設備都要進行身份識別??赡艿脑挘阋O置藍牙產品,讓用戶必須接受入網的連接請求。

            根據協商的加密模式,可以使用8位至128位密鑰加密在鏈路上傳輸的數據。要取得最佳效果,避免使用第一種加密模式(不加密),可以任意選擇第二種(加密單向廣播而不是廣播通訊)或者第三種加密模式(加密所有的通訊)。由于使用太短的密鑰加密的數據能夠經過分析后破解捕獲的通訊,通訊的兩臺設備都應該設置為使用128位密鑰。

          最充分利用這些內置的藍牙措施的進一步的步驟包括:

            ·關閉不使用的藍牙接口和關閉藍牙的發(fā)現功能。這個功能讓每一臺設備宣布自己對附近所有的設備開放。這些常見的做法減少了藍牙遭受攻擊的機會。

            ·設置藍牙設備使用最低功率滿足業(yè)務需求。三類設備傳輸功率為1 mW,傳輸距離不超過10米。一類設備傳輸功率為100 mW,傳輸距離為100米。調整功率不能消除外部人員的攻擊。但是,可以減少攻擊的可能性。

            ·因為連接密鑰被存儲在成對的藍牙設備中,口令保護這兩臺設備防止使用丟失/偷竊的設備。如果可能的話,不要把配對PIN編碼永久存儲在藍牙設備中。

          關注藍牙

            黑客創(chuàng)造了數不清的破解方式把藍牙當作攻擊的目標,特別是對使用藍牙耳機的手機和掌上電腦實施攻擊。許多人利用編程漏洞和與OBEX協議相關的不良實施選擇進行攻擊。例如:

            ·BlueBug讓攻擊者在另一部藍牙手機上打電話。

            ·BlueDump通過觀察藍牙設備配對破解PIN編碼。

            ·BlueJack讓攻擊者向藍牙設備的電話號碼簿增加聯系人。

            ·BlueSmack通過發(fā)送“ping-of-death”信息使藍牙設備崩潰。

            ·BlueSnarf讓攻擊者從藍牙設備中獲取聯系人和日歷數據。

            ·BlueStab使用格式化不好的名字在發(fā)現藍牙設備的時候使設備崩潰。

            要防御這種攻擊,你把良好的設置選擇與上面介紹的藍牙產品評估、補丁和安全審計等好的做法結合起來。

            審計你的設施內部的空中電波,找到全部具有藍牙功能的設備。例如,拿一臺便攜式藍牙掃描器在大廳里走,這些掃描器包括AirDefense公司的BlueWatch、AirMagnet公司的BlueSweep、Berkeley Varitronics Systems公司的Mantis Bluetooth或者Network Chemistry公司的RFprotect BlueScanner。要記住,你需要在10米之內檢測三類設備。那些關閉了尋找功能的設備是很難發(fā)現的。替代的方法是,配置專職Wi-Fi入侵檢測或者入侵防御系統(tǒng)可能把藍牙解釋為一種沒有描述的Wi-Fi干擾源或者通過跟人藍牙設備的指紋檢測設備。

            使用包括硬件、模型、操作系統(tǒng)和版本在內的藍牙接口對發(fā)現的全部設備制作一個清單。然后搜索藍牙安全漏洞和暴露數據庫(如Trifinite、WVE)以便確定這些設備是否存在已知的問題。例如,諾基亞和索尼愛立信移動通訊公司為容易受到Bluesnarfing和BlueBugging攻擊的藍牙手機發(fā)布了升級程序。使用可用的補丁修復這些漏洞并且淘汰沒有安全補丁的比較老的設備。

            最后,對影響你的業(yè)務的全部藍牙設備制定安全政策。這些政策通常包括雇員擁有的掌上設備。在這里,還需要進行長期的用戶教育以推動用戶安全使用藍牙技術。一旦雇員知道了對個人和企業(yè)數據的潛在影響,他們就會更愿意自愿地遵守這些確定的政策。他們甚至會歡迎提供設置幫助,只要藍牙安全不阻止授權的使用。然而,在安全是非常重要的地方,應該通過集中管理的設備管理系統(tǒng)強制實施遵守藍牙和其它安全措施的規(guī)定??傊B接安全是更大的環(huán)境的一部分。多層次的防御必須相互配合以保護藍牙設備及其數據。



          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();