Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2088580
  • 博文数量: 1647
  • 博客积分: 80000
  • 博客等级: 元帅
  • 技术积分: 9980
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-13 15:15
文章分类

全部博文(1647)

文章存档

2011年(1)

2008年(1646)

我的朋友

分类:

2008-10-28 17:47:42


  蓝牙特殊利益组织(SIG)花了相当多的时间来开发模式作为连结层级的保护机制,例如128位元加密,装置认证以及授权等,但是如果要达到最高的信任要求,应用开发商或者IT组织必须在连结层级上增加应用安全,以便实现端对端的保护。由于蓝牙通讯距离短(只有10米),而且有自动电力调节机制来限制信号半径,因此想进行远程拦截并不容易。不过,Class 3电波可以把蓝牙的接收距离增强到100米。
  
  蓝牙技术的认证与加密服务由连接层提供。认证采用口令--应答方式,在连接过程中,可能需要一次或两次认证,或者无需认证。认证对任何一个蓝牙系统都是重要的组成部分,它允许用户自行添加可信任的蓝牙设备,例如,只有用户自己的笔记本电脑才可以通过用户自己的手机进行通信。蓝牙系统采用流密码加密技术,适于硬件实现,密钥长度可以是0、40或64位,密钥由高层软件管理。蓝牙安全机制的目的在于提供适当级别的保护,如果用户有更高级别的保密要求,可以使用有效的传输层和应用层安全机制。
  
  蓝牙装置可以与经过认证的一方进行双边连结,或者是永久性连结(称为pairing,配对联机),这样一来受信赖的一方就不需要每次都要经过认证流程(比如耳机与电话之间)。蓝牙安全最弱的一个环节,是在装置的配对联机(pairing)上。配对联机会使用装置上的蓝牙地址(由制造商设置的固定地址)与个人ID号码(PIN)来创建一个连结锁钥。在配对过程中,黑客有可能会猜中过于简短的PIN,进而得知连结锁钥,并窃听一切对话,或者是捏造一个装置添加到配对中。
  
  目前还没有听过有什么样的蓝牙安全漏洞,不过有个著名程序可以借助测试地址序号来检测装置的存在。假以时日,这个软件将有机会暴露装置地址,并试图进行联机。不过双方还是得拥有共通的PIN号码,黑客才能够进行攻击。正如所有的系统一样,技术越成熟,使用者与开发人员越多后,漏洞曝光的速度就会越快。IT组织应该研究蓝牙装置的安全功能,并指导客户如何把安全风险降到最低。一般来说,除非经过实证,否则不宜用蓝牙进行高度机密资料的传输。
【责编:admin】

--------------------next---------------------

阅读(160) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~