Відмінності між версіями «Безпека Bluetooth»
(Створена сторінка: У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить д…) |
|||
(не показано 2 проміжні версії 2 учасників) | |||
Рядок 1: | Рядок 1: | ||
− | У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить докладний опис атаки на bluetooth-пристрої. Матеріал містив опис як активної, так і пасивної атаки, що дозволяє дістати PIN код пристрою і надалі здійснити з'єднання з даним пристроєм. Пасивна атака дозволяє відповідно екіпірованому зловмисникові «підслуховувати» (sniffing) процес ініціалізації з'єднання і надалі використовувати отримані в результаті прослушки і аналізу дані для встановлення з'єднання (spoofing). Однозначно, для проведення даної атаки зловмисникові потрібно знаходиться в безпосередній близькості і безпосередньо у момент встановлення зв'язку. Це не завжди можливо. Тому з’явилася ідея активної атаки. Була виявлена можливість відправки особливого повідомлення в певний момент, що дозволяє почати процес ініціалізації з пристроєм зловмисника. Обидві процедури злому достатньо складні і включають декілька етапів, основний з яких збір пакетів даних і їх аналіз. Самі атаки засновані на вразливості в механізмі аутентифікації і створення ключа-шифру між двома пристроями. І тому перед викладом механізму атак розглянемо механізм ініціалізації bluetooth-з’єднання. | + | У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить докладний опис атаки на bluetooth-пристрої. Матеріал містив опис як активної, так і пасивної атаки, що дозволяє дістати PIN код пристрою і надалі здійснити з'єднання з даним пристроєм. Пасивна атака дозволяє відповідно екіпірованому зловмисникові «підслуховувати» (sniffing) процес ініціалізації з'єднання і надалі використовувати отримані в результаті прослушки і аналізу дані для встановлення з'єднання (spoofing). Однозначно, для проведення даної атаки зловмисникові потрібно знаходиться в безпосередній близькості і безпосередньо у момент встановлення зв'язку. Це не завжди можливо. Тому з’явилася ідея активної атаки. Була виявлена можливість відправки особливого повідомлення в певний момент, що дозволяє почати процес ініціалізації з пристроєм зловмисника. Обидві процедури злому достатньо складні і включають декілька етапів, основний з яких збір пакетів даних і їх аналіз. Самі атаки засновані на вразливості в механізмі аутентифікації і створення ключа-шифру між двома пристроями. І тому перед викладом механізму атак розглянемо механізм ініціалізації bluetooth-з’єднання.<br/><br/><br/> |
+ | [[Вразливості і атаки Bluetooth]]<br/><br/> | ||
+ | [[Оцінка часу підбору PIN-кода]] | ||
+ | |||
+ | |||
+ | [[Технологія Bluetooth]] |
Поточна версія на 09:23, 10 листопада 2010
У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить докладний опис атаки на bluetooth-пристрої. Матеріал містив опис як активної, так і пасивної атаки, що дозволяє дістати PIN код пристрою і надалі здійснити з'єднання з даним пристроєм. Пасивна атака дозволяє відповідно екіпірованому зловмисникові «підслуховувати» (sniffing) процес ініціалізації з'єднання і надалі використовувати отримані в результаті прослушки і аналізу дані для встановлення з'єднання (spoofing). Однозначно, для проведення даної атаки зловмисникові потрібно знаходиться в безпосередній близькості і безпосередньо у момент встановлення зв'язку. Це не завжди можливо. Тому з’явилася ідея активної атаки. Була виявлена можливість відправки особливого повідомлення в певний момент, що дозволяє почати процес ініціалізації з пристроєм зловмисника. Обидві процедури злому достатньо складні і включають декілька етапів, основний з яких збір пакетів даних і їх аналіз. Самі атаки засновані на вразливості в механізмі аутентифікації і створення ключа-шифру між двома пристроями. І тому перед викладом механізму атак розглянемо механізм ініціалізації bluetooth-з’єднання.
Вразливості і атаки Bluetooth
Оцінка часу підбору PIN-кода