Відмінності між версіями «Безпека Bluetooth»
м (перейменував «Безпека» на «Безпека Bluetooth») |
|||
Рядок 1: | Рядок 1: | ||
У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить докладний опис атаки на bluetooth-пристрої. Матеріал містив опис як активної, так і пасивної атаки, що дозволяє дістати PIN код пристрою і надалі здійснити з'єднання з даним пристроєм. Пасивна атака дозволяє відповідно екіпірованому зловмисникові «підслуховувати» (sniffing) процес ініціалізації з'єднання і надалі використовувати отримані в результаті прослушки і аналізу дані для встановлення з'єднання (spoofing). Однозначно, для проведення даної атаки зловмисникові потрібно знаходиться в безпосередній близькості і безпосередньо у момент встановлення зв'язку. Це не завжди можливо. Тому з’явилася ідея активної атаки. Була виявлена можливість відправки особливого повідомлення в певний момент, що дозволяє почати процес ініціалізації з пристроєм зловмисника. Обидві процедури злому достатньо складні і включають декілька етапів, основний з яких збір пакетів даних і їх аналіз. Самі атаки засновані на вразливості в механізмі аутентифікації і створення ключа-шифру між двома пристроями. І тому перед викладом механізму атак розглянемо механізм ініціалізації bluetooth-з’єднання. | У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить докладний опис атаки на bluetooth-пристрої. Матеріал містив опис як активної, так і пасивної атаки, що дозволяє дістати PIN код пристрою і надалі здійснити з'єднання з даним пристроєм. Пасивна атака дозволяє відповідно екіпірованому зловмисникові «підслуховувати» (sniffing) процес ініціалізації з'єднання і надалі використовувати отримані в результаті прослушки і аналізу дані для встановлення з'єднання (spoofing). Однозначно, для проведення даної атаки зловмисникові потрібно знаходиться в безпосередній близькості і безпосередньо у момент встановлення зв'язку. Це не завжди можливо. Тому з’явилася ідея активної атаки. Була виявлена можливість відправки особливого повідомлення в певний момент, що дозволяє почати процес ініціалізації з пристроєм зловмисника. Обидві процедури злому достатньо складні і включають декілька етапів, основний з яких збір пакетів даних і їх аналіз. Самі атаки засновані на вразливості в механізмі аутентифікації і створення ключа-шифру між двома пристроями. І тому перед викладом механізму атак розглянемо механізм ініціалізації bluetooth-з’єднання. | ||
+ | |||
+ | |||
+ | [[Технологія Bluetooth]] |
Версія за 07:35, 30 вересня 2010
У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить докладний опис атаки на bluetooth-пристрої. Матеріал містив опис як активної, так і пасивної атаки, що дозволяє дістати PIN код пристрою і надалі здійснити з'єднання з даним пристроєм. Пасивна атака дозволяє відповідно екіпірованому зловмисникові «підслуховувати» (sniffing) процес ініціалізації з'єднання і надалі використовувати отримані в результаті прослушки і аналізу дані для встановлення з'єднання (spoofing). Однозначно, для проведення даної атаки зловмисникові потрібно знаходиться в безпосередній близькості і безпосередньо у момент встановлення зв'язку. Це не завжди можливо. Тому з’явилася ідея активної атаки. Була виявлена можливість відправки особливого повідомлення в певний момент, що дозволяє почати процес ініціалізації з пристроєм зловмисника. Обидві процедури злому достатньо складні і включають декілька етапів, основний з яких збір пакетів даних і їх аналіз. Самі атаки засновані на вразливості в механізмі аутентифікації і створення ключа-шифру між двома пристроями. І тому перед викладом механізму атак розглянемо механізм ініціалізації bluetooth-з’єднання.