Risques de sécurité Bluetooth
Bluetooth est complexe et comprend une grande variété d'éléments fondamentaux qui lui permettent de s'interfacer avec d'autres appareils et services . La complexité de la conception le rend vulnérable aux attaques .
Passkey
Selon une fiche d'information publiée par la National Security Agency , «La force de sécurité Bluetooth repose principalement sur la longueur et le caractère aléatoire de la clé de sécurité utilisée pour le couplage Bluetooth " . Lors de l'opération d'appairage de deux dispositifs mis en place un lien et une paire . L'un des problèmes est l'utilisation commune du mot de passe fixe " 0000 ", qui n'est ni long ni aléatoire .
Découvrable
Dès qu'un nouveau Bluetooth est allumé , il diffuse sa présence à d'autres appareils , le rendre détectable . Un dispositif détectable est vulnérable aux attaques. Les utilisateurs doivent savoir comment désactiver ou de désactiver le réglage «détectable» . Évidemment , lorsque deux appareils sont connectés , il faut être détectable , mais cela ne devrait avoir lieu entre les mécanismes de confiance et vous devez désactiver la fonctionnalité de Bluetooth lorsque cela est possible .
Pratiques Hacker
Selon SearchSecurity.com , les pirates attaquent Bluetooths de plusieurs façons . Warnibbling se réfère à la pratique de la prédation sur les connexions Bluetooth non garantis plutôt que d'aller après les grands , les réseaux ouverts . Bluesniping se réfère à établir des connexions avec les appareils compatibles Bluetooth à travers une antenne à grande directivité et un ordinateur portable fonctionnant pratique de software.This peu coûteux est disponible à portée d'un demi-mile . Bluejacking se produit en envoyant une carte de visite anonyme ou la photo qui donne accès pirate du livre de l'utilisateur de l'adresse , informations de contact , e-mail et des messages texte .
Infrastructure
Bluetooth ne pas disposer d'une administration et d'application de la sécurité des infrastructures centralisées , car il est conçu spécifiquement comme une technologie de réseau peer-to -peer . Pour cette raison , les utilisateurs doivent mettre en œuvre leurs propres méthodes de sécurité , y compris l'authentification et le chiffrement . Pour empêcher le transfert accidentel ou délibéré de virus , vous pouvez créer des paramètres qui valident qu'une connexion est établie avec une relation de confiance et crypte toutes les informations qui sont transférées . L'établissement d'un pare-feu est une autre mesure de sécurité que vous pouvez mettre en œuvre .