>> Électroniques Technologie >  >> Téléphones cellulaires et accessoires >> Bluetooth

Risques de sécurité Bluetooth

Bluetooth est une technologie sans fil qui fonctionne dans une gamme courte et de faible puissance et est généralement relié à des téléphones cellulaires et autres dispositifs électroniques portables . Capacité Bluetooth présente certains risques de sécurité qui peuvent compromettre les dispositifs ou les réseaux auxquels ils sont connectés. Rapporte l'Agence nationale de sécurité attaques documentées impliquant " la détection de l'identité , la géolocalisation , déni de service , le contrôle et l'accès involontaire des données et des canaux vocaux , et le contrôle de l'appareil non autorisé et l'accès aux données . " Un certain nombre de vulnérabilités créer des risques de sécurité dans le Bluetooth . Conception conception

Bluetooth est complexe et comprend une grande variété d'éléments fondamentaux qui lui permettent de s'interfacer avec d'autres appareils et services . La complexité de la conception le rend vulnérable aux attaques .
Passkey

Selon une fiche d'information publiée par la National Security Agency , «La force de sécurité Bluetooth repose principalement sur la longueur et le caractère aléatoire de la clé de sécurité utilisée pour le couplage Bluetooth " . Lors de l'opération d'appairage de deux dispositifs mis en place un lien et une paire . L'un des problèmes est l'utilisation commune du mot de passe fixe " 0000 ", qui n'est ni long ni aléatoire .

Découvrable

Dès qu'un nouveau Bluetooth est allumé , il diffuse sa présence à d'autres appareils , le rendre détectable . Un dispositif détectable est vulnérable aux attaques. Les utilisateurs doivent savoir comment désactiver ou de désactiver le réglage «détectable» . Évidemment , lorsque deux appareils sont connectés , il faut être détectable , mais cela ne devrait avoir lieu entre les mécanismes de confiance et vous devez désactiver la fonctionnalité de Bluetooth lorsque cela est possible .

Pratiques Hacker

Selon SearchSecurity.com , les pirates attaquent Bluetooths de plusieurs façons . Warnibbling se réfère à la pratique de la prédation sur les connexions Bluetooth non garantis plutôt que d'aller après les grands , les réseaux ouverts . Bluesniping se réfère à établir des connexions avec les appareils compatibles Bluetooth à travers une antenne à grande directivité et un ordinateur portable fonctionnant pratique de software.This peu coûteux est disponible à portée d'un demi-mile . Bluejacking se produit en envoyant une carte de visite anonyme ou la photo qui donne accès pirate du livre de l'utilisateur de l'adresse , informations de contact , e-mail et des messages texte .
Infrastructure

Bluetooth ne pas disposer d'une administration et d'application de la sécurité des infrastructures centralisées , car il est conçu spécifiquement comme une technologie de réseau peer-to -peer . Pour cette raison , les utilisateurs doivent mettre en œuvre leurs propres méthodes de sécurité , y compris l'authentification et le chiffrement . Pour empêcher le transfert accidentel ou délibéré de virus , vous pouvez créer des paramètres qui valident qu'une connexion est établie avec une relation de confiance et crypte toutes les informations qui sont transférées . L'établissement d'un pare-feu est une autre mesure de sécurité que vous pouvez mettre en œuvre .

Bluetooth