Bluetooth sikkerhetsrisikoer

Bluetooth sikkerhetsrisikoer


Bluetooth er en trådløs teknologi som driver innen kort rekkevidde og på lav effekt og er ofte forbundet med mobiltelefoner og andre bærbare dataenheter. Bluetooth-funksjonalitet presenterer visse sikkerhetsrisikoer som kan kompromittere enheter eller nettverkene som de er tilkoblet. National Security Agency rapporterer dokumenterte overgrep som involverer "identitet deteksjon, plassering sporing, denial of service, utilsiktet kontroll og tilgang til data og tale kanaler, og uautorisert kontroll enheten og datatilgang." En rekke sårbarheter skape sikkerhetsrisikoer i Bluetooth.

Design

Bluetooth konstruksjon er komplisert og omfatter et bredt utvalg av grunnelementer som gjør det mulig å kommunisere med andre enheter og tjenester. Kompleksiteten i design gjør den mer følsom for.

tilgangsnøkkel

Ifølge et faktaark utgitt av National Security Agency, "Styrken til Bluetooth sikkerhet avhenger først og fremst av lengden og tilfeldigheten av tilgangsnøkkel som brukes for Bluetooth-paring." Under paringsoperasjonen to enheter satt opp en link og par. Ett av de problemer som er felles bruk av den faste tilgangsnøkkel "0000", som er hverken lang eller tilfeldig.

Synlig

Så snart en ny Bluetooth er slått på, det sin tilstedeværelse til andre enheter, noe som gjør det synlig. En synlig enhet er sårbar for angrep. Brukere bør vite hvordan du deaktiverer eller deaktivere "tilgjengelig" innstilling. Selvfølgelig, når to enhetene er koblet sammen, må man være synlig, men dette bør bare skje mellom pålitelige mekanismer og du bør deaktivere Bluetooth-funksjonalitet når det er mulig.

hacker Practices

Ifølge SearchSecurity.com, hackere angripe Bluetooths på flere måter. Warnibbling refererer til praksisen med å jakter på usikrede Bluetooth-tilkoblinger heller enn å gå etter store, åpne nettverk. Bluesniping refererer til å etablere forbindelser med Bluetooth-aktiverte enheter gjennom en svært retningsbestemt antenne og en bærbar PC som kjører billig software.This praksis er tilgjengelig i en rekke halv mil. Bluejacking skjer ved å sende en anonym visittkort eller bilde som gir hackeren tilgang til brukerens adressebok, kontaktinformasjon, e-post og tekstmeldinger.

infrastruktur

Bluetooth har ikke en sentralisert administrasjon og sikkerhet håndhevelse infrastruktur fordi den er utviklet spesielt som et peer-to-peer nettverk teknologi. Av denne grunn har brukerne å gjennomføre sine egne sikkerhetsmetoder, inkludert autentisering og kryptering. For å hindre utilsiktet eller tilsiktet overføring av virus, kan du lage innstillinger som autentisere at en tilkobling opprettes med en klarert forholdet og krypterer all informasjon som overføres. Etablering av en brannmur er et annet sikkerhetstiltak som du kan gjennomføre.