블루투스 전류 보안 시스템 및 공격 분석 땀 방지 헤드폰

블루투스 전류 보안 시스템 및 공격 분석 땀 방지 헤드폰

게시 시간: 저자: 사이트 편집자 방문: 291

블루투스 전류 보안 시스템 및 공격 분석 땀 방지 헤드폰

보안 메커니즘
(1) FHSS 기술을 사용하여 Bluetooth 통신은 유사한 전자기파의 간섭에 저항할 수 있습니다.
(2) 암호화 기술을 사용하여 데이터 기밀 유지 서비스를 제공합니다.
(3) 신뢰할 수 있는 통신 개체 간의 데이터 전송을 보장하기 위해 신원 인증 메커니즘을 사용합니다. www.bjbjaaudio.com

안전 모드
Bluetooth 사양은 장치 기능 및 응용 프로그램을 포함하는 3가지 보안 모드를 정의합니다.
(1) 안전하지 않다. 정보보안 관리를 하지 않고 보안 보호 및 처리를 하지 않습니다. 링크 계층 보안 기능에 의해 인증되지 않습니다.
(2) 비즈니스 보안. Bluetooth 장치는 정보 보안 관리를 채택하고 보안 보호 및 처리를 수행합니다. 이 보안 메커니즘은 L2CAP(Logical Link Control and Adaptation Protocol) 및 위의 프로토콜에서 설정됩니다. 이 모드는 장치 및 서비스에 대한 보안 수준을 정의할 수 있습니다.
(3) 링크 계층 보안. 블루투스 기기는 정보보안 관리를 이용하여 보안 보호 및 처리를 수행합니다. 이 보안 메커니즘은 칩 및 LMP(링크 관리 프로토콜)에 내장되어 있습니다. www.bjbjaaudio.com

공격 분석
인증 공격
인증은 장치 간의 공개 링크 키 공유를 기반으로 합니다. 링크 키가 기본 키인 경우 모든 통신은 PIN에 따라 달라집니다. PIN은 4자리 숫자로 키 공간은 최대 10,000개 값에 불과하며 공격자가 다음을 사용하여 PIN을 크랙하기 쉽습니다. 철저한 방법. 링크 키가 장치 키에 의해 생성된 경우 공격자는 획득한 PIN을 사용하여 공격을 가장할 수 있습니다. 장치 키를 링크 키로 사용하는 방식에서 장치 A가 장치 B와 통신한 다음 장치 C와 통신한다고 가정하고 A와 C가 A의 장치 키를 사용하고 A와 B 모두 동일한 키를 사용한다고 가정하고 모든 3개의 장치가 동일한 키를 사용하고 서로를 가장할 수 있습니다. www.bjbjaaudio.com

암호화 공격
이 공격은 PIN 결함을 기반으로 합니다. 링크 키를 설정하는 과정에서 네트워크 침입자는 첫 번째 핸드셰이크 프로세스에서 데이터 패킷을 먼저 가로채고 링크 키를 포함한 다양한 매개변수를 계산하여 PIN에 대한 무차별 대입 공격을 수행합니다. 또 다른 공격은 암호화 알고리즘을 사용하는 것입니다. 링크 수준 암호화 알고리즘은 스트림 암호 계열 알고리즘 E0E1, E21E22 및 E3을 채택합니다. 이 알고리즘 암호화는 빠를 뿐만 아니라 하드웨어에서 구현하기 쉽습니다. www.bjbjaaudio.com

통신 공격
통신 공격은 "사칭"이라고도 합니다. 이 공격은 먼저 유효한 사용자의 모바일 식별 번호(MIN)와 전자 시리즈 번호(ESN)를 스캔하고 기록합니다. 사용자를 의심합니다. 블루투스 사양에서 데이터 프레임에는 편집할 세 곳이 있습니다. 이러한 수정 및 위조된 데이터 프레임을 사용하여 공격자는 사용자의 ID를 가장하고 요청합니다. 코드 스크램블러를 사용하여 사용자 및 네트워크 통신을 엉망으로 만들거나 중계 방식으로 이전 세션 프레임을 재전송하여 피해자의 중요한 데이터를 파괴합니다. www.bjbjaaudio.com

주파수 호핑 공격
FH(Frequency Hopping) 공격 방식이 더 어렵지만 주파수 도약 자체가 공격에 취약하다는 단점이 있다. 주파수 도약의 두 당사자 간의 정상적인 통신을 보장하기 위해서는 주파수 도약 동안 정확한 클록 동기화가 필요하며 공격자는 종종 두 당사자 간의 통신을 파괴하려는 목적을 달성하기 위해 주파수 도약 클록을 공격합니다. 28비트 클록은 블루투스 기기에 내장되어 있으며, 공격자는 저에너지 레이저(LEL) 전자기 펄스(EMP)를 이용해 클록을 파괴해 다른 기기와 통신할 수 없도록 할 수 있지만 이 공격은 가능성이 낮다. 강도, 침투성, 전파의 전방향 전파 및 Bluetooth 장치의 릴레이는 장치 통신 범위를 확장하고 2차 공격자는 주파수 호핑 알고리즘 및 관련 매개변수를 포함한 네트워크 및 통신 관련 정보를 쉽게 도청할 수 있습니다. www.bjbjaaudio.com