블루투스 전류 보안 시스템 좋은 노이즈 캔슬링 헤드폰

블루투스 전류 보안 시스템 좋은 노이즈 캔슬링 헤드폰

게시 시간: 저자: 사이트 편집자 방문: 235

블루투스 전류 보안 시스템 좋은 노이즈 캔슬링 헤드폰

보안 메커니즘

(1) FHSS 기술을 사용하여 2차 Bluetooth 통신은 유사한 전자파의 간섭에 저항할 수 있습니다.

(2) 암호화 기술을 사용하여 데이터 기밀 유지 서비스를 제공합니다.

(3) 신뢰할 수 있는 통신 개체 간의 데이터 전송을 보장하기 위해 신원 인증 메커니즘을 사용합니다. www.bjbjaaudio.com

Bluetooth 사양은 장치 기능 및 응용 프로그램을 포함하는 3가지 보안 모드를 정의합니다.

(1) 안전하지 않다. 정보보안 관리를 하지 않고 보안 보호 및 처리를 하지 않습니다. 링크 계층 보안 기능에 의해 인증되지 않습니다.

(2) 비즈니스 계층 보안. Bluetooth 장치는 정보 보안 관리를 채택하고 보안 보호 및 처리를 수행합니다. 이 보안 메커니즘은 L2CAP(Logical Link Control and Adaptation Protocol) 및 위의 프로토콜에서 설정됩니다. 이 모드는 장치 및 서비스에 대한 보안 수준을 정의할 수 있습니다.

(3) 링크 계층 보안. 블루투스 기기는 정보보안 관리를 이용하여 보안 보호 및 처리를 수행합니다. 이 보안 메커니즘은 칩 및 LMP(링크 관리 프로토콜)에 내장되어 있습니다. www.bjbjaaudio.com

인증 공격

인증은 장치 간의 공개 링크 키 공유를 기반으로 합니다. 링크 키가 기본 키인 경우 모든 통신은 PIN에 의존합니다. PIN은 4자리 숫자로 키 공간은 최대 10,000개 값에 불과하며 공격자가 철저한 방법을 사용하여 PIN을 크랙하기 쉽습니다. . 링크 키가 장치 키에서 생성된 경우 공격자는 획득한 PIN을 사용하여 공격을 가장할 수 있습니다. 장치 키를 링크 키로 사용하는 방식에서 장치 A가 장치 B와 통신한 다음 장치 C와 통신하면 A와 C가 모두 A의 장치 키를 사용하고 둘 다 B와 동일한 키를 사용한다고 가정하면 이 시점에서 모든 세 개의 장치가 동일한 키를 사용하고 서로를 가장할 수 있습니다. www.bjbjaaudio.com

암호화 공격

이 공격은 PIN 결함을 기반으로 합니다. 링크 키를 설정하는 과정에서 네트워크 침입자는 첫 번째 핸드셰이크 프로세스에서 데이터 패킷을 먼저 가로채고 링크 키를 포함한 다양한 매개변수를 계산하여 PIN에 대한 무차별 대입 공격을 수행합니다. 또 다른 공격은 암호화 알고리즘을 사용하는 것입니다. 링크 수준 암호화 알고리즘은 스트림 암호 계열 알고리즘 EOE1, E21E22 및 E3을 채택합니다. 이 알고리즘 암호화는 빠를 뿐만 아니라 하드웨어에서 구현하기 쉽습니다. www.bjbjaaudio.com

통신 공격

통신 공격은 "사칭"이라고도 합니다. 이 공격은 먼저 유효한 사용자의 모바일 식별 번호(MIN)와 전자 일련 번호(ESN)를 스캔하여 기록하고, 공격자는 MIN과 ESN을 통해 전화를 걸어 아직 의심되는 사용자를 유발하지 않은 사람들에게 알립니다. 블루투스 사양에서 데이터 프레임에는 편집할 세 곳이 있습니다. 이러한 수정으로 www.bjbjaaudio.com/ 위조