TAILIEUCHUNG - Guide to Bluetooth Security phần 3

Công nghệ Bluetooth đã được tích hợp vào nhiều loại thiết bị kinh doanh và người tiêu dùng, bao gồm cả điện thoại di động, trợ lý kỹ thuật số cá nhân (PDA), máy tính xách tay, xe ô tô, máy in, và tai nghe. Điều này cho phép người dùng đến mẫu quảng cáo hoc mạng giữa một loạt các thiết bị để chuyển giọng nói và dữ liệu. | Guide to Bluetooth Security If authentication fails a Bluetooth device waits an interval of time before a new attempt is made. This time interval increases exponentially to prevent an adversary from attempting to gain access by defeating the authentication scheme through trial-and-error with different keys. It is important to note that this suspend technique does not provide security against sophisticated adversaries performing offline attacks to exhaustively search PINs. Note that the security associated with authentication is solely based on the secrecy of the link key. While the Bluetooth device addresses and random challenge value are considered public parameters the link key is not. The link key is derived during pairing and is never disclosed outside the Bluetooth device or transmitted over wireless links. The link key is passed in the clear from the host to the host controller . PC to USB dongle if the host is used for key storage. The random challenge which is a public parameter associated with the authentication process is designed to be different for every transaction. The random number is derived from a pseudo-random process within the Bluetooth device. The cryptographic response is public as well and part of the encryption establishment process. Confidentiality In addition to the Security Modes Bluetooth provides a separate confidentiality service to thwart eavesdropping attempts on the payloads of the packets exchanged between Bluetooth devices. Bluetooth has three Encryption Modes but only two of them actually provide confidentiality. The modes are as follows Encryption Mode 1 No encryption is performed on any traffic. Encryption Mode 2 Individually addressed traffic is encrypted using encryption keys based on individual link keys broadcast traffic is not encrypted. Encryption Mode 3 All traffic is encrypted using an encryption key based on the master link key. Encryption Modes 2 and 3 use the same encryption mechanism. As shown in Figure 3-5 .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.