Bluetooth é complexo e inclui uma grande variedade de elementos fundamentais que lhe permitem interagir com outros dispositivos e serviços . A complexidade do projeto torna suscetível a ataques.
Passkey
De acordo com uma ficha técnica publicada pela Agência de Segurança Nacional , "A força de segurança Bluetooth baseia-se principalmente do comprimento e da aleatoriedade da senha usada para o emparelhamento Bluetooth " . Durante a operação de emparelhamento dois dispositivos criar um link e par . Um dos problemas é o uso comum da chave de acesso fixo " 0000 ", que não é nem longa nem aleatória.
Detectável
Assim que um novo Bluetooth está ligado , ele transmite a sua presença a outros dispositivos , tornando-se visível. Um dispositivo detectável é vulnerável a ataques. Os usuários devem saber como desativar ou desativar o ajuste " visível" . Obviamente, quando dois dispositivos estão emparelhados , a pessoa precisa ser descoberto , mas isso só deve ocorrer entre os mecanismos de confiança e você deve desativar a funcionalidade do Bluetooth quando possível.
Práticas Hacker
Segundo SearchSecurity.com , hackers atacam Bluetooths de várias maneiras. Warnibbling se refere à prática de predando conexões Bluetooth sem garantia , em vez de ir atrás de grandes redes abertas. Bluesniping refere-se a estabelecer conexões com dispositivos Bluetooth através de uma antena altamente direcional e um laptop rodando prática software.This barato disponível numa gama de meia milha. Bluejacking ocorre através do envio de um cartão anônimo ou foto que dá o acesso de hackers ao livro de endereços do usuário , informações de contato, e-mail e mensagens de texto.
Infrastructure
Bluetooth faz não tem uma infra-estrutura de administração e aplicação de segurança centralizada porque ele é projetado especificamente como uma tecnologia de rede peer-to -peer . Por esta razão , os usuários têm de implementar seus próprios métodos de segurança, incluindo autenticação e criptografia. Para evitar a transferência acidental ou deliberada de vírus , você pode criar configurações que autenticam que uma conexão está sendo feita com um relacionamento de confiança e criptografa todas as informações que são transferidas . O estabelecimento de um firewall é outra medida de segurança que você pode implementar .
Tecnologia eletrônica © [www.351231.com]