freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

藍(lán)牙技術(shù)安全性分析與安全策略論文(文件)

2025-07-16 21:32 上一頁面

下一頁面
 

【正文】 和鑒權(quán)的服務(wù),自動訪問只允許對信任設(shè)備進(jìn)行,其它設(shè)備需要用人工授權(quán);②僅僅要求鑒權(quán)的服務(wù),無須授權(quán);③對所有設(shè)備開放的服務(wù),不要求鑒權(quán)。在鏈路層中,藍(lán)才系統(tǒng)使用認(rèn)證、加密和密鑰管理等功能進(jìn)行安全控制。如果返回的結(jié)果符合要求,那么校驗者就認(rèn)為申請者是一個通過鑒權(quán)的設(shè)備。藍(lán)牙采用密匙為數(shù)據(jù)加密,如圖二所示。網(wǎng)絡(luò)中,只有那些擁有相同加密芯片和密匙的藍(lán)才設(shè)備才能讀懂信息,其他沒有密匙的用戶并不能解密任何信息。藍(lán)牙技術(shù)把ISM頻段分判成79個跳頻信進(jìn),以每秒1600次的偽隨機(jī)跳頻序列,在79個信進(jìn)之間改變頻率。第四章 藍(lán)牙安全威脅分析通過上述討論,可以發(fā)現(xiàn)藍(lán)牙在其系統(tǒng)的高層和底層設(shè)立了一系列廣泛的安全機(jī)制,然而,這些安全機(jī)制也并非萬能,依然存在著不少的漏洞,主要表現(xiàn)在以下幾個方面:對每個藍(lán)牙設(shè)備來說,其48位IEEE設(shè)備地址(BD_ADDR)是唯一的,它一方面保證了設(shè)備不會被人冒用,而另一方面又導(dǎo)致了另一個問題的產(chǎn)生,也就是私秘性問題。盡管這種攻擊實現(xiàn)起來有一定的困難,但也代表了一種不安全的因素。解決這個問題的方法之一就是使用較長的PIN,或者一個密鑰交換系統(tǒng)。比如,一個掌上電腦和一LAN訪問點,相互之間的鑒權(quán)是不可能的,因為它們之間無法相互識別。另一個拒絕訪問的可能是電池的耗盡,當(dāng)然這不是大問題。第五章 藍(lán)牙安全策略 鏈路級安全策略在鏈路層使用4個實體(Enitity)來建立或維持安全性。?單元密鑰KA:在單元A安裝藍(lán)牙設(shè)備時產(chǎn)生;?聯(lián)合密鑰KAB:產(chǎn)生于單元A和B,用于需要更高的安全性時;?主密鑰KMaster:也稱之為臨時密鑰,用于主設(shè)備傳信息送給多個設(shè)備的時候,它臨時代替當(dāng)前鏈路密鑰;?初始密鑰KInit:用于保護(hù)傳輸中的初始化參數(shù)。表示設(shè)備A 產(chǎn)生一個隨機(jī)數(shù)RAND ,并發(fā)向設(shè)備B ,下同。b) 設(shè)備密鑰作為鏈路密鑰(用于網(wǎng)內(nèi)廣播)IF 設(shè)備A 沒有設(shè)備密鑰THEN A:KA = E21 (Rand , BD—ADDRA)A →B :KA XOR Kinitc) 合成密鑰作為鏈路密鑰(點對點)A: HA = E21 (BD—ADDRA ,RANDA) 。A: HB = E21 (BD—ADDRB ,RANDB) 。(2) 用當(dāng)前鏈路密鑰(Klink) 來鑒別A →B :RAND。A:Check IF MAC1[0 , *,3 ] =MAC2[0 , *,3 ]THEN ACO =MAC1[4 , *,15] 。A:Kencrypt = Hash(Klink ,RAND ,COF ,12) 。在進(jìn)行加密時,首先協(xié)商加密模式,主從設(shè)備必須保持一致的加密模式,一旦確定后,便可開始加密。如果認(rèn)證失敗,藍(lán)牙設(shè)備會推遲一段時間重新請求認(rèn)證,每增加一次認(rèn)證請求,推遲時間就會增加一倍,直到推遲時間達(dá)到最大值??尚湃卧O(shè)備可無限制地訪問所有服務(wù),不可信任設(shè)備訪問服務(wù)受限,未知設(shè)備也是不可信任設(shè)備。通過鑒別的設(shè)備對服務(wù)或設(shè)備的訪問權(quán)限取決于對應(yīng)的注冊安全等級,各種服務(wù)可以進(jìn)行服務(wù)注冊,對這些服務(wù)訪問的級別取決于服務(wù)自身的安全機(jī)制,因而這也是藍(lán)牙本身的不足。根據(jù)藍(lán)牙兩種安全模式的分析和自組網(wǎng)動態(tài)而復(fù)雜的拓?fù)浣Y(jié)構(gòu),自組網(wǎng)可能會遭到以下類型的攻擊。如果鏈路密鑰由設(shè)備密鑰產(chǎn)生,則會產(chǎn)生冒充攻擊等。在匹配創(chuàng)建鏈路密鑰的過程中,入侵者截取第一次握手過程中的通信數(shù)據(jù)包,為了推導(dǎo)出各種相關(guān)參數(shù)包括鏈路密鑰,對PIN 嘗試強(qiáng)力攻擊(Brute force Attack) 。藍(lán)牙規(guī)范中,數(shù)據(jù)幀有三處要被編輯。電波的強(qiáng)度、穿透性、全方位傳播和藍(lán)牙設(shè)備的中轉(zhuǎn)使得設(shè)備通信的范圍擴(kuò)大,使攻擊者容易偷聽到網(wǎng)絡(luò)和通信的相關(guān)信息,包括跳頻算法和相關(guān)參數(shù)。藍(lán)牙電源管理不僅和跳頻有關(guān),還和設(shè)備的其它硬軟件功能有關(guān)。 加密管理增加藍(lán)牙設(shè)備存儲(密鑰或PIN) 能力,避免使用內(nèi)置固定PIN 的藍(lán)牙設(shè)備。經(jīng)常更換鏈路密鑰。優(yōu)化退讓機(jī)制(算法) ,避免多個設(shè)備對查詢ID 分組響應(yīng)時發(fā)生沖突而多次重傳數(shù)據(jù)包,降低重傳率,減少建立連接前各種連接參數(shù)的過分暴露。 路由管理在藍(lán)牙中間組件組或應(yīng)用組中增加更安全的路由協(xié)議,優(yōu)化散列網(wǎng)的路由算法,保證網(wǎng)絡(luò)中轉(zhuǎn)訪問過程中數(shù)據(jù)的安全,避免中轉(zhuǎn)攻擊,降低設(shè)備功率消耗。相應(yīng)的對策是需要有應(yīng)用層的安全措施,使得認(rèn)證過程和加密過程除了和設(shè)備相關(guān)外,還與用戶相關(guān)。PIN 問題:PIN 是唯一的可信的用于生成密鑰的數(shù)據(jù)。PIN 一般是一個4 個數(shù)字的數(shù),這使得密鑰空間只有10000 個值。這類安全問題的對策是對每次通信,特別是和不同的設(shè)備通信時,要使用不同的鏈路密鑰。數(shù)據(jù)保密性存在安全隱患:鑒權(quán)和加密都是基于雙方共享的鏈路字(即鏈路密鑰) ,其它信息都是公開的。(2) 未能定義一種在不改變安全管理器和注冊程序的情況下為每個服務(wù)預(yù)設(shè)權(quán)限的機(jī)制。在初始化階段,用戶從手機(jī)菜單中選取初始化耳機(jī)的命令,隨后耳機(jī)將自動發(fā)現(xiàn)手機(jī)并建立連接。第七章 總結(jié) 藍(lán)牙技術(shù)正得到越來越廣泛的應(yīng)用,甚至在第三代移動通信(3G)的解決方案中也發(fā)揮著重要的作用。但是,最起碼我們需要針對藍(lán)牙系統(tǒng)的安全技術(shù)存在的問題做出一定的安全增強(qiáng)對策,以此適應(yīng)藍(lán)牙技術(shù)光明的發(fā)展前景。但是,如果要通過藍(lán)牙系統(tǒng)傳輸一些敏感信息,那么藍(lán)牙系統(tǒng)的安全技術(shù)還存在一定的缺陷。如果輸入的PIN正確,則建立連接;否則不能建立連接。 簡單的使用例子 通過藍(lán)牙技術(shù)可以在無線耳機(jī)和移動電話之間建立通信。另外,設(shè)備B 也可以以設(shè)備C 的身份向設(shè)備A 鑒權(quán),以設(shè)備A 的身份向設(shè)備C 鑒權(quán)?!∷{(lán)牙安全技術(shù)存在的問題私秘性問題:對每個藍(lán)牙設(shè)備來說,其48 位IEEE 設(shè)備地址是全球惟一的,它一方面保證了設(shè)備不會被人冒用,而BD2ADDR 的惟一性也導(dǎo)致了另一個問題的產(chǎn)生,也就是用戶隱私問題。解決的方法是使用較長的PIN 或者使用一個密鑰交換系統(tǒng)。鏈路密鑰和加密密鑰都與它相關(guān)。2 個人識別碼也存在一定的安全問題,一個典型的PIN是一個4位十進(jìn)制數(shù)。第六章 藍(lán)牙安全性存在的問題及對策 藍(lán)牙系統(tǒng)確實在高層和低層都使用了許多的安全技術(shù)來保證其安全性,但仍然存在一些安全問題。增強(qiáng)應(yīng)用服務(wù)自身的安全性,減輕服務(wù)攻擊。增大線性反饋移位寄存器LFSR 的周期,改進(jìn)流密碼的算法,或采用塊密碼等其它較適合算法,重新設(shè)計加密硬件。提高更換PIN 的頻率,避免弱密鑰加密方案。優(yōu)化硬件電源管理方式,可增加設(shè)備間相互調(diào)節(jié)功率的能力,減輕電源管理攻擊對頻率選擇模式FSM的影響。 跳頻偽隨機(jī)數(shù)發(fā)生器和電源管理方式藍(lán)牙安全策略的基點之一是跳頻發(fā)射時所用的偽隨機(jī)數(shù)。 跳頻攻擊雖然跳頻(FH) 攻擊方案較為困難,但是跳頻本身有一些易遭攻擊的弱點。 通信攻擊一種通信攻擊是“冒充”。既然A 和C 使用A 的設(shè)備密鑰,假設(shè)A 和B 使用相同的密鑰,那三個設(shè)備使用相同的密鑰,且能夠相互冒充身份。如果鏈路密鑰是初始化密鑰,那么每次通信都依賴于PIN?!∽越M網(wǎng)攻擊分析安裝了藍(lán)牙的設(shè)備,在一定距離內(nèi)形成一個自組網(wǎng)(adhoc network) ,典型的結(jié)構(gòu)如圖1 所示。2 僅需要鑒別的服務(wù),授權(quán)是不必要的。安全模式2 能定義設(shè)備和服務(wù)的安全等級。在撤消加密之前,高層數(shù)據(jù)通信也必須休眠,以避免接收到損壞的數(shù)據(jù),加密的撤消由三個步驟完成(過程與啟動過程相似)。圖4  藍(lán)牙鑒別與加密的模型 流密碼E0 算法用由產(chǎn)生的加密密鑰進(jìn)行通信數(shù)據(jù)加密。ELSE COF = 鑒別加密偏移數(shù)ACO。B :MAC2 = Hash(Klink ,RAND ,BD—ADDRB ,6) 。A: KAB = HA XOR HB 。A →B : RANDA XOR Kinit 。表示設(shè)備A 用流密碼E22 算法根據(jù)系數(shù)計算Klink ,下同。鏈路密鑰用于認(rèn)證過程,同時也作為加密密鑰的一個參
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1