freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

藍牙技術安全性分析與安全策略論文(參考版)

2025-07-01 21:32本頁面
  

【正文】 但是,最起碼我們需要針對藍牙系統(tǒng)的安全技術存在的問題做出一定的安全增強對策,以此適應藍牙技術光明的發(fā)展前景。但是,如果要通過藍牙系統(tǒng)傳輸一些敏感信息,那么藍牙系統(tǒng)的安全技術還存在一定的缺陷。第七章 總結 藍牙技術正得到越來越廣泛的應用,甚至在第三代移動通信(3G)的解決方案中也發(fā)揮著重要的作用。如果輸入的PIN正確,則建立連接;否則不能建立連接。在初始化階段,用戶從手機菜單中選取初始化耳機的命令,隨后耳機將自動發(fā)現(xiàn)手機并建立連接。 簡單的使用例子 通過藍牙技術可以在無線耳機和移動電話之間建立通信。(2) 未能定義一種在不改變安全管理器和注冊程序的情況下為每個服務預設權限的機制。另外,設備B 也可以以設備C 的身份向設備A 鑒權,以設備A 的身份向設備C 鑒權。數(shù)據(jù)保密性存在安全隱患:鑒權和加密都是基于雙方共享的鏈路字(即鏈路密鑰) ,其它信息都是公開的。 藍牙安全技術存在的問題私秘性問題:對每個藍牙設備來說,其48 位IEEE 設備地址是全球惟一的,它一方面保證了設備不會被人冒用,而BD2ADDR 的惟一性也導致了另一個問題的產生,也就是用戶隱私問題。這類安全問題的對策是對每次通信,特別是和不同的設備通信時,要使用不同的鏈路密鑰。解決的方法是使用較長的PIN 或者使用一個密鑰交換系統(tǒng)。PIN 一般是一個4 個數(shù)字的數(shù),這使得密鑰空間只有10000 個值。鏈路密鑰和加密密鑰都與它相關。PIN 問題:PIN 是唯一的可信的用于生成密鑰的數(shù)據(jù)。2 個人識別碼也存在一定的安全問題,一個典型的PIN是一個4位十進制數(shù)。相應的對策是需要有應用層的安全措施,使得認證過程和加密過程除了和設備相關外,還與用戶相關。第六章 藍牙安全性存在的問題及對策 藍牙系統(tǒng)確實在高層和低層都使用了許多的安全技術來保證其安全性,但仍然存在一些安全問題。 路由管理在藍牙中間組件組或應用組中增加更安全的路由協(xié)議,優(yōu)化散列網的路由算法,保證網絡中轉訪問過程中數(shù)據(jù)的安全,避免中轉攻擊,降低設備功率消耗。增強應用服務自身的安全性,減輕服務攻擊。優(yōu)化退讓機制(算法) ,避免多個設備對查詢ID 分組響應時發(fā)生沖突而多次重傳數(shù)據(jù)包,降低重傳率,減少建立連接前各種連接參數(shù)的過分暴露。增大線性反饋移位寄存器LFSR 的周期,改進流密碼的算法,或采用塊密碼等其它較適合算法,重新設計加密硬件。經常更換鏈路密鑰。提高更換PIN 的頻率,避免弱密鑰加密方案。 加密管理增加藍牙設備存儲(密鑰或PIN) 能力,避免使用內置固定PIN 的藍牙設備。優(yōu)化硬件電源管理方式,可增加設備間相互調節(jié)功率的能力,減輕電源管理攻擊對頻率選擇模式FSM的影響。藍牙電源管理不僅和跳頻有關,還和設備的其它硬軟件功能有關。 跳頻偽隨機數(shù)發(fā)生器和電源管理方式藍牙安全策略的基點之一是跳頻發(fā)射時所用的偽隨機數(shù)。電波的強度、穿透性、全方位傳播和藍牙設備的中轉使得設備通信的范圍擴大,使攻擊者容易偷聽到網絡和通信的相關信息,包括跳頻算法和相關參數(shù)。 跳頻攻擊雖然跳頻(FH) 攻擊方案較為困難,但是跳頻本身有一些易遭攻擊的弱點。藍牙規(guī)范中,數(shù)據(jù)幀有三處要被編輯。 通信攻擊一種通信攻擊是“冒充”。在匹配創(chuàng)建鏈路密鑰的過程中,入侵者截取第一次握手過程中的通信數(shù)據(jù)包,為了推導出各種相關參數(shù)包括鏈路密鑰,對PIN 嘗試強力攻擊(Brute force Attack) 。既然A 和C 使用A 的設備密鑰,假設A 和B 使用相同的密鑰,那三個設備使用相同的密鑰,且能夠相互冒充身份。如果鏈路密鑰由設備密鑰產生,則會產生冒充攻擊等。如果鏈路密鑰是初始化密鑰,那么每次通信都依賴于PIN。根據(jù)藍牙兩種安全模式的分析和自組網動態(tài)而復雜的拓撲結構,自組網可能會遭到以下類型的攻擊?!∽越M網攻擊分析安裝了藍牙的設備,在一定距離內形成一個自組網(adhoc network) ,典型的結構如圖1 所示。通過鑒別的設備對服務或設備的訪問權限取決于對應的注冊安全等級,各種服務可以進行服務注冊,對這些服務訪問的級別取決于服務自身的安全機制,因而這也是藍牙本身的不足。2 僅需要鑒別的服務,授權是不必要的??尚湃卧O備可無限制地訪問所有服務,不可信任設備訪問服務受限,未知設備也是不可信任設備。安全模式2 能定義設備和服務的安全等級。如果認證失敗,藍牙設備會推遲一段時間重新請求認證,每增加一次認證請求,推遲時間就會增加一倍,直到推遲時間達到最大值。在撤消加密之前,高層數(shù)據(jù)通信也必須休眠,以避免接收到損壞的數(shù)據(jù),加密的撤消由三個步驟完成(過程與啟動過程相似)。在進行加密時,首先協(xié)商加密模式,主從設備必須保持一致的加密模式,一旦確定后,便可開始加密。圖4  藍牙鑒別與加密的模型 流密碼E0 算法用由產生的加密密鑰進行通信數(shù)據(jù)加密。A:Kencrypt = Hash(Klink ,RAND ,COF ,12) 。ELSE COF = 鑒別加密偏移數(shù)ACO。A:Check IF MAC1[0 , *,3 ] =MAC2[0 , *,3 ]THEN ACO =MAC1[4 , *,15] 。B :MAC2 = Hash(Klink ,RAND ,BD—ADDRB ,6) 。(2) 用當前鏈路密鑰(Klink) 來鑒別A →B :RAND。A: KAB = HA XOR HB 。A: HB = E21 (BD—ADDRB ,RANDB) 。A →B : RANDA XOR Kinit 。b) 設備密鑰作為鏈路密鑰(用于網內廣播)IF 設備A 沒有設備密鑰THEN A:KA = E21 (Rand , BD—ADDRA)A →B :KA XOR Kinitc) 合成密鑰作為鏈路密鑰(點對點)A: HA = E21 (BD—ADDRA ,RANDA) 。表示設備A 用流密碼E22 算法根據(jù)系數(shù)計算Klink ,下同。表示設備A 產生一個隨機數(shù)RAND ,并發(fā)向設備B ,下同。鏈路密鑰用于認證過程,同時也作為加密密鑰的一個參數(shù)。?單元密鑰KA:在單元A安裝藍牙設備時產生;?聯(lián)合密鑰KAB:產生于單元A和B,用于需要更高的安全性時;?主密鑰KMaster:也稱之為臨時密鑰,用于主設備傳信息送給多個設備的時候,它臨時代替當前鏈路密鑰;?初始密鑰KInit:用于保護傳輸中的初始化參數(shù)。藍牙設備間的安全事務管理都是通過密鑰(Key)進行的。第五章 藍牙安全策略 鏈路級安全策略在鏈路層使用4個實體(Enitity)來建立或維持安全性。這種對偽隨機序列發(fā)生器的低要求可能導致威脅所有藍牙系統(tǒng)的安全。另一個拒絕訪問的可能是電池的耗盡,當然這不是大問題。與微波爐工作在同一頻段,當它受到這類強大干擾時,系統(tǒng)將癱瘓。比如,一個掌上電腦和一LAN訪問點,相互之間的鑒權是不可能的,因為它們之間無法相互識別。藍牙的訪問控制主要建立在鑒權基礎之上的,鑒權一般定義為驗證申請者的身份,在一些小的個人網絡中,實體鑒權的概念也許是切實可行的,因為設備的所有者往往是同一個人,假定這個人有能力管理自己的藍牙設備,在兩節(jié)點間創(chuàng)立一定的知識和共享的秘密,節(jié)點間的相互鑒權實際上就是驗證另一個是否知道它們之間的秘密。解決這個問題的方法之一就是使用較長的PIN,或者一個密鑰交換系統(tǒng)。對很多用戶來說,使用較長的PIN是難以忍受的,當使用4位PIN時,有10000種可能性,在一般情況下,PIN為0000的可能性有50%。盡管這種攻擊實現(xiàn)起來有一定的困難,但也代表了一種不安全的因素。藍牙系統(tǒng)的鑒權和加密是基于一個假設,即假設藍牙網絡的參與者共享鏈路密鑰,通常在使用的過程中,所有的信息都是公開的,這就可能導致另一個安全問題的出現(xiàn),現(xiàn)討論如下:1 假設設備A和B使用A的密鑰作為它們的鏈路密鑰;2 在以后
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1