freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

藍(lán)牙技術(shù)安全性分析與安全策略論文(已改無錯(cuò)字)

2022-07-26 21:32:39 本頁面
  

【正文】 低要求可能導(dǎo)致威脅所有藍(lán)牙系統(tǒng)的安全。除了上述安全隱患外,藍(lán)牙安全構(gòu)架在設(shè)計(jì)上還存在著一些局限性,主要表現(xiàn)在以下幾方面:1 藍(lán)牙只鑒權(quán)設(shè)備,而不鑒權(quán)用戶,因此,對(duì)用戶的鑒權(quán)不得不在應(yīng)用層上去完成;2 藍(lán)牙BT沒有單獨(dú)為服務(wù)授權(quán)的機(jī)制;3 不支持繼承應(yīng)用,繼承應(yīng)用不調(diào)用安全管理器。第五章 藍(lán)牙安全策略 鏈路級(jí)安全策略在鏈路層使用4個(gè)實(shí)體(Enitity)來建立或維持安全性。它們分別是:?48比特的藍(lán)牙設(shè)備地址:它是對(duì)每個(gè)藍(lán)牙設(shè)備唯一的IEEE地址;?專用鏈路密鑰:用來認(rèn)證的一個(gè)128比特隨機(jī)數(shù);?專用加密密鑰:用來加密的8~128比特?cái)?shù);?一個(gè)隨機(jī)數(shù)(RAND):由藍(lán)牙本身產(chǎn)生的一個(gè)128比特隨機(jī)數(shù)或偽隨機(jī)數(shù)。藍(lán)牙設(shè)備間的安全事務(wù)管理都是通過密鑰(Key)進(jìn)行的。在藍(lán)牙系統(tǒng)中,有4種密鑰用以確保安全性,最重要的是用于兩藍(lán)牙設(shè)備鑒別的鏈路密鑰(KLink)。?單元密鑰KA:在單元A安裝藍(lán)牙設(shè)備時(shí)產(chǎn)生;?聯(lián)合密鑰KAB:產(chǎn)生于單元A和B,用于需要更高的安全性時(shí);?主密鑰KMaster:也稱之為臨時(shí)密鑰,用于主設(shè)備傳信息送給多個(gè)設(shè)備的時(shí)候,它臨時(shí)代替當(dāng)前鏈路密鑰;?初始密鑰KInit:用于保護(hù)傳輸中的初始化參數(shù)。鏈路密鑰是一個(gè)128比特的隨機(jī)數(shù),分為永久密鑰,半永久性和臨時(shí)性密鑰。鏈路密鑰用于認(rèn)證過程,同時(shí)也作為加密密鑰的一個(gè)參數(shù)。假設(shè)兩臺(tái)設(shè)備進(jìn)行通信,圖4 表示藍(lán)牙鑒別與加密的模型,該模型主要步驟可用下列過程簡(jiǎn)要描述(順序略有不同) :(1) 匹配創(chuàng)建鏈路密鑰系統(tǒng)根據(jù)詢問/ 應(yīng)答創(chuàng)建Klink ,基本步驟如下:a) 初始化密鑰的創(chuàng)建A →B :Rand 。表示設(shè)備A 產(chǎn)生一個(gè)隨機(jī)數(shù)RAND ,并發(fā)向設(shè)備B ,下同。A:Klink = E22 (Rand ,BD—ADDRb ,PIN) 。表示設(shè)備A 用流密碼E22 算法根據(jù)系數(shù)計(jì)算Klink ,下同。B : Klink = E22 (Rand , BD—ADDRb , PIN) 。b) 設(shè)備密鑰作為鏈路密鑰(用于網(wǎng)內(nèi)廣播)IF 設(shè)備A 沒有設(shè)備密鑰THEN A:KA = E21 (Rand , BD—ADDRA)A →B :KA XOR Kinitc) 合成密鑰作為鏈路密鑰(點(diǎn)對(duì)點(diǎn))A: HA = E21 (BD—ADDRA ,RANDA) 。B : HB = E21 (BD—ADDRB ,RANDB) 。A →B : RANDA XOR Kinit 。A ←B : RANDB XOR Kinit 。A: HB = E21 (BD—ADDRB ,RANDB) 。B : HA = E21 (BD—ADDRA ,RANDA) 。A: KAB = HA XOR HB 。B : KAB = HA XOR HB 。(2) 用當(dāng)前鏈路密鑰(Klink) 來鑒別A →B :RAND。A:MAC1 = Hash(Klink ,RAND ,BD—ADDRB ,6) 。B :MAC2 = Hash(Klink ,RAND ,BD—ADDRB ,6) 。A ←B :MAC2[0 , *,3 ] 。A:Check IF MAC1[0 , *,3 ] =MAC2[0 , *,3 ]THEN ACO =MAC1[4 , *,15] 。(3) 鑒別后加密密鑰的產(chǎn)生A: IF 當(dāng)前鏈路密鑰是主控設(shè)備密鑰THEN 加密偏移數(shù)COF = 串聯(lián)兩個(gè)主控設(shè)備BD—ADDR。ELSE COF = 鑒別加密偏移數(shù)ACO。A →B :RAND。A:Kencrypt = Hash(Klink ,RAND ,COF ,12) 。B :Kencrypt = Hash(Klink ,RAND ,COF ,12) 。圖4  藍(lán)牙鑒別與加密的模型 流密碼E0 算法用由產(chǎn)生的加密密鑰進(jìn)行通信數(shù)據(jù)加密。藍(lán)牙數(shù)據(jù)加密系統(tǒng)對(duì)每個(gè)數(shù)據(jù)包的凈荷(Payload) 進(jìn)行加密,這通過硬件由流密碼E0 完成。在進(jìn)行加密時(shí),首先協(xié)商加密模式,主從設(shè)備必須保持一致的加密模式,一旦確定后,便可開始加密。在啟動(dòng)加密之前,高層數(shù)據(jù)通信必須暫時(shí)休眠,以防止直接接收損壞的數(shù)據(jù),加密啟動(dòng)有以下三個(gè)步驟完成:?配置主設(shè)備:發(fā)送未經(jīng)加密的信息分組,接收己加密的信息分組; ?配置從設(shè)備:發(fā)送和接收已加密的信息分組;?配置主設(shè)備:發(fā)送和接收已加密的信息分組。在撤消加密之前,高層數(shù)據(jù)通信也必須休眠,以避免接收到損壞的數(shù)據(jù),加密的撤消由三個(gè)步驟完成(過程與啟動(dòng)過程相似)。藍(lán)牙系統(tǒng)的認(rèn)證機(jī)制采用“詢問~應(yīng)答”式,首先,認(rèn)證服務(wù)器向提出請(qǐng)求的客戶機(jī)發(fā)送一個(gè)需要認(rèn)證的隨機(jī)數(shù),然后等待客戶端回送結(jié)果,如果收到的結(jié)果與本地計(jì)算的結(jié)果相同,就表明認(rèn)證成功。如果認(rèn)證失敗,藍(lán)牙設(shè)備會(huì)推遲一段時(shí)間重新請(qǐng)求認(rèn)證,每增加一次認(rèn)證請(qǐng)求,推遲時(shí)間就會(huì)增加一倍,直到推遲時(shí)間達(dá)到最大值。同樣,認(rèn)證請(qǐng)求成功后,推遲時(shí)間也相應(yīng)地成倍遞減,直到達(dá)到最小值。安全模式2 能定義設(shè)備和服務(wù)的安全等級(jí)。藍(lán)牙設(shè)備訪問服務(wù)時(shí)分可信任、不可信任和未知設(shè)備??尚湃卧O(shè)備可無限制地訪問所有服務(wù),不可信任設(shè)備訪問服務(wù)受限,未知設(shè)備也是不可信任設(shè)備。對(duì)于服務(wù)定義了三種安全級(jí)別:1 需要授權(quán)和鑒別的服務(wù),只有可信任設(shè)備可以自動(dòng)訪問服務(wù),其它設(shè)備需要手動(dòng)授權(quán)。2 僅需要鑒別的服務(wù),授權(quán)是不必要的。3 對(duì)所有設(shè)備開放的服務(wù),授權(quán)和鑒別都不需要。通過鑒別的設(shè)備對(duì)服務(wù)或設(shè)備的訪問權(quán)限取決于對(duì)應(yīng)的注冊(cè)安全等級(jí),各種服務(wù)可以進(jìn)行服務(wù)注冊(cè),對(duì)這些服務(wù)訪問的級(jí)別取決于服務(wù)自身的安全機(jī)制,因而這也是藍(lán)牙本身的不足。通過鑒別的設(shè)備對(duì)服務(wù)或設(shè)備的訪問權(quán)限取決于對(duì)應(yīng)的注冊(cè)安全等級(jí),各種服務(wù)可以進(jìn)行服務(wù)注冊(cè),對(duì)這些服務(wù)訪問的級(jí)別取決于服務(wù)自身的安全機(jī)制,因而這也是藍(lán)牙本身的不足?!∽越M網(wǎng)攻擊分析安裝了藍(lán)牙的設(shè)備,在一定距離內(nèi)形成一個(gè)自組網(wǎng)(adhoc network) ,典型的結(jié)構(gòu)如圖1 所示。這種網(wǎng)絡(luò)有一些不同于固定網(wǎng)的安全特性,它沒有固定的節(jié)點(diǎn)和框架,網(wǎng)中設(shè)備能充當(dāng)路由器來中轉(zhuǎn)信息到發(fā)送端不能直接到達(dá)的節(jié)點(diǎn)上。根據(jù)藍(lán)牙兩種安全模式的分析和自組網(wǎng)動(dòng)態(tài)而復(fù)雜的拓?fù)浣Y(jié)構(gòu),自組網(wǎng)可能會(huì)遭到以下類型的攻擊。 鑒別攻擊鑒別是基于設(shè)備間相同鏈路密鑰的共享。如果鏈路密鑰是初始化密鑰,那么每次通信都依賴于PIN。PIN 一般是一個(gè)4 個(gè)數(shù)字的數(shù),這使得密鑰空間只有10 ,000 個(gè)值,攻擊者用窮舉法很容易獲得PIN。如果鏈路密鑰由設(shè)備密鑰產(chǎn)生,則會(huì)產(chǎn)生冒充攻擊等。在使用設(shè)備密鑰作為鏈路密鑰的方案里,如果設(shè)備A 和設(shè)備B 通信,然后又和設(shè)備C 通信。既然A 和C 使用A 的設(shè)備密鑰,假設(shè)A 和B 使用相同的密鑰,那三個(gè)設(shè)備使用相同的密鑰,且能夠相互冒充身份。一種攻擊是基于PIN 弱點(diǎn)的。在匹配創(chuàng)建鏈路密鑰的過程中,入侵者截取第一次握手過程中的通信數(shù)據(jù)包,為了推導(dǎo)出各種相關(guān)參數(shù)包括鏈路密鑰,對(duì)PIN 嘗試強(qiáng)力攻擊(Brute force Attack) 。另一種攻擊是基于加密算法。 通信攻擊一種通信攻擊是“冒充”。這種攻擊掃描并記錄下有效用戶的移動(dòng)標(biāo)識(shí)號(hào)(MIN) 和電子序列號(hào)(ESN) ,攻擊者用MIN 和ESN 發(fā)出呼叫,通知那些沒有對(duì)此引起懷疑的用戶。藍(lán)牙規(guī)范中,數(shù)據(jù)幀有三處要被編輯。用這些修改偽造過的數(shù)據(jù)幀,攻擊者偽造用戶的ID 并發(fā)出呼叫,用編碼擾頻器搞亂用戶和網(wǎng)絡(luò)的通信,或以中轉(zhuǎn)方式,重發(fā)先前的會(huì)話幀破壞被攻擊者的重要數(shù)據(jù)。 跳頻攻擊雖然跳頻(FH) 攻擊方案較為困難,但是跳頻本身有一些易遭攻擊的弱點(diǎn)。藍(lán)牙設(shè)備里運(yùn)行著一個(gè)28 位的內(nèi)時(shí)鐘,破壞性攻擊者可以用低能量激光或電磁脈沖來破壞時(shí)鐘,使其不能和其它設(shè)備通信,但這種攻擊可能性較小。電波的強(qiáng)度、穿透性、全方位傳播和藍(lán)牙設(shè)備的中轉(zhuǎn)使得設(shè)備通信的范圍擴(kuò)大,使攻擊者容易偷聽到網(wǎng)絡(luò)和通信的
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1