>> Tecnologia eletrônica >  >> Celulares e Acessórios Celulares >> Bluetooth

Segurança Bluetooth Riscos

Bluetooth é uma tecnologia sem fio que opera dentro de um curto alcance e em baixa potência e é comumente ligado a telefones celulares e outros dispositivos de computação portáteis. Capacidade Bluetooth apresenta certos riscos de segurança que podem comprometer os dispositivos ou redes a que estão conectados. A Agência de Segurança Nacional relata ataques documentados envolvendo " detecção de identidade, rastreamento de localização , negação de serviço , controle de acesso e não intencional de dados e canais de voz e controle de dispositivos não autorizados e acesso a dados. " Uma série de vulnerabilidades de criar riscos de segurança no Bluetooth. Projeto

Bluetooth é complexo e inclui uma grande variedade de elementos fundamentais que lhe permitem interagir com outros dispositivos e serviços . A complexidade do projeto torna suscetível a ataques.
Passkey

De acordo com uma ficha técnica publicada pela Agência de Segurança Nacional , "A força de segurança Bluetooth baseia-se principalmente do comprimento e da aleatoriedade da senha usada para o emparelhamento Bluetooth " . Durante a operação de emparelhamento dois dispositivos criar um link e par . Um dos problemas é o uso comum da chave de acesso fixo " 0000 ", que não é nem longa nem aleatória.
Detectável

Assim que um novo Bluetooth está ligado , ele transmite a sua presença a outros dispositivos , tornando-se visível. Um dispositivo detectável é vulnerável a ataques. Os usuários devem saber como desativar ou desativar o ajuste " visível" . Obviamente, quando dois dispositivos estão emparelhados , a pessoa precisa ser descoberto , mas isso só deve ocorrer entre os mecanismos de confiança e você deve desativar a funcionalidade do Bluetooth quando possível.

Práticas Hacker

Segundo SearchSecurity.com , hackers atacam Bluetooths de várias maneiras. Warnibbling se refere à prática de predando conexões Bluetooth sem garantia , em vez de ir atrás de grandes redes abertas. Bluesniping refere-se a estabelecer conexões com dispositivos Bluetooth através de uma antena altamente direcional e um laptop rodando prática software.This barato disponível numa gama de meia milha. Bluejacking ocorre através do envio de um cartão anônimo ou foto que dá o acesso de hackers ao livro de endereços do usuário , informações de contato, e-mail e mensagens de texto.
Infrastructure

Bluetooth faz não tem uma infra-estrutura de administração e aplicação de segurança centralizada porque ele é projetado especificamente como uma tecnologia de rede peer-to -peer . Por esta razão , os usuários têm de implementar seus próprios métodos de segurança, incluindo autenticação e criptografia. Para evitar a transferência acidental ou deliberada de vírus , você pode criar configurações que autenticam que uma conexão está sendo feita com um relacionamento de confiança e criptografa todas as informações que são transferidas . O estabelecimento de um firewall é outra medida de segurança que você pode implementar .