什么是藍(lán)牙藍(lán)牙的傳輸與應(yīng)用
什么是藍(lán)牙藍(lán)牙的傳輸與應(yīng)用
藍(lán)牙可連接多個(gè)設(shè)備,克服了數(shù)據(jù)同步的難題。那么你對(duì)藍(lán)牙了解多少呢?以下是由學(xué)習(xí)啦小編整理關(guān)于什么是藍(lán)牙的內(nèi)容,希望大家喜歡!
藍(lán)牙的介紹
藍(lán)牙( Bluetooth® ):是一種無(wú)線(xiàn)技術(shù)標(biāo)準(zhǔn),可實(shí)現(xiàn)固定設(shè)備、移動(dòng)設(shè)備和樓宇個(gè)人域網(wǎng)之間的短距離數(shù)據(jù)交換(使用2.4—2.485GHz的ISM波段的UHF無(wú)線(xiàn)電波)。藍(lán)牙技術(shù)最初由電信巨頭愛(ài)立信公司于1994年創(chuàng)制,當(dāng)時(shí)是作為RS232數(shù)據(jù)線(xiàn)的替代方案。
如今藍(lán)牙由藍(lán)牙技術(shù)聯(lián)盟(Bluetooth Special Interest Group,簡(jiǎn)稱(chēng)SIG)管理。藍(lán)牙技術(shù)聯(lián)盟在全球擁有超過(guò)25,000家成員公司,它們分布在電信、計(jì)算機(jī)、網(wǎng)絡(luò)、和消費(fèi)電子等多重領(lǐng)域。IEEE將藍(lán)牙技術(shù)列為IEEE 802.15.1,但如今已不再維持該標(biāo)準(zhǔn)。藍(lán)牙技術(shù)聯(lián)盟負(fù)責(zé)監(jiān)督藍(lán)牙規(guī)范的開(kāi)發(fā),管理認(rèn)證項(xiàng)目,并維護(hù)商標(biāo)權(quán)益。制造商的設(shè)備必須符合藍(lán)牙技術(shù)聯(lián)盟的標(biāo)準(zhǔn)才能以“藍(lán)牙設(shè)備”的名義進(jìn)入市場(chǎng)。藍(lán)牙技術(shù)擁有一套專(zhuān)利網(wǎng)絡(luò),可發(fā)放給符合標(biāo)準(zhǔn)的設(shè)備。
藍(lán)牙的傳輸與應(yīng)用
藍(lán)牙的波段為2400–2483.5MHz(包括防護(hù)頻帶)。這是全球范圍內(nèi)無(wú)需取得執(zhí)照(但并非無(wú)管制的)的工業(yè)、科學(xué)和醫(yī)療用(ISM)波段的 2.4 GHz 短距離無(wú)線(xiàn)電頻段。
藍(lán)牙使用跳頻技術(shù),將傳輸?shù)臄?shù)據(jù)分割成數(shù)據(jù)包,通過(guò)79個(gè)指定的藍(lán)牙頻道分別傳輸數(shù)據(jù)包。每個(gè)頻道的頻寬為1 MHz。藍(lán)牙4.0使用2 MHz 間距,可容納40個(gè)頻道。第一個(gè)頻道始于2402 MHz,每1 MHz一個(gè)頻道,至2480 MHz。有了適配跳頻(Adaptive Frequency-Hopping,簡(jiǎn)稱(chēng)AFH)功能,通常每秒跳1600次。
最初,高斯頻移鍵控(Gaussian frequency-shift keying,簡(jiǎn)稱(chēng)GFSK) 調(diào)制是唯一可用的調(diào)制方案。然而藍(lán)牙2.0+EDR 使得 π/4-DQPSK和 8DPSK 調(diào)制在兼容設(shè)備中的使用變?yōu)榭赡?。運(yùn)行GFSK的設(shè)備據(jù)說(shuō)可以以基礎(chǔ)速率(Basic Rate,簡(jiǎn)稱(chēng)BR)運(yùn)行,瞬時(shí)速率可達(dá)1Mbit/s。增強(qiáng)數(shù)據(jù)率(Enhanced Data Rate,簡(jiǎn)稱(chēng)EDR)一詞用于描述π/4-DPSK 和 8DPSK 方案, 分別可達(dá)2 和 3Mbit/s。在藍(lán)牙無(wú)線(xiàn)電技術(shù)中,兩種模式(BR和EDR) 的結(jié)合統(tǒng)稱(chēng)為“BR/EDR射頻”
藍(lán)牙是基于數(shù)據(jù)包、有著主從架構(gòu)的協(xié)議。一個(gè)主設(shè)備至多可和同一微微網(wǎng)中的七個(gè)從設(shè)備通訊。所有設(shè)備共享主設(shè)備的時(shí)鐘。分組交換基于主設(shè)備定義的、以312.5µs為間隔運(yùn)行的基礎(chǔ)時(shí)鐘。兩個(gè)時(shí)鐘周期構(gòu)成一個(gè)625µs的槽,兩個(gè)時(shí)間隙就構(gòu)成了一個(gè)1250µs的縫隙對(duì)。在單槽封包的簡(jiǎn)單情況下,主設(shè)備在雙數(shù)槽發(fā)送信息、單數(shù)槽接受信息。而從設(shè)備則正好相反。封包容量可長(zhǎng)達(dá)1、3、或5個(gè)時(shí)間隙,但無(wú)論是哪種情況,主設(shè)備都會(huì)從雙數(shù)槽開(kāi)始傳輸,從設(shè)備從單數(shù)槽開(kāi)始傳輸。
藍(lán)牙的機(jī)密安全性
概況
另請(qǐng)參見(jiàn):基于通信網(wǎng)絡(luò)的移動(dòng)安全和攻擊
藍(lán)牙擁有機(jī)密性、完整性和基于SAFER+分組密碼的定制算法的密鑰導(dǎo)出。藍(lán)牙密鑰生成通常基于藍(lán)牙PIN,這是雙方設(shè)備都必須輸入的。如果一方設(shè)備(如耳機(jī)、或類(lèi)似用戶(hù)界面受限的設(shè)備)有固定PIN,這一過(guò)程也可能被修改。配對(duì)過(guò)程中,初始密鑰或主密鑰通過(guò)E22算法生成。 E0流密碼也用于加密數(shù)據(jù)包、授權(quán)機(jī)密性,它是基于公共加密的、也就是之前生成的鏈路字或主密鑰。這些密鑰可用于對(duì)通過(guò)空中接口傳輸?shù)臄?shù)據(jù)進(jìn)行后續(xù)加密,密鑰有賴(lài)于雙方或一方設(shè)備中輸入的PIN。
Andreas Becher于2008年發(fā)表了藍(lán)牙漏洞信息的利用概況。
2008年9月,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)發(fā)布了藍(lán)牙安全指南(Guide to Bluetooth Security),供相關(guān)機(jī)構(gòu)參考。該指南描述了藍(lán)牙的安全功能,以及如何有效的保護(hù)藍(lán)牙技術(shù)。藍(lán)牙技術(shù)有它的優(yōu)勢(shì),但它易受拒絕服務(wù)攻擊、竊聽(tīng)、中間人攻擊、消息修改及資源濫用。用戶(hù)和機(jī)構(gòu)都必須評(píng)估自己所能接受的風(fēng)險(xiǎn)等級(jí),并在藍(lán)牙設(shè)備的生命周期中增添安全功能。為減輕損失,NIST文件中還包括安全檢查列表,其內(nèi)包含對(duì)藍(lán)牙微微網(wǎng)、耳機(jī)和智能讀卡器的創(chuàng)建和安全維護(hù)的指南和建議。
藍(lán)牙2.1發(fā)布于2007年,相應(yīng)的消費(fèi)設(shè)備最早出現(xiàn)于2009年,為藍(lán)牙安全(包括配對(duì))帶來(lái)了顯著的改觀。更多關(guān)于這一改變的信息,請(qǐng)參見(jiàn)“配對(duì)機(jī)制”部分。
Bluejacking
主要文章:Bluejacking
Bluejacking是指用戶(hù)通過(guò)藍(lán)牙無(wú)線(xiàn)技術(shù)向?qū)Ψ讲恢榈挠脩?hù)發(fā)送圖片或信息。常見(jiàn)的應(yīng)用包括短信息,比如“你被Bluejack了”。Bluejacking不涉及設(shè)備上任何數(shù)據(jù)的刪除或更改。Bluejacking可能涉及取得對(duì)移動(dòng)設(shè)備的無(wú)線(xiàn)控制和撥打?qū)儆贐luejack發(fā)起者的付費(fèi)電話(huà)。安全上的進(jìn)展已經(jīng)緩解了這一問(wèn)題。
安全歷史進(jìn)程
一、2001–2004
2001年,貝爾實(shí)驗(yàn)室的Jakobsson和Wetzel from發(fā)現(xiàn)并指出了藍(lán)牙配對(duì)協(xié)議和加密方案的缺陷。2003年,A.L. Digital 公司的Ben和Adam Laurie發(fā)現(xiàn)藍(lán)牙安全實(shí)施上的一些重要缺陷有可能導(dǎo)致個(gè)人信息的泄露。隨后Trifinite Group的Martin Herfurt在德國(guó)漢諾威電腦展(CEBIT)的游樂(lè)場(chǎng)中進(jìn)行了現(xiàn)場(chǎng)試驗(yàn),向世界展示了這一問(wèn)題的重要性。 一種稱(chēng)為BlueBug的新型攻擊被用于此次實(shí)驗(yàn)。2004年,第一個(gè)生成通過(guò)藍(lán)牙在移動(dòng)電話(huà)間傳播的病毒出現(xiàn)于塞班系統(tǒng)。卡巴斯基實(shí)驗(yàn)室最早發(fā)現(xiàn)了該病毒,并要求用戶(hù)在病毒傳播之前確認(rèn)未知軟件的安裝。病毒是由一群自稱(chēng)“29A”的病毒開(kāi)發(fā)者作為驗(yàn)證概念編寫(xiě),并發(fā)送防病毒機(jī)構(gòu)的。因此,它應(yīng)被看作是對(duì)藍(lán)牙技術(shù)或塞班系統(tǒng)的潛在威脅,而非實(shí)際的威脅,原因是該病毒并未散播至塞班系統(tǒng)之外。2004年8月,一個(gè)世界紀(jì)錄級(jí)的實(shí)驗(yàn)(另請(qǐng)參見(jiàn)Bluetooth sniping)證實(shí),如果有定向天線(xiàn)和信號(hào)放大器,2類(lèi)藍(lán)牙無(wú)線(xiàn)電的范圍可擴(kuò)增至1.78km(1.11mi)。這就造成了潛在的安全威脅,因?yàn)楣粽邔⒛軌蛟谙喈?dāng)程度的遠(yuǎn)距離之外接入有缺陷的藍(lán)牙設(shè)備。攻擊者想要與目標(biāo)設(shè)備建立連接,還必須能夠接受其發(fā)出的信息。如果攻擊者不知道藍(lán)牙地址和傳輸通道(盡管它們?cè)谠O(shè)備使用狀態(tài)下幾分鐘之內(nèi)就能推導(dǎo)出來(lái)),就不可能對(duì)藍(lán)牙設(shè)備進(jìn)行攻擊。
二、2005年
2005年1月,一種稱(chēng)為L(zhǎng)asco.A的移動(dòng)惡意程序蠕蟲(chóng)開(kāi)始針對(duì)采用塞班系統(tǒng)(60系列平臺(tái))的移動(dòng)電話(huà),通過(guò)藍(lán)牙設(shè)備自我復(fù)制并傳播至其他設(shè)備。一旦移動(dòng)用戶(hù)允許接收另一設(shè)備發(fā)送來(lái)的文件(velasco.sis),這一蠕蟲(chóng)即可開(kāi)始自動(dòng)安裝。一旦安裝成功,蠕蟲(chóng)變回開(kāi)始尋找并感染其他的藍(lán)牙設(shè)備。此外,蠕蟲(chóng)會(huì)感染設(shè)備上其他的.SIS文件,通過(guò)可移動(dòng)的媒體文件(保全數(shù)位、CF卡等)復(fù)制到另一設(shè)備上。蠕蟲(chóng)可導(dǎo)致移動(dòng)電話(huà)的不穩(wěn)定。
2005年4月,劍橋大學(xué)安全研究員發(fā)表了針對(duì)兩個(gè)商業(yè)藍(lán)牙設(shè)備間基于PIN配對(duì)的被動(dòng)攻擊的研究結(jié)果。他們證實(shí)了實(shí)際攻擊之快,以及藍(lán)牙對(duì)稱(chēng)密鑰建立方法的脆弱。為糾正爭(zhēng)議缺陷,他們通過(guò)實(shí)驗(yàn)證實(shí),對(duì)于某些類(lèi)型的設(shè)備(如移動(dòng)電話(huà)),非對(duì)稱(chēng)密鑰建立更可靠且可行。
2005年6月,Yaniv Shaked和Avishai Wool發(fā)表文章,描述了藍(lán)牙鏈路獲得PIN的被動(dòng)和主動(dòng)方法。如果攻擊者出現(xiàn)在最初配對(duì)時(shí),被動(dòng)攻擊允許配有相應(yīng)設(shè)備的攻擊者竊聽(tīng)通信或冒名頂替。主動(dòng)攻擊方法使用專(zhuān)門(mén)建立的、必須插入到協(xié)議中特定的點(diǎn)的信息,
讓主從設(shè)備不斷重復(fù)配對(duì)過(guò)程。然后再通過(guò)被動(dòng)攻擊即可攻獲PIN碼。這一攻擊的主要弱點(diǎn)是它要求用戶(hù)在設(shè)備受攻擊時(shí)根據(jù)提示重新輸入PIN。主動(dòng)攻擊可能要求定制硬件,因?yàn)榇蠖鄶?shù)商業(yè)藍(lán)牙設(shè)備并不具備其所需的定時(shí)功能。
2005年8月,英國(guó)劍橋郡警方發(fā)布警告,稱(chēng)有不法分子通過(guò)有藍(lán)牙功能的電話(huà)跟蹤放置于車(chē)中的其他設(shè)備。警方建議當(dāng)用戶(hù)把手提電腦或其他設(shè)備放置于車(chē)中時(shí),須確保任何移動(dòng)網(wǎng)絡(luò)連接均處于禁用狀態(tài)。
三、2006年
2006年4月, Secure Network和F-Secure的研究人員發(fā)布了一份報(bào)告,提醒人們注意可見(jiàn)狀態(tài)下的設(shè)備之多,并公布了有關(guān)藍(lán)牙服務(wù)的傳播、以及藍(lán)牙蠕蟲(chóng)傳播進(jìn)程緩解的相關(guān)數(shù)據(jù)。
四、2007年
2007年10月,在盧森堡黑客安全大會(huì)上,Kevin Finistere和Thierry Zoller展示并發(fā)布了一款課通過(guò)Mac OS X v10.3.9 和 v10.4上的藍(lán)牙進(jìn)行通信的遠(yuǎn)程跟外殼(root shell)。它們還展示了首個(gè)PIN 和 Linkkeys 破解器,這是基于Wool 和 Shaked的研究。
看過(guò)“藍(lán)牙的傳輸與應(yīng)用”的人還看了: