Rischi Sicurezza Bluetooth
Bluetooth è complesso e comprende una vasta gamma di elementi fondamentali che le consentono di interfacciarsi con altri dispositivi e servizi . La complessità del design lo rende suscettibile di attacco .
Passkey
Secondo un opuscolo pubblicato dalla National Security Agency , "La forza della sicurezza Bluetooth si basa principalmente dalla lunghezza e casualità della chiave di accesso utilizzato per l'accoppiamento Bluetooth " . Durante l'operazione di abbinamento di due dispositivi di istituire un collegamento e coppia. Uno dei problemi è l' uso comune della chiave di accesso fisso " 0000 ", che non è né lunga né casuale .
Discoverable
Non appena un nuovo Bluetooth è acceso , trasmette la sua presenza ad altri dispositivi , il che rende rilevabile . Un dispositivo raggiungibile è vulnerabile agli attacchi. Gli utenti devono sapere come disattivare o disattivare l'impostazione "visibile" . Ovviamente , quando due dispositivi sono accoppiati , uno deve essere individuabile , ma questo dovrebbe avvenire solo tra i meccanismi di fiducia e si dovrebbe disattivare le funzionalità Bluetooth quando possibile.
Hacker Pratiche
Secondo SearchSecurity.com , gli hacker attaccano Bluetooths in diversi modi . Warnibbling si riferisce alla pratica di predare su connessioni Bluetooth garantiti piuttosto che andare dopo grandi reti aperte . Bluesniping si riferisce a stabilire connessioni con dispositivi Bluetooth abilitati attraverso un'antenna altamente direzionale e di un computer portatile che esegue poco costoso pratica software.This disponibile in una gamma di mezzo miglio . Bluejacking avviene con l'invio di un biglietto da visita o una foto anonima che dà l' accesso di hacker a rubrica dell'utente indirizzi , informazioni di contatto , e-mail e messaggi di testo . Fa
Infrastrutture
Bluetooth non disporre di un'infrastruttura di gestione e applicazione di sicurezza centralizzato perché è stato progettato specificamente come una tecnologia di rete peer-to -peer . Per questo motivo , gli utenti devono implementare i propri metodi di protezione , tra cui l'autenticazione e la crittografia . Per impedire il trasferimento accidentale o intenzionale di virus, è possibile creare impostazioni che eseguono l'autenticazione che una connessione viene fatta con un rapporto di fiducia e crittografa tutte le informazioni che vengono trasferite . Stabilire un firewall è un'altra misura di sicurezza che è possibile implementare .