Главное


Механизмы безопасности Bluetooth

Спецификация BT основана на модели обеспечения безопасности, предусматривающей три механизма: аутентификация (опознавание), авторизация (разрешение доступа) и шифрование (кодирование). Суть опознавания состоит в том, чтобы удостовериться, является ли устройство, инициирующее сеанс связи, тем, за кого оно себя выдает[8].

Рисунок 3.2 - Алгоритм Е1

Основан это процесс на посылке 48-битового идентификатора Bluetooth Device Address (BDA) (он присваивается каждому устройству его производителем). Результатом обычно является “предварительная” договоренность устройств (создается временный или инициализационный ключ связи) либо отказ в установлении связи. О какой-либо безопасности здесь говорить нечего, BDA всегда передается в открытом виде, и любой владелец антенны с хорошей чувствительностью может “видеть” работающих BT-пользователей и даже опознавать их по этому идентификатору. Так что уникальность BDA - понятие весьма скользкое[8].

Процесс авторизации подразумевает установление полномочий для подключаемого устройства, причем возможен выбор одного из трех допустимых уровней доступа: trusted (неограниченный доступ к ресурсам), non-trusted (нет доступа к ресурсам, но есть возможность его открытия) и unknown (неизвестное устройство, доступ запрещен при любых обстоятельствах)[8].

Установленный уровень доступа соответствует уровню доверия к соответствующему устройству и может варьироваться. В любом BT-устройстве есть сервис менеджера безопасности (составная часть протокола), который позволяет устанавливать эти уровни не только для конкретных устройств, но и для видов обслуживания или групп сервисов. Так, например, здесь можно установить, что передача файлов может осуществляться только после аутентификации и авторизации[8].

Шифрование. Осуществляется при помощи ключа (длина его варьируется от 8 до 128 бит), который, в свою очередь, генерируется на основе 128-битового ключа аутентификации. Другими словами, расшифровывающий ключ основан на ключе связи; с одной стороны, это упрощает процесс генерации ключа, но в то же время упрощает и процесс взлома системы. К тому же при аутентификации код может быть введен вручную либо автоматически предоставлен процессом прикладного уровня. Критическим случаем можно считать обнуление этого кода самим пользователем (это означает, что разрешено подключение любого устройства), что резко снижает эффективность системы безопасности[8].

Все перечисленные механизмы являются встроенными, следовательноони предназначены для аутентификации самих BT-устройств, а не пользователей. Поэтому для некоторых устройств, например для чипов идентификации пользователя, должна быть предусмотрена комплексная защита (дополнительный пароль, использование смарт-карт и т.п.). Не случайно некоторые модели сотовых телефонов, карманных компьютеров и ноутбуков, ориентированные на корпоративный сектор, оснащаются биометрической защитой. Устройства могут быть потеряны или украдены, и еще одно лишнее звено в цепи безопасности только улучшает общую защищенность системы.

Другие статьи по теме

GMSK-модулятор
В среде MATLAB собрали схему MSK модулятора, установили заданные параметры элементов схемы. Рисунок1-спектр сигнала на выходе схемы Затем со всех осциллогр ...

Цифровой аудио сигма-дельта модулятор
1. На уровне идеальных макромоделей интеграторов и компаратора проверить справедливость значений коэффициентов перед интеграторами, приведенных в статье. Проверкой является рабо ...

Анализ существующей ВОЛС компании ЗАО Мобиком-Хабаровск в Забайкальском крае
Процесс глобального развития информатизации общества происходит колоссальными темпами. С каждым годом значительно увеличивается объем потоков передаваемой информации. Вместе с тем повыш ...

www.techspirit.ru © 2019