什么是藍(lán)牙藍(lán)牙的傳輸與應(yīng)用
什么是藍(lán)牙藍(lán)牙的傳輸與應(yīng)用
藍(lán)牙可連接多個(gè)設(shè)備,克服了數(shù)據(jù)同步的難題。那么你對藍(lán)牙了解多少呢?以下是由學(xué)習(xí)啦小編整理關(guān)于什么是藍(lán)牙的內(nèi)容,希望大家喜歡!
藍(lán)牙的介紹
藍(lán)牙( Bluetooth® ):是一種無線技術(shù)標(biāo)準(zhǔn),可實(shí)現(xiàn)固定設(shè)備、移動設(shè)備和樓宇個(gè)人域網(wǎng)之間的短距離數(shù)據(jù)交換(使用2.4—2.485GHz的ISM波段的UHF無線電波)。藍(lán)牙技術(shù)最初由電信巨頭愛立信公司于1994年創(chuàng)制,當(dāng)時(shí)是作為RS232數(shù)據(jù)線的替代方案。
如今藍(lán)牙由藍(lán)牙技術(shù)聯(lián)盟(Bluetooth Special Interest Group,簡稱SIG)管理。藍(lán)牙技術(shù)聯(lián)盟在全球擁有超過25,000家成員公司,它們分布在電信、計(jì)算機(jī)、網(wǎng)絡(luò)、和消費(fèi)電子等多重領(lǐng)域。IEEE將藍(lán)牙技術(shù)列為IEEE 802.15.1,但如今已不再維持該標(biāo)準(zhǔn)。藍(lán)牙技術(shù)聯(lián)盟負(fù)責(zé)監(jiān)督藍(lán)牙規(guī)范的開發(fā),管理認(rèn)證項(xiàng)目,并維護(hù)商標(biāo)權(quán)益。制造商的設(shè)備必須符合藍(lán)牙技術(shù)聯(lián)盟的標(biāo)準(zhǔn)才能以“藍(lán)牙設(shè)備”的名義進(jìn)入市場。藍(lán)牙技術(shù)擁有一套專利網(wǎng)絡(luò),可發(fā)放給符合標(biāo)準(zhǔn)的設(shè)備。
藍(lán)牙的傳輸與應(yīng)用
藍(lán)牙的波段為2400–2483.5MHz(包括防護(hù)頻帶)。這是全球范圍內(nèi)無需取得執(zhí)照(但并非無管制的)的工業(yè)、科學(xué)和醫(yī)療用(ISM)波段的 2.4 GHz 短距離無線電頻段。
藍(lán)牙使用跳頻技術(shù),將傳輸?shù)臄?shù)據(jù)分割成數(shù)據(jù)包,通過79個(gè)指定的藍(lán)牙頻道分別傳輸數(shù)據(jù)包。每個(gè)頻道的頻寬為1 MHz。藍(lán)牙4.0使用2 MHz 間距,可容納40個(gè)頻道。第一個(gè)頻道始于2402 MHz,每1 MHz一個(gè)頻道,至2480 MHz。有了適配跳頻(Adaptive Frequency-Hopping,簡稱AFH)功能,通常每秒跳1600次。
最初,高斯頻移鍵控(Gaussian frequency-shift keying,簡稱GFSK) 調(diào)制是唯一可用的調(diào)制方案。然而藍(lán)牙2.0+EDR 使得 π/4-DQPSK和 8DPSK 調(diào)制在兼容設(shè)備中的使用變?yōu)榭赡?。運(yùn)行GFSK的設(shè)備據(jù)說可以以基礎(chǔ)速率(Basic Rate,簡稱BR)運(yùn)行,瞬時(shí)速率可達(dá)1Mbit/s。增強(qiáng)數(shù)據(jù)率(Enhanced Data Rate,簡稱EDR)一詞用于描述π/4-DPSK 和 8DPSK 方案, 分別可達(dá)2 和 3Mbit/s。在藍(lán)牙無線電技術(shù)中,兩種模式(BR和EDR) 的結(jié)合統(tǒng)稱為“BR/EDR射頻”
藍(lán)牙是基于數(shù)據(jù)包、有著主從架構(gòu)的協(xié)議。一個(gè)主設(shè)備至多可和同一微微網(wǎng)中的七個(gè)從設(shè)備通訊。所有設(shè)備共享主設(shè)備的時(shí)鐘。分組交換基于主設(shè)備定義的、以312.5µs為間隔運(yùn)行的基礎(chǔ)時(shí)鐘。兩個(gè)時(shí)鐘周期構(gòu)成一個(gè)625µs的槽,兩個(gè)時(shí)間隙就構(gòu)成了一個(gè)1250µs的縫隙對。在單槽封包的簡單情況下,主設(shè)備在雙數(shù)槽發(fā)送信息、單數(shù)槽接受信息。而從設(shè)備則正好相反。封包容量可長達(dá)1、3、或5個(gè)時(shí)間隙,但無論是哪種情況,主設(shè)備都會從雙數(shù)槽開始傳輸,從設(shè)備從單數(shù)槽開始傳輸。
藍(lán)牙的機(jī)密安全性
概況
另請參見:基于通信網(wǎng)絡(luò)的移動安全和攻擊
藍(lán)牙擁有機(jī)密性、完整性和基于SAFER+分組密碼的定制算法的密鑰導(dǎo)出。藍(lán)牙密鑰生成通常基于藍(lán)牙PIN,這是雙方設(shè)備都必須輸入的。如果一方設(shè)備(如耳機(jī)、或類似用戶界面受限的設(shè)備)有固定PIN,這一過程也可能被修改。配對過程中,初始密鑰或主密鑰通過E22算法生成。 E0流密碼也用于加密數(shù)據(jù)包、授權(quán)機(jī)密性,它是基于公共加密的、也就是之前生成的鏈路字或主密鑰。這些密鑰可用于對通過空中接口傳輸?shù)臄?shù)據(jù)進(jìn)行后續(xù)加密,密鑰有賴于雙方或一方設(shè)備中輸入的PIN。
Andreas Becher于2008年發(fā)表了藍(lán)牙漏洞信息的利用概況。
2008年9月,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)發(fā)布了藍(lán)牙安全指南(Guide to Bluetooth Security),供相關(guān)機(jī)構(gòu)參考。該指南描述了藍(lán)牙的安全功能,以及如何有效的保護(hù)藍(lán)牙技術(shù)。藍(lán)牙技術(shù)有它的優(yōu)勢,但它易受拒絕服務(wù)攻擊、竊聽、中間人攻擊、消息修改及資源濫用。用戶和機(jī)構(gòu)都必須評估自己所能接受的風(fēng)險(xiǎn)等級,并在藍(lán)牙設(shè)備的生命周期中增添安全功能。為減輕損失,NIST文件中還包括安全檢查列表,其內(nèi)包含對藍(lán)牙微微網(wǎng)、耳機(jī)和智能讀卡器的創(chuàng)建和安全維護(hù)的指南和建議。
藍(lán)牙2.1發(fā)布于2007年,相應(yīng)的消費(fèi)設(shè)備最早出現(xiàn)于2009年,為藍(lán)牙安全(包括配對)帶來了顯著的改觀。更多關(guān)于這一改變的信息,請參見“配對機(jī)制”部分。
Bluejacking
主要文章:Bluejacking
Bluejacking是指用戶通過藍(lán)牙無線技術(shù)向?qū)Ψ讲恢榈挠脩舭l(fā)送圖片或信息。常見的應(yīng)用包括短信息,比如“你被Bluejack了”。Bluejacking不涉及設(shè)備上任何數(shù)據(jù)的刪除或更改。Bluejacking可能涉及取得對移動設(shè)備的無線控制和撥打?qū)儆贐luejack發(fā)起者的付費(fèi)電話。安全上的進(jìn)展已經(jīng)緩解了這一問題。
安全歷史進(jìn)程
一、2001–2004
2001年,貝爾實(shí)驗(yàn)室的Jakobsson和Wetzel from發(fā)現(xiàn)并指出了藍(lán)牙配對協(xié)議和加密方案的缺陷。2003年,A.L. Digital 公司的Ben和Adam Laurie發(fā)現(xiàn)藍(lán)牙安全實(shí)施上的一些重要缺陷有可能導(dǎo)致個(gè)人信息的泄露。隨后Trifinite Group的Martin Herfurt在德國漢諾威電腦展(CEBIT)的游樂場中進(jìn)行了現(xiàn)場試驗(yàn),向世界展示了這一問題的重要性。 一種稱為BlueBug的新型攻擊被用于此次實(shí)驗(yàn)。2004年,第一個(gè)生成通過藍(lán)牙在移動電話間傳播的病毒出現(xiàn)于塞班系統(tǒng)??ò退够鶎?shí)驗(yàn)室最早發(fā)現(xiàn)了該病毒,并要求用戶在病毒傳播之前確認(rèn)未知軟件的安裝。病毒是由一群自稱“29A”的病毒開發(fā)者作為驗(yàn)證概念編寫,并發(fā)送防病毒機(jī)構(gòu)的。因此,它應(yīng)被看作是對藍(lán)牙技術(shù)或塞班系統(tǒng)的潛在威脅,而非實(shí)際的威脅,原因是該病毒并未散播至塞班系統(tǒng)之外。2004年8月,一個(gè)世界紀(jì)錄級的實(shí)驗(yàn)(另請參見Bluetooth sniping)證實(shí),如果有定向天線和信號放大器,2類藍(lán)牙無線電的范圍可擴(kuò)增至1.78km(1.11mi)。這就造成了潛在的安全威脅,因?yàn)楣粽邔⒛軌蛟谙喈?dāng)程度的遠(yuǎn)距離之外接入有缺陷的藍(lán)牙設(shè)備。攻擊者想要與目標(biāo)設(shè)備建立連接,還必須能夠接受其發(fā)出的信息。如果攻擊者不知道藍(lán)牙地址和傳輸通道(盡管它們在設(shè)備使用狀態(tài)下幾分鐘之內(nèi)就能推導(dǎo)出來),就不可能對藍(lán)牙設(shè)備進(jìn)行攻擊。
二、2005年
2005年1月,一種稱為Lasco.A的移動惡意程序蠕蟲開始針對采用塞班系統(tǒng)(60系列平臺)的移動電話,通過藍(lán)牙設(shè)備自我復(fù)制并傳播至其他設(shè)備。一旦移動用戶允許接收另一設(shè)備發(fā)送來的文件(velasco.sis),這一蠕蟲即可開始自動安裝。一旦安裝成功,蠕蟲變回開始尋找并感染其他的藍(lán)牙設(shè)備。此外,蠕蟲會感染設(shè)備上其他的.SIS文件,通過可移動的媒體文件(保全數(shù)位、CF卡等)復(fù)制到另一設(shè)備上。蠕蟲可導(dǎo)致移動電話的不穩(wěn)定。
2005年4月,劍橋大學(xué)安全研究員發(fā)表了針對兩個(gè)商業(yè)藍(lán)牙設(shè)備間基于PIN配對的被動攻擊的研究結(jié)果。他們證實(shí)了實(shí)際攻擊之快,以及藍(lán)牙對稱密鑰建立方法的脆弱。為糾正爭議缺陷,他們通過實(shí)驗(yàn)證實(shí),對于某些類型的設(shè)備(如移動電話),非對稱密鑰建立更可靠且可行。
2005年6月,Yaniv Shaked和Avishai Wool發(fā)表文章,描述了藍(lán)牙鏈路獲得PIN的被動和主動方法。如果攻擊者出現(xiàn)在最初配對時(shí),被動攻擊允許配有相應(yīng)設(shè)備的攻擊者竊聽通信或冒名頂替。主動攻擊方法使用專門建立的、必須插入到協(xié)議中特定的點(diǎn)的信息,
讓主從設(shè)備不斷重復(fù)配對過程。然后再通過被動攻擊即可攻獲PIN碼。這一攻擊的主要弱點(diǎn)是它要求用戶在設(shè)備受攻擊時(shí)根據(jù)提示重新輸入PIN。主動攻擊可能要求定制硬件,因?yàn)榇蠖鄶?shù)商業(yè)藍(lán)牙設(shè)備并不具備其所需的定時(shí)功能。
2005年8月,英國劍橋郡警方發(fā)布警告,稱有不法分子通過有藍(lán)牙功能的電話跟蹤放置于車中的其他設(shè)備。警方建議當(dāng)用戶把手提電腦或其他設(shè)備放置于車中時(shí),須確保任何移動網(wǎng)絡(luò)連接均處于禁用狀態(tài)。
三、2006年
2006年4月, Secure Network和F-Secure的研究人員發(fā)布了一份報(bào)告,提醒人們注意可見狀態(tài)下的設(shè)備之多,并公布了有關(guān)藍(lán)牙服務(wù)的傳播、以及藍(lán)牙蠕蟲傳播進(jìn)程緩解的相關(guān)數(shù)據(jù)。
四、2007年
2007年10月,在盧森堡黑客安全大會上,Kevin Finistere和Thierry Zoller展示并發(fā)布了一款課通過Mac OS X v10.3.9 和 v10.4上的藍(lán)牙進(jìn)行通信的遠(yuǎn)程跟外殼(root shell)。它們還展示了首個(gè)PIN 和 Linkkeys 破解器,這是基于Wool 和 Shaked的研究。
看過“藍(lán)牙的傳輸與應(yīng)用”的人還看了: