Bluetoothのセキュリティリスク
ログイン
Bluetoothの設計は複雑であり、他の機器やサービスとのインタフェースすることを可能に基盤要素の様々なが含まれています。設計の複雑さは、攻撃を受けやすいことができます。
ログインパスキー
ログイン
国家安全保障局(NSA)によって公開ファクトシートによると、「Bluetoothセキュリティの強度は、主に依存していますBluetoothのペアリングに使用するパスキーの長さとランダムに。」ペアリング操作中に2つのデバイスは、リンクとペアを設定します。問題の一つは、長いも、ランダムでもない固定パスキー「0000」の一般的な使用である。で
検出可能
ログイン
とすぐに新品同様ブルートゥースの電源が投入され、それが発見作り、他のデバイスにその存在をブロードキャストします。発見装置は、攻撃に対して脆弱です。ユーザーが「発見」の設定を無効にするか非アクティブにする方法を知っている必要があります。二つのデバイスがペアリングされたとき、明らかに、人は発見である必要があるが、これは信頼できる機構との間で起こるべきであり、可能な場合、あなたは、Bluetoothの機能を無効にする必要があります。
ログイン
ハッカープラクティス
ログイン
SearchSecurity.comによると、ハッカーは、いくつかの方法でBluetoothsを攻撃します。 Warnibblingは保護されていないBluetooth接続に食い物いうより大きな、オープンなネットワークの後に行くの実践を指します。 Bluesnipingは高指向性アンテナを介してBluetooth対応デバイスとの接続の確立を参照して、安価なsoftware.Thisの練習を実行しているラップトップは半マイルの範囲で可能です。携帯ジャックは、情報、電子メールやテキストメッセージを連絡し、ユーザーのアドレス帳へのハッカーのアクセスを与える匿名の名刺や写真を送信することによって発生します。
ログイン
インフラ
ログイン
Bluetoothはありませんそれはピア·ツー·ピアネットワーク技術として特別に設計されているので、集中管理とセキュリティ強化の基盤を持っていません。このため、ユーザは、認証および暗号化を含む、独自のセキュリティ·メソッドを実装する必要があります。ウイルスの偶発的または意図的な移動を防止するには、接続が信頼関係で作られ、転送されるすべての情報を暗号化されていることを認証設定を作成することができます。ファイアウォールを確立することは、あなたが実装することができ、他のセキュリティ対策です。
で