Bluetooth: Porovnání verzí
Smazaný obsah Přidaný obsah
mBez shrnutí editace |
m uprava textu |
||
Řádek 119:
=== Bluetooth protokol ===
{{Main|Bluetooth stack|
Bluetooth je definován jako architekturová vrstva, kterou tvoří několik základních protokolů. Náhradní kabelový protokol, telefonní kontrolní protokol a protokol o příjmu Bluetooth. Pro Bluetooth jsou povinné protokoly LMP, L2CAP a SDP. Kromě toho jsou všeobecně podporovány protokoly HCI a RFCOMM.
Řádek 229:
=== Historie bezpečnosti ===
==== 2001 - 2004 ====
V roce 2001, pánové Jakobsson a Wetzel z [[Bellovy laboratoře|Bellových laboratoří]] objevily chyby v Bluetooth párovacím protokolu a také poukázali na chyby v šifrovací schématu. V roce 2003 Ben a Adam Lauriovi z A.L. Digital zjistili závažné nedostatky ve špatné implementaci zabezpečení Bluetooth, které může vést k vyzrazení osobních údajů. Martin Herfurt z trifinite.group na výstavě [[CeBIT|CeBIT]]
==== 2005 ====
V lednu 2005, mobilní [[Malware|malwarový]] virus známý jako Lasco začal napadat mobilní telefony používající Symbian (platforma serie 60) pomocí Bluetooth zařízení. Sám sebe replikoval a šířil se do jiných zařízení. Vlastní instalace viru začala, jakmile uživatel mobilního zařízení schválil přenos souboru (velasco.sis) z jiného zařízení. Po instalaci virus začal hledat další zařízení, které by mohl nakazit. Kromě toho, že virus infikuje další SIS soubory v zařízení s použitím vyměnitelných médií ([[Secure Digital|Secure Digital]], [[CompactFlash|Compact Flash]], apod.) umožňuje replikaci do jiného zařízení. Virus může způsobit nestabilitu zařízení.
V dubnu 2005, výzkumníci pro bezpečnost na [[Univerzita v Cambridgi|universitě v Cambridge]] zveřejnili výsledky realizace pasivních útoků na PIN, založené na párování mezi komerčními Bluetooth zařízeními. Pasivní útoky se rychle potvrdily a Bluetooth zařízení se symetrickým klíčem bylo zranitelné. Pro opravení této chyby se implementoval asymetrický klíč, který ukázal že silnější a je realizovatelný pro některé skupiny zařízení, jako jsou například mobilní telefony.
V červnu 2005, pánové Yaniv Shaked a Avishai Wool publikovali dokument popisující pasivní i aktivní metody pro získání PIN kódu u Bluetooth spojení. Pasivní útok umožňuje vhodně vybavenému útočníkovi odposlouchávat komunikaci v případě, že útočník byl přítomen při úvodním spárování. Aktivní metoda využívá speciálně konstruovanou zprávu, která musí být vložena na určitém místě v protokolu, aby obě zařízení opakovaly párovací proces. Poté může být použita první metoda prolomení PINu. Tento útok vyžaduje, aby uživatel znovu zadal PIN do zařízení, které je pod útokem hackera. Kromě toho tento aktivní útok pravděpodobně vyžaduje vlastní hardware, jelikož většina komerčně dostupných zařízení Bluetooth nemá nezbytné načasování.
V srpnu 2005, policie v [[Cambridgeshire|Cambridgeshire]] vydala varování o zlodějích, kteří pomocí Bluetooth telefonu sledovali zařízení,
==== 2006 ====
Řádek 247:
== Zdravotní hlediska ==
{{Hlavní článek|Bezdrátová elektronická zařízení a
Bluetooth využívá [[Mikrovlny|mikrovlnné]] [[Rádiové vlny|rádiové frekvenční spektrum]] na frekvencích 2,402 GHz až 2,480 Ghz. Maximální výkon Bluetooth je 100 mW, 2,5 mW a 1 mW pro zařízení třídy 1, 2 a 3. Třída 1 zhruba odpovídá výkonu mobilních telefonů. Další dvě třídy mají mnohem menší výkon a proto jsou potenciálně méně nebezpečnější. Třída 1 je srovnatelná s výkonem mobilních telefonů: například maximum pro třídu 1 je 100 mW pro Bluetooth, 250 mW pro [[Universal Mobile Telecommunications System|UMTS]] [[W-CDMA|W-CDMA]], 1 W pro [[GSM frequency bands|GSM1800/1900]] a 2 W pro [[GSM frequency bands|GSM850/900]].
|