什麼是藍芽藍芽的傳輸與應用
藍芽可連線多個裝置,克服了資料同步的難題。那麼你對藍芽瞭解多少呢?以下是由小編整理關於什麼是藍芽的內容,希望大家喜歡!
藍芽的介紹
藍芽*** Bluetooth® ***:是一種無線技術標準,可實現固定裝置、移動裝置和樓宇個人域網之間的短距離資料交換***使用2.4—2.485GHz的ISM波段的UHF無線電波***。藍芽技術最初由電信巨頭愛立信公司於1994年創制,當時是作為RS232資料線的替代方案。
如今藍芽由藍芽技術聯盟***Bluetooth Special Interest Group,簡稱SIG***管理。藍芽技術聯盟在全球擁有超過25,000家成員公司,它們分佈在電信、計算機、網路、和消費電子等多重領域。IEEE將藍芽技術列為IEEE 802.15.1,但如今已不再維持該標準。藍芽技術聯盟負責監督藍芽規範的開發,管理認證專案,並維護商標權益。製造商的裝置必須符合藍芽技術聯盟的標準才能以“藍芽裝置”的名義進入市場。藍芽技術擁有一套專利網路,可發放給符合標準的裝置。
藍芽的傳輸與應用
藍芽的波段為2400–2483.5MHz***包括防護頻帶***。這是全球範圍內無需取得執照***但並非無管制的***的工業、科學和醫療用***ISM***波段的 2.4 GHz 短距離無線電頻段。
藍芽使用跳頻技術,將傳輸的資料分割成資料包,通過79個指定的藍芽頻道分別傳輸資料包。每個頻道的頻寬為1 MHz。藍芽4.0使用2 MHz 間距,可容納40個頻道。第一個頻道始於2402 MHz,每1 MHz一個頻道,至2480 MHz。有了適配跳頻***Adaptive Frequency-Hopping,簡稱AFH***功能,通常每秒跳1600次。
最初,高斯頻移鍵控***Gaussian frequency-shift keying,簡稱GFSK*** 調製是唯一可用的調製方案。然而藍芽2.0+EDR 使得 π/4-DQPSK和 8DPSK 調製在相容裝置中的使用變為可能。執行GFSK的裝置據說可以以基礎速率***Basic Rate,簡稱BR***執行,瞬時速率可達1Mbit/s。增強資料率***Enhanced Data Rate,簡稱EDR***一詞用於描述π/4-DPSK 和 8DPSK 方案, 分別可達2 和 3Mbit/s。在藍芽無線電技術中,兩種模式***BR和EDR*** 的結合統稱為“BR/EDR射頻”
藍芽是基於資料包、有著主從架構的協議。一個主裝置至多可和同一微微網中的七個從裝置通訊。所有裝置共享主裝置的時鐘。分組交換基於主裝置定義的、以312.5µs為間隔執行的基礎時鐘。兩個時鐘週期構成一個625µs的槽,兩個時間隙就構成了一個1250µs的縫隙對。在單槽封包的簡單情況下,主裝置在雙數槽傳送資訊、單數槽接受資訊。而從裝置則正好相反。封包容量可長達1、3、或5個時間隙,但無論是哪種情況,主裝置都會從雙數槽開始傳輸,從裝置從單數槽開始傳輸。
藍芽的機密安全性
概況
另請參見:基於通訊網路的移動安全和攻擊
藍芽擁有機密性、完整性和基於SAFER+分組密碼的定製演算法的金鑰匯出。藍芽金鑰生成通常基於藍芽PIN,這是雙方裝置都必須輸入的。如果一方裝置***如耳機、或類似使用者介面受限的裝置***有固定PIN,這一過程也可能被修改。配對過程中,初始金鑰或主金鑰通過E22演算法生成。 E0流密碼也用於加密資料包、授權機密性,它是基於公共加密的、也就是之前生成的鏈路字或主金鑰。這些金鑰可用於對通過空中介面傳輸的資料進行後續加密,金鑰有賴於雙方或一方裝置中輸入的PIN。
Andreas Becher於2008年發表了藍芽漏洞資訊的利用概況。
2008年9月,美國國家標準與技術研究院***National Institute of Standards and Technology,NIST***釋出了藍芽安全指南***Guide to Bluetooth Security***,供相關機構參考。該指南描述了藍芽的安全功能,以及如何有效的保護藍芽技術。藍芽技術有它的優勢,但它易受拒絕服務攻擊、竊聽、中間人攻擊、訊息修改及資源濫用。使用者和機構都必須評估自己所能接受的風險等級,並在藍芽裝置的生命週期中增添安全功能。為減輕損失,NIST檔案中還包括安全檢查列表,其內包含對藍芽微微網、耳機和智慧讀卡器的建立和安全維護的指南和建議。
藍芽2.1釋出於2007年,相應的消費裝置最早出現於2009年,為藍芽安全***包括配對***帶來了顯著的改觀。更多關於這一改變的資訊,請參見“配對機制”部分。
Bluejacking
主要文章:Bluejacking
Bluejacking是指使用者通過藍芽無線技術向對方不知情的使用者傳送圖片或資訊。常見的應用包括簡訊息,比如“你被Bluejack了”。Bluejacking不涉及裝置上任何資料的刪除或更改。Bluejacking可能涉及取得對移動裝置的無線控制和撥打屬於Bluejack發起者的付費電話。安全上的進展已經緩解了這一問題。
安全歷史程序
一、2001–2004
2001年,貝爾實驗室的Jakobsson和Wetzel from發現並指出了藍芽配對協議和加密方案的缺陷。2003年,A.L. Digital 公司的Ben和Adam Laurie發現藍芽安全實施上的一些重要缺陷有可能導致個人資訊的洩露。隨後Trifinite Group的Martin Herfurt在德國漢諾威電腦展***CEBIT***的遊樂場中進行了現場試驗,向世界展示了這一問題的重要性。 一種稱為BlueBug的新型攻擊被用於此次實驗。2004年,第一個生成通過藍芽在行動電話間傳播的病毒出現於塞班系統。卡巴斯基實驗室最早發現了該病毒,並要求使用者在病毒傳播之前確認未知軟體的安裝。病毒是由一群自稱“29A”的病毒開發者作為驗證概念編寫,併發送防病毒機構的。因此,它應被看作是對藍芽技術或塞班系統的潛在威脅,而非實際的威脅,原因是該病毒並未散播至塞班系統之外。2004年8月,一個世界紀錄級的實驗***另請參見Bluetooth sniping***證實,如果有定向天線和訊號放大器,2類藍芽無線電的範圍可擴增至1.78km***1.11mi***。這就造成了潛在的安全威脅,因為攻擊者將能夠在相當程度的遠距離之外接入有缺陷的藍芽裝置。攻擊者想要與目標裝置建立連線,還必須能夠接受其發出的資訊。如果攻擊者不知道藍芽地址和傳輸通道***儘管它們在裝置使用狀態下幾分鐘之內就能推匯出來***,就不可能對藍芽裝置進行攻擊。
二、2005年
2005年1月,一種稱為Lasco.A的移動惡意程式蠕蟲開始針對採用塞班系統***60系列平臺***的行動電話,通過藍芽裝置自我複製並傳播至其他裝置。一旦移動使用者允許接收另一裝置傳送來的檔案***velasco.sis***,這一蠕蟲即可開始自動安裝。一旦安裝成功,蠕蟲變回開始尋找並感染其他的藍芽裝置。此外,蠕蟲會感染裝置上其他的.SIS檔案,通過可移動的媒體檔案***保全數位、CF卡等***複製到另一裝置上。蠕蟲可導致行動電話的不穩定。
2005年4月,劍橋大學安全研究員發表了針對兩個商業藍芽裝置間基於PIN配對的被動攻擊的研究結果。他們證實了實際攻擊之快,以及藍芽對稱金鑰建立方法的脆弱。為糾正爭議缺陷,他們通過實驗證實,對於某些型別的裝置***如行動電話***,非對稱金鑰建立更可靠且可行。
2005年6月,Yaniv Shaked和Avishai Wool發表文章,描述了藍芽鏈路獲得PIN的被動和主動方法。如果攻擊者出現在最初配對時,被動攻擊允許配有相應裝置的攻擊者竊聽通訊或冒名頂替。主動攻擊方法使用專門建立的、必須插入到協議中特定的點的資訊,
讓主從裝置不斷重複配對過程。然後再通過被動攻擊即可攻獲PIN碼。這一攻擊的主要弱點是它要求使用者在裝置受攻擊時根據提示重新輸入PIN。主動攻擊可能要求定製硬體,因為大多數商業藍芽裝置並不具備其所需的定時功能。
2005年8月,英國劍橋郡警方釋出警告,稱有不法分子通過有藍芽功能的電話跟蹤放置於車中的其他裝置。警方建議當用戶把手提電腦或其他裝置放置於車中時,須確保任何行動網路連線均處於禁用狀態。
三、2006年
2006年4月, Secure Network和F-Secure的研?a href='//' target='_blank'>咳嗽狽⒉劑艘環?a href='//' target='_blank'>報告,提醒人們注意可見狀態下的裝置之多,並公佈了有關藍芽服務的傳播、以及藍芽蠕蟲傳播程序緩解的相關資料。
四、2007年
2007年10月,在盧森堡黑客安全大會上,Kevin Finistere和Thierry Zoller展示併發布了一款課通過Mac OS X v10.3.9 和 v10.4上的藍芽進行通訊的遠端跟外殼***root shell***。它們還展示了首個PIN 和 Linkkeys 破解器,這是基於Wool 和 Shaked的研究。
藍芽的傳輸與應用
什麼是藍海市場藍海市場的前景