Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Sicherheit in Bluetooth
Informationstechnik Labor Dozent: Prof. Jürgen Walter Deva Ramírez Álvarez Fernando García de la Vega
2
PROBLEMSTELLUNG Global Standard von Radiokommunikationswegen
Popularität Radioverbindung Studienobjekt Die ersten Angriffe
3
AUFGABENSTELLUNG Studie der Sicherheit Geschichte Technologie
Sicherheitsmechanismen Verwundbarkeit Sicherheitsempfehlungen
4
BLUETOOTH Standard der Referenz der Radiokommunikation
5
ZIELE DER TECHNOLOGIE BLUETOOTH
Universal Kommunikation zwischen Einrichtungen Wenig Energie Niedriger Preis Robustes und sicheres Protokoll
6
ETYMOLOGIE Dänischen König des 10. Jahrhunderts
Harald Blatand (Harold Bluetooth) Verschiedene Einrichtungen zu verbinden Firmenzeichen von Bluetooth
7
GESCHICHTE Anfang: 1994 – Ericsson
SIG: 1998 – IBM, Intel, Nokia, Toshiba 1800 Mitglieder im April 2000
8
TECHNOLOGIE BESCHREIBUNG
Frequenz: von 2.4 bis 2.48 GHZ Kurzen Bereichts Absender. Protokoll für Stimme und Information Asynchrone Verknüpfung ohne Verbindung Synchrone Verknüpfung orientiert zu Verbindung
9
SICHERHEITSELEMENTE Sicherheit auf dem Niveau des Basebandes
Sicherheit auf dem Niveau der Verknüpfung
10
SICHERHEIT AUF DEM NIVEAU DES BASEBANDES
Sprung-Technologie Sprungreihenfolgetabelle Bekannte Frequenzen
11
SICHERHEIT AUF DEM NIVEAU DER VERKNÜPFUNG
Beglaubigung Ermächtigung Codieren der Information
12
BEGLAUBIGUNG Identität Nachprüfen “Paarung” (pairing) Sicherheitscode
13
ERMÄCHTIGUNG Eintrittsrechte Irrtumswahrscheinlichkeiten
14
CODIEREN DER INFORMATION
Es schützt die Information Es garantiert die Vertraulichkeit Optionale Implementierung Vorherige Beglaubigung
15
ANGRIFFE AUF HANDYS Studienobjekt Publikation der Verwundbarkeiten
Geschadet Besitzer und Benutzer Sicheres und robustes Protokoll der Kommunikation
16
ANGRIFFE AUF DIE ERSTEN MODELLE
Knappe Implementierung der Sicherheitsmechanismen Bluesnarf (Marcel Holtmann und Adam Laurie, 2003) Bluebug (Martin Herfurt, 2004)
17
ANGRIFFE ZU AKTUELLE MODELLE
Weniger als 5 % verwundbar Keine wichtige Verwundbarkeit
18
ANGRIFFE VON MOBILE PLATTFORMEN
Handys, PDAs und Tablet PCs Kapazität des Handhabens
19
SICHERHEITSEMPFEHLUNGEN
Aktivierung Geheim Modus Verschlüsselungsfunktion Namen der Einrichtungen Unbekannte Verbindungen Beglaubigung Liste von Vertrauens-Einrichtungen Schlüssel PIN
20
DANKE SCHÖN
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.