蓝牙技术的安全机制.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
蓝牙技术的安全机制 蓝牙技术提供了一种短距离的无线通信标准, 同其它无线技术一样, 蓝牙技术的无线传输特 性使它非常容易受到攻击,因此安全机制在蓝牙技术中显得尤为重要。虽 然蓝牙系统所采 用的跳频技术已经提供了一定的安全保障, 但是蓝牙系统仍然需要链路层和应用层的安全管 理。本文首先讨论无线网络的安全问题,然后介绍了在蓝 牙系统中采用的安全技术。 一、无线网络中的安全问题 蓝牙技术可以提供点对点和点对多点 ( 广播 ) 的无线连接, 采用蓝牙技术, 多个蓝牙设备能够 临时组构无线通信网,实现信息的交换和处理。这种无线网络的安全威胁来源于非法窃听、 非授权访问和服务拒绝等,不同的安全威胁会给网络带来不同程度的破坏。 非法窃听是指入侵者通过对无线信道的监听来获取传输的信息, 是对通信网络最常见的攻击 方法。这种威胁源于无线链路的开放性, 但是由于无线传输距离受到功率 和信噪比的限制, 窃听者必须与源结点距离较近。 蓝牙技术标准建议采用较低的发射功率, 标准通信距离仅有 十米,这在一定程度上保证了网络的可靠性。 非法访问是指入侵者伪装成合法用户来访问网络资源, 以期达到破坏目的; 或者是违反安全 策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。 必须对网络中的通 信设备增加认证机制,以防止非授权用户使用网络资源。 服务拒绝是指入侵者通过某些手段使合法用户无法获得其应有的网络服务, 这种攻击方式在 Internet 中最为常见, 也最为有效。 在蓝牙网络中, 这种威胁包 括阻止合法用户建立连接, 或通过向网络发送大量垃圾数据来破坏合法用户的正常通信。 对于这种威胁, 通常可采用认 证机制和流量控制机制来防止。 耗能攻击也称为能源消耗攻击, 现有蓝牙设备为节约电池能量, 使用节能机制, 在不进行通 信时进入休眠状态。 能源消耗攻击目的是破坏节能机制, 如不停地发送连接请求, 使设备无 法进入节能模式,最终达到消耗能量的目的。目前对这种攻击还没有行之有效的办法。 二、蓝牙采用的安全技术 蓝牙技术标准除了采用上述的跳频扩频技术和低发射功率等常规安全技术外, 还采用内置的 安全机制来保证无线传输的安全性。 1. 安全模式 在蓝牙技术标准中定义了三种安全模式: ●安全模式 1:无安全要求 ●安全模式 2 :强制业务级安全 ●安全模式 3 :强制链路级安全 安全模式 1 为无安全机制的模式, 在这种模式下蓝牙设备屏蔽链路级的安全功能, 适于非敏 感信息的数据库的访问。这方面的典型的例子有自动交换名片和日历 ( 即 vCard 和 vCalendar) 。 安全模式 2 提供业务级的安全机制, 允许更多灵活的访问过程, 例如, 并行运行一些有不同 安全要求的应用程序。 在这种模式中, 蓝牙设备在信道建立后启动安全性过程, 也就是说它 的安全过程在较高层协议进行。 安全模式 3 提供链路级的安全机制, 链路管理器对所有建立连接的应用程序, 以一种公共的 等级强制执行安全标准。 在这种模式中, 蓝牙设备在信道建立以前启动安全性过程, 也就是 说它的安全过程在较低层协议进行。

文档评论(0)

tianya189 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地上海
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档