Защита Bluetooth
Описание:
Номер в архиве: 211
1. Технология Bluetooth 5
2. Технические решения для защиты Bluetooth 7
2.1 Аутентификации устройств 8
2.2 Шифрование передаваемых данных 10
2.3 Частое переключение несущей частоты 10
2.4 Организация защищенной беспроводной связи в сетях Bluetooth 12
3. Слабости защиты Bluetooth 20
Заключение 25
Список использованной литературы 27
...В состав спецификаций Bluetooth были включены вопросы криптографической защиты, так что новый стандарт позиционировался в качестве одного из наиболее защищенных решений. Но так ли надежно на самом деле обеспечена безопасность в сетях Bluetooth?
Пожалуй, проблема Bluetooth еще и в том, что стандарт это сравнительно новый, а часто бывает так, что новые стандарты имеют какие-то недостатки, недоработки, которые исправляются впоследствии.
Средства для поиска уязвимых устройств с поддержкой Bluetooth уже созданы, но должного внимания защите устройств с Bluetooth почти не уделяется. Быстрое же распространение стандарта делает эту задачу все более актуальной.
Содержание:
Введение 31. Технология Bluetooth 5
2. Технические решения для защиты Bluetooth 7
2.1 Аутентификации устройств 8
2.2 Шифрование передаваемых данных 10
2.3 Частое переключение несущей частоты 10
2.4 Организация защищенной беспроводной связи в сетях Bluetooth 12
3. Слабости защиты Bluetooth 20
Заключение 25
Список использованной литературы 27
Введение
Сейчас во всем мире используется много устройств с поддержкой Bluetooth. Быстрое и тотальное распространение беспроводных сетей привело к возникновению множества новых проблем с обеспечением......В состав спецификаций Bluetooth были включены вопросы криптографической защиты, так что новый стандарт позиционировался в качестве одного из наиболее защищенных решений. Но так ли надежно на самом деле обеспечена безопасность в сетях Bluetooth?
Пожалуй, проблема Bluetooth еще и в том, что стандарт это сравнительно новый, а часто бывает так, что новые стандарты имеют какие-то недостатки, недоработки, которые исправляются впоследствии.
Средства для поиска уязвимых устройств с поддержкой Bluetooth уже созданы, но должного внимания защите устройств с Bluetooth почти не уделяется. Быстрое же распространение стандарта делает эту задачу все более актуальной.