什么是藍牙藍牙的傳輸與應(yīng)用
什么是藍牙藍牙的傳輸與應(yīng)用
藍牙可連接多個設(shè)備,克服了數(shù)據(jù)同步的難題。那么你對藍牙了解多少呢?以下是由學(xué)習(xí)啦小編整理關(guān)于什么是藍牙的內(nèi)容,希望大家喜歡!
藍牙的介紹
藍牙( Bluetooth® ):是一種無線技術(shù)標(biāo)準(zhǔn),可實現(xiàn)固定設(shè)備、移動設(shè)備和樓宇個人域網(wǎng)之間的短距離數(shù)據(jù)交換(使用2.4—2.485GHz的ISM波段的UHF無線電波)。藍牙技術(shù)最初由電信巨頭愛立信公司于1994年創(chuàng)制,當(dāng)時是作為RS232數(shù)據(jù)線的替代方案。
如今藍牙由藍牙技術(shù)聯(lián)盟(Bluetooth Special Interest Group,簡稱SIG)管理。藍牙技術(shù)聯(lián)盟在全球擁有超過25,000家成員公司,它們分布在電信、計算機、網(wǎng)絡(luò)、和消費電子等多重領(lǐng)域。IEEE將藍牙技術(shù)列為IEEE 802.15.1,但如今已不再維持該標(biāo)準(zhǔn)。藍牙技術(shù)聯(lián)盟負(fù)責(zé)監(jiān)督藍牙規(guī)范的開發(fā),管理認(rèn)證項目,并維護商標(biāo)權(quán)益。制造商的設(shè)備必須符合藍牙技術(shù)聯(lián)盟的標(biāo)準(zhǔn)才能以“藍牙設(shè)備”的名義進入市場。藍牙技術(shù)擁有一套專利網(wǎng)絡(luò),可發(fā)放給符合標(biāo)準(zhǔn)的設(shè)備。
藍牙的傳輸與應(yīng)用
藍牙的波段為2400–2483.5MHz(包括防護頻帶)。這是全球范圍內(nèi)無需取得執(zhí)照(但并非無管制的)的工業(yè)、科學(xué)和醫(yī)療用(ISM)波段的 2.4 GHz 短距離無線電頻段。
藍牙使用跳頻技術(shù),將傳輸?shù)臄?shù)據(jù)分割成數(shù)據(jù)包,通過79個指定的藍牙頻道分別傳輸數(shù)據(jù)包。每個頻道的頻寬為1 MHz。藍牙4.0使用2 MHz 間距,可容納40個頻道。第一個頻道始于2402 MHz,每1 MHz一個頻道,至2480 MHz。有了適配跳頻(Adaptive Frequency-Hopping,簡稱AFH)功能,通常每秒跳1600次。
最初,高斯頻移鍵控(Gaussian frequency-shift keying,簡稱GFSK) 調(diào)制是唯一可用的調(diào)制方案。然而藍牙2.0+EDR 使得 π/4-DQPSK和 8DPSK 調(diào)制在兼容設(shè)備中的使用變?yōu)榭赡?。運行GFSK的設(shè)備據(jù)說可以以基礎(chǔ)速率(Basic Rate,簡稱BR)運行,瞬時速率可達1Mbit/s。增強數(shù)據(jù)率(Enhanced Data Rate,簡稱EDR)一詞用于描述π/4-DPSK 和 8DPSK 方案, 分別可達2 和 3Mbit/s。在藍牙無線電技術(shù)中,兩種模式(BR和EDR) 的結(jié)合統(tǒng)稱為“BR/EDR射頻”
藍牙是基于數(shù)據(jù)包、有著主從架構(gòu)的協(xié)議。一個主設(shè)備至多可和同一微微網(wǎng)中的七個從設(shè)備通訊。所有設(shè)備共享主設(shè)備的時鐘。分組交換基于主設(shè)備定義的、以312.5µs為間隔運行的基礎(chǔ)時鐘。兩個時鐘周期構(gòu)成一個625µs的槽,兩個時間隙就構(gòu)成了一個1250µs的縫隙對。在單槽封包的簡單情況下,主設(shè)備在雙數(shù)槽發(fā)送信息、單數(shù)槽接受信息。而從設(shè)備則正好相反。封包容量可長達1、3、或5個時間隙,但無論是哪種情況,主設(shè)備都會從雙數(shù)槽開始傳輸,從設(shè)備從單數(shù)槽開始傳輸。
藍牙的機密安全性
概況
另請參見:基于通信網(wǎng)絡(luò)的移動安全和攻擊
藍牙擁有機密性、完整性和基于SAFER+分組密碼的定制算法的密鑰導(dǎo)出。藍牙密鑰生成通常基于藍牙PIN,這是雙方設(shè)備都必須輸入的。如果一方設(shè)備(如耳機、或類似用戶界面受限的設(shè)備)有固定PIN,這一過程也可能被修改。配對過程中,初始密鑰或主密鑰通過E22算法生成。 E0流密碼也用于加密數(shù)據(jù)包、授權(quán)機密性,它是基于公共加密的、也就是之前生成的鏈路字或主密鑰。這些密鑰可用于對通過空中接口傳輸?shù)臄?shù)據(jù)進行后續(xù)加密,密鑰有賴于雙方或一方設(shè)備中輸入的PIN。
Andreas Becher于2008年發(fā)表了藍牙漏洞信息的利用概況。
2008年9月,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)發(fā)布了藍牙安全指南(Guide to Bluetooth Security),供相關(guān)機構(gòu)參考。該指南描述了藍牙的安全功能,以及如何有效的保護藍牙技術(shù)。藍牙技術(shù)有它的優(yōu)勢,但它易受拒絕服務(wù)攻擊、竊聽、中間人攻擊、消息修改及資源濫用。用戶和機構(gòu)都必須評估自己所能接受的風(fēng)險等級,并在藍牙設(shè)備的生命周期中增添安全功能。為減輕損失,NIST文件中還包括安全檢查列表,其內(nèi)包含對藍牙微微網(wǎng)、耳機和智能讀卡器的創(chuàng)建和安全維護的指南和建議。
藍牙2.1發(fā)布于2007年,相應(yīng)的消費設(shè)備最早出現(xiàn)于2009年,為藍牙安全(包括配對)帶來了顯著的改觀。更多關(guān)于這一改變的信息,請參見“配對機制”部分。
Bluejacking
主要文章:Bluejacking
Bluejacking是指用戶通過藍牙無線技術(shù)向?qū)Ψ讲恢榈挠脩舭l(fā)送圖片或信息。常見的應(yīng)用包括短信息,比如“你被Bluejack了”。Bluejacking不涉及設(shè)備上任何數(shù)據(jù)的刪除或更改。Bluejacking可能涉及取得對移動設(shè)備的無線控制和撥打?qū)儆贐luejack發(fā)起者的付費電話。安全上的進展已經(jīng)緩解了這一問題。
安全歷史進程
一、2001–2004
2001年,貝爾實驗室的Jakobsson和Wetzel from發(fā)現(xiàn)并指出了藍牙配對協(xié)議和加密方案的缺陷。2003年,A.L. Digital 公司的Ben和Adam Laurie發(fā)現(xiàn)藍牙安全實施上的一些重要缺陷有可能導(dǎo)致個人信息的泄露。隨后Trifinite Group的Martin Herfurt在德國漢諾威電腦展(CEBIT)的游樂場中進行了現(xiàn)場試驗,向世界展示了這一問題的重要性。 一種稱為BlueBug的新型攻擊被用于此次實驗。2004年,第一個生成通過藍牙在移動電話間傳播的病毒出現(xiàn)于塞班系統(tǒng)??ò退够鶎嶒炇易钤绨l(fā)現(xiàn)了該病毒,并要求用戶在病毒傳播之前確認(rèn)未知軟件的安裝。病毒是由一群自稱“29A”的病毒開發(fā)者作為驗證概念編寫,并發(fā)送防病毒機構(gòu)的。因此,它應(yīng)被看作是對藍牙技術(shù)或塞班系統(tǒng)的潛在威脅,而非實際的威脅,原因是該病毒并未散播至塞班系統(tǒng)之外。2004年8月,一個世界紀(jì)錄級的實驗(另請參見Bluetooth sniping)證實,如果有定向天線和信號放大器,2類藍牙無線電的范圍可擴增至1.78km(1.11mi)。這就造成了潛在的安全威脅,因為攻擊者將能夠在相當(dāng)程度的遠距離之外接入有缺陷的藍牙設(shè)備。攻擊者想要與目標(biāo)設(shè)備建立連接,還必須能夠接受其發(fā)出的信息。如果攻擊者不知道藍牙地址和傳輸通道(盡管它們在設(shè)備使用狀態(tài)下幾分鐘之內(nèi)就能推導(dǎo)出來),就不可能對藍牙設(shè)備進行攻擊。
二、2005年
2005年1月,一種稱為Lasco.A的移動惡意程序蠕蟲開始針對采用塞班系統(tǒng)(60系列平臺)的移動電話,通過藍牙設(shè)備自我復(fù)制并傳播至其他設(shè)備。一旦移動用戶允許接收另一設(shè)備發(fā)送來的文件(velasco.sis),這一蠕蟲即可開始自動安裝。一旦安裝成功,蠕蟲變回開始尋找并感染其他的藍牙設(shè)備。此外,蠕蟲會感染設(shè)備上其他的.SIS文件,通過可移動的媒體文件(保全數(shù)位、CF卡等)復(fù)制到另一設(shè)備上。蠕蟲可導(dǎo)致移動電話的不穩(wěn)定。
2005年4月,劍橋大學(xué)安全研究員發(fā)表了針對兩個商業(yè)藍牙設(shè)備間基于PIN配對的被動攻擊的研究結(jié)果。他們證實了實際攻擊之快,以及藍牙對稱密鑰建立方法的脆弱。為糾正爭議缺陷,他們通過實驗證實,對于某些類型的設(shè)備(如移動電話),非對稱密鑰建立更可靠且可行。
2005年6月,Yaniv Shaked和Avishai Wool發(fā)表文章,描述了藍牙鏈路獲得PIN的被動和主動方法。如果攻擊者出現(xiàn)在最初配對時,被動攻擊允許配有相應(yīng)設(shè)備的攻擊者竊聽通信或冒名頂替。主動攻擊方法使用專門建立的、必須插入到協(xié)議中特定的點的信息,
讓主從設(shè)備不斷重復(fù)配對過程。然后再通過被動攻擊即可攻獲PIN碼。這一攻擊的主要弱點是它要求用戶在設(shè)備受攻擊時根據(jù)提示重新輸入PIN。主動攻擊可能要求定制硬件,因為大多數(shù)商業(yè)藍牙設(shè)備并不具備其所需的定時功能。
2005年8月,英國劍橋郡警方發(fā)布警告,稱有不法分子通過有藍牙功能的電話跟蹤放置于車中的其他設(shè)備。警方建議當(dāng)用戶把手提電腦或其他設(shè)備放置于車中時,須確保任何移動網(wǎng)絡(luò)連接均處于禁用狀態(tài)。
三、2006年
2006年4月, Secure Network和F-Secure的研究人員發(fā)布了一份報告,提醒人們注意可見狀態(tài)下的設(shè)備之多,并公布了有關(guān)藍牙服務(wù)的傳播、以及藍牙蠕蟲傳播進程緩解的相關(guān)數(shù)據(jù)。
四、2007年
2007年10月,在盧森堡黑客安全大會上,Kevin Finistere和Thierry Zoller展示并發(fā)布了一款課通過Mac OS X v10.3.9 和 v10.4上的藍牙進行通信的遠程跟外殼(root shell)。它們還展示了首個PIN 和 Linkkeys 破解器,這是基于Wool 和 Shaked的研究。
看過“藍牙的傳輸與應(yīng)用”的人還看了:
4.藍牙用英語怎么說