Riesgos para la seguridad Bluetooth

Bluetooth es una tecnología inalámbrica que funciona en un rango corto y el bajo consumo de energía y se conecta habitualmente a los teléfonos celulares y otros dispositivos informáticos portátiles . Capacidad Bluetooth presenta ciertos riesgos de seguridad que pueden comprometer los dispositivos o las redes a las que están conectados . La Agencia de Seguridad Nacional informa ataques documentados que implican " la detección de la identidad , el seguimiento de la ubicación, la denegación de servicio , control involuntario y el acceso de datos y canales de voz , y el control de dispositivos no autorizados y acceso a datos. " Un número de vulnerabilidades crear riesgos de seguridad en el Bluetooth. Diseño Diseño

Bluetooth es compleja e incluye una amplia variedad de elementos fundamentales que le permiten interactuar con otros dispositivos y servicios . La complejidad del diseño hace que sea susceptible a los ataques.
Passkey

Según una hoja informativa publicada por la Agencia de Seguridad Nacional , "La fuerza de seguridad de Bluetooth se basa principalmente de la longitud y la aleatoriedad de la contraseña que utiliza para el emparejamiento Bluetooth " . Durante la operación de emparejamiento de dos dispositivos establecen un vínculo y par . Uno de los problemas es el uso común de la clave de acceso fijo "0000 ", que no es ni largo ni aleatorio.
Reconocible

Tan pronto como un nuevo Bluetooth está encendido , emite su presencia a otros dispositivos, por lo que es visible. Un dispositivo sea reconocible es vulnerable a los ataques. Los usuarios deben saber cómo deshabilitar o desactivar el ajuste " detectable" . Obviamente, cuando están emparejados dos dispositivos, uno tiene que ser visible , pero esto sólo debe llevarse a cabo entre los mecanismos de confianza y usted debe desactivar la funcionalidad del Bluetooth cuando sea posible.

Prácticas Hacker

Según SearchSecurity.com , los piratas informáticos atacan Bluetooths de varias maneras . Warnibbling refiere a la práctica de aprovecharse de las conexiones Bluetooth sin garantía en lugar de ir tras grandes redes abiertas. Bluesniping se refiere al establecimiento de conexiones con dispositivos habilitados para Bluetooth a través de una antena altamente direccional y un portátil con la práctica software.This barata disponible en una gama de media milla. Bluejacking se produce mediante el envío de una tarjeta de presentación en el anonimato o la foto que da el acceso de hackers a la libreta de direcciones del usuario , información de contacto , correo electrónico y mensajes de texto.
Infraestructura

Bluetooth hace no tiene una infraestructura de administración y la aplicación centralizada de la seguridad , ya que está diseñado específicamente como una tecnología de red de igual a igual. Por esta razón, los usuarios tienen que implementar sus propios métodos de seguridad , incluyendo la autenticación y el cifrado. Para evitar la transferencia accidental o deliberada de virus , puede crear configuraciones que validen que una conexión se está realizando con una relación de confianza y cifra toda la información que se transfiere . El establecimiento de un servidor de seguridad es otra medida de seguridad que se pueden implementar.