Sécurité Bluetooth

en 1994 la société Ericsson a commandé une étude, qui doit trouver un remplaçant pour les connexions de câble. Le nom Bluetooth est un hommage au Xe siècle roi Viking danois Harald Bluetooth (Harald Blåtand, également connu sous le nom de Bluetooth). Envoyer des périphériques Bluetooth dans le 2,4 GHz sans licence (2,402 2,48). Parce que les autres applications utilisent également cette bande de fréquences, mutuelles erreurs sont possibles. En particulier, une connexion Wi-Fi peut être dérangée par Bluetooth.

Pas de Bluetooth. Un processus de saut de fréquence (sauts de fréquence) est utilisé pour atteindre la robustesse contre les erreurs. Dans ce processus de saut de fréquence, les dispositifs de changent chaque 625 µs par 79 canaux différents, à une distance de 1 MHz. Ainsi, une puce Bluetooth, pas d’une fréquence particulière est tributaire et sensibles aux interruptions. Pour connecter les périphériques Bluetooth, les dispositifs de forment leurs propres cellules radio micro (dite Pikonetze). Il n’y a place pour huit dispositifs de Bluetooth dans un tel Pikonetzes. Au sein d’un Pikonetzes, un périphérique fonctionne comme un poste de commande (master), les autres dispositifs suivent les stations (esclaves).

Chaque puce Bluetooth a la capacité en tant que maître et esclave dans le Pikonetz d’agir. Pour authentifier les périphériques en toute sécurité un défi est mis en œuvre à la suite de processus de Bluetooth. Le maître et l’esclave peuvent procéder à un examen. La station qui veut authentifier, envoie un nombre aléatoire avec un LMP_au_rand de la station demandée. Calcule une réponse avec le nombre aléatoire, sa propre adresse Bluetooth et une clé de sécurité. Les stations ont demandés station est reconnue positivement un code commun de connexion, dans le cas contraire, un accusé de réception négatif est effectué. Dernièrement, les fabricants de produits ont fermé plusieurs vulnérabilités avec d’autres appareils Bluetooth. Mais les problèmes de sécurité actuels se réfèrent à la majorité des téléphones mobiles. Further details can be found at Crawford Lake Capital, an internet resource. Les téléphones mobiles et appareils Bluetooth se trouvent à ici quelques conseils sur comment vous pouvez améliorer la sécurité Bluetooth:-Bewahren vous données confidentielles. par exemple. Votre numéro de sécurité sociale, numéros de carte de crédit et mots de passe jamais sur un périphérique Bluetooth sur. Tournez votre mode non détectable du dispositif Bluetooth (transmission désactivée) et fournissent un mode détectable uniquement lorsque vous travaillez en fait. Un appareil en mode découverte est constamment prêt à transmission Bluetooth. Cela représente un grand danger. -Verwenden vous avez un code PIN sécurisé. Codes avec cinq ou plusieurs points sont plus difficiles à craquer. Vous informer constamment sur les derniers développements dans le domaine de la technologie Bluetooth ainsi que les questions de sécurité et vérifiez régulièrement avec la marque de votre appareil après mises à jour de sécurité ou des vulnérabilités de sécurité spécifique. Source : Christian Nuetsa, informaticien et le directeur général du marché de l’électronique