如何應(yīng)對低功耗無線模塊出現(xiàn)的連接漏洞
發(fā)布時間:2021-11-13 09:13:39
瀏覽:213
低功耗無線模塊設(shè)備的連接過程,就是不同低功耗無線模塊設(shè)備的配對過程,兩個設(shè)備在首次連接時建立了信任關(guān)系,配對成功后,曾經(jīng)連接過的設(shè)備在二次連接時,在沒有修改相關(guān)數(shù)據(jù)的情況下,無需再次授權(quán)即可直接進(jìn)行連接。
在典型的使用場景中,自動重連經(jīng)常發(fā)生。例如用戶使用藍(lán)牙設(shè)備時,由于移動導(dǎo)致藍(lán)牙設(shè)備之間的連接超過連接范圍限制導(dǎo)致斷連,當(dāng)用戶再次移動到范圍內(nèi)時,斷連的藍(lán)牙設(shè)備之間會再次重新建立連接關(guān)系,所有這些都會在沒有用戶通知的情況下繼續(xù)進(jìn)行。就在斷連的設(shè)備重連過程中,可能會產(chǎn)生連接漏洞,因為它們無法確保所連接的設(shè)備對其數(shù)據(jù)進(jìn)行身份驗證并接受未經(jīng)身份驗證的數(shù)據(jù)。
那么如何保護(hù)已啟用藍(lán)牙的移動設(shè)備?
1. 確保僅連接到使用*新藍(lán)牙版本的設(shè)備
有兩個因素使新的藍(lán)牙版本與舊版本不同:配對算法和加密算法。 藍(lán)牙版本從 4.0 到 5.0 使用橢圓曲線 P-256 配對算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的藍(lán)牙設(shè)備分別使用橢圓曲線 P-192和E1/SAFER+配對和加密算法。在不涉及技術(shù)方面的情況下,版本4.0到5.0的配對和加密算法比舊版本的配對和加密算法更安全。當(dāng)您將設(shè)備連接到4.0藍(lán)牙版本或更高版本時,黑客很難侵入您的網(wǎng)絡(luò),迅瑞創(chuàng)芯提供低功耗無線模塊4.0/4.1/5.0模塊,具有低功耗、抗干擾、尺寸小、距離遠(yuǎn)、成本低等特點,連接更安全。
2. 使用 “密碼輸入”配對設(shè)備
密碼輸入是一種配對機制,使兩個設(shè)備之間的 PIN 配對過程變得復(fù)雜且難以滲透。為了使設(shè)備加入另一個設(shè)備的藍(lán)牙網(wǎng)絡(luò),必須輸入 6 位 PIN 碼。另一方面,Just Works 配對機制允許兩個設(shè)備連接而無需 PIN,但是,盡管此機制更快,但更容易受到黑客攻擊。
3. 使用 AES 加密
在兩個連接的設(shè)備之間發(fā)送通信時,首先使用 AES 加密算法對其進(jìn)行加密將更加安全。數(shù)據(jù)到達(dá)另一端后必須解密,這意味著數(shù)據(jù)在傳輸中更安全。
4. 取消默認(rèn)開啟
默認(rèn)情況下,只要打開設(shè)備,其他啟用藍(lán)牙的設(shè)備就會發(fā)現(xiàn)您的設(shè)備。為了安全起見,建議默認(rèn)設(shè)置為關(guān)閉,并且僅在需要連接到受信任的設(shè)備時才使其可發(fā)現(xiàn)。
5. 避免在公共場合連接設(shè)備
在公共場所對設(shè)備進(jìn)行配對時,一定范圍內(nèi)的黑客可以輕易跳入連接并篡改數(shù)據(jù)。用戶要確保僅連接到已知的設(shè)備,避免在公共場所連接未知設(shè)備。
6. 使用密碼保護(hù)您的重要數(shù)據(jù)
如果您的智能手機包含任何敏感數(shù)據(jù),請確保將其妥善保存在受密碼保護(hù)的文件中。即使黑客通過藍(lán)牙訪問了您的手機,他也沒有任何可竊取的價值。