Bob 21 Tarmoqqa hujum




Download 226.42 Kb.
bet29/35
Sana29.05.2023
Hajmi226.42 Kb.
#67003
1   ...   25   26   27   28   29   30   31   32   ...   35
Bog'liq
SEv2-c21
1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning

Bluetooth


Bluetooth qisqa masofali simsiz aloqa uchun ishlatiladigan boshqa protokol.
U naushnikni mobil telefonga ulash yoki cho'ntagingizdagi mobil telefonni avtomobilingizdagi telefon interfeysiga ulash kabi shaxsiy tarmoq tarmoqlariga qaratilgan . Bundan tashqari, u kameralar va telefonlarni noutbuklarga, klaviaturalarni shaxsiy kompyuterlarga va boshqalarga ulash uchun ishlatiladi. WiFi kabi, dastlab o'rnatilgan xavfsizlik protokoli ham kamchiliklarga ega bo'lib chiqdi. Asl versiyada qurilmalar bir-birini kashf qiladi va foydalanuvchilar
klaviaturalarida bir xil PIN kodni kiritish orqali ikkita qurilmani ulashni xohlashlarini tasdiqlaydilar. Ushbu ulanish jarayonida mavjud bo'lgan tajovuzkor trafikni kuzatishi va keyin PIN-kodni qo'pol ravishda kiritishi mumkin. Eng yomoni, Olli Uaytxaus, Yaniv Shaked va Avishay Vul ikkita
qurilmani juftlashtirish protokolini qayta ishga tushirishga qanday majburlash kerakligini
aniqladilar, shuning uchun PIN-kodni buzish hujumlari hatto ulangan quri¨lmalarda ham amalga oshirilishi mumkin edi [1341, 1156]. Denis Kugler, shuningdek, o'rtadagi odam hujumini amalga
oshirish uchun chastota sakrashini qanday boshqarishni ko'rsatdi [747]. Bu zaifliklarni faqat xavfsiz joyda ulash va qayta kalit soÿrovlarini rad etish orqali yumshatish mumkin.

Endi 2.1 versiyasidan (2007 yilda chiqarilgan) Bluetooth takomillashtirilgan protokol [802] Secure Simple Pairing-ni qo'llab-quvvatlaydi. Bu passiv tinglash hujumlarini oldini olish uchun elliptik egri Diffie-Hellmann kalit almashinuvidan foydalanadi, ammo o'rtadagi odam hujumlari qiyinroq; Ular bilan raqamli taqqoslash uchun olti xonali raqam ishlab chiqariladi, bunda hujum ehtimolini milliondan birgacha kamaytirish uchun. Biroq, qurilmalarning birida yoki ikkalasida klaviatura yoki ekran (yoki ikkalasi) bo'lmasligi mumkinligi sababli, olti xonali raqam bir qurilmada yaratilishi va boshqasiga kirish kaliti sifatida kiritilishi ham mumkin; va o'rta shaxs hujumiga to'liq zaif bo'lgan "shunchaki ishlaydi" rejimi mavjud.


Va nihoyat, kalitlarni tarmoqdan tashqarida, masalan, qurilmalar foydalanadigan boshqa protokollardan yuklash imkoniyati mavjud.






        1. Download 226.42 Kb.
1   ...   25   26   27   28   29   30   31   32   ...   35




Download 226.42 Kb.