р5

неділя, 2 лютого 2014 р.

Захист інформації в Bluetooth пристроях

Захист інформації є важливим чинником будь-якої технології зв'язку. Технічні вимоги Bluetooth визначають декілька можливостей захисту інформації. Окрім обмеженого радіусу дії і використання стрибкоподібної перебудови частоти, що надзвичайно утрудняє перехват сигналу, технічні вимоги Bluetooth визначають також функції аутентифікації і кодування. Аутентифікація запобігає небажаному доступу до важливих даних і функцій, і виключає доступ хакерам, які спробують видавати себе за зареєстрованих користувачів. Кодування скремблює дані в процесі передачі для запобігання підслуховуванню і для підтримки конфіденційності зв'язку.
Крім того, технічні вимоги Bluetooth визначають формування сеансового ключа, що діє лише в одному сеансі передачі повідомлень, який може бути змінений у будь-який час протягом з'єднання.
Безпека дуже важлива не лише для забезпечення конфіденційності повідомлень і файлів в процесі їх передачі, але і для забезпечення збереження операцій електронної комерції. Таким чином, технічні вимоги Bluetooth забезпечують гнучку архітектуру організації секретності, яка дозволяє надавати доступ до «довірених» пристроїв і послуг і запобігати доступу до «недовірених» пристрої і послугам.
Фірма Nokia належить до компаній, що розвивають ідею використання телефонів і портативних комп'ютерів, обладнаних безпровідною технологією Bluetooth, як «персональні довірені пристрої», за допомогою яких користувачі можуть завантажувати «електронні гроші» в електронні гаманці в банкоматі (Automated Teller Machine - АТМ) і оплачувати товари в касових терміналах (Point Of Sale - POS), розташованих в роздрібних магазинах або в торгівельних автоматах.
Завдяки можливості організації режиму секретності Bluetooth, «недовірені» або невідомі пристрої можуть вимагати авторизації для надання доступу. «Довіреними» пристроями є ті пристрої, які були заздалегідь аутентифицированы і їм був дозволений доступ, заснований на їх ключі зв'язку. Для цих пристроїв, ключ зв'язку може зберігатися в базі даних пристрою, яка визначає цей пристрій як «довірене» на основі попередніх спроб доступу.

Архітектура секретності технічних вимог Bluetooth аутентифицирует лише пристрою, але не користувачів. Це означає, що «довірені» пристрої, які були викрадені, або запозичені, можуть бути використані, неначебто вони все ще були у власності законного власника. Для аутентифікації користувачів мають бути використані додаткові методи секретності прикладного рівня, такі як введення імені користувача і пароля.

Немає коментарів:

Дописати коментар

р4