Bluetooth История и принцып действия — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Bluetooth История и принцып действия

2023-01-02 27
Bluetooth История и принцып действия 0.00 из 5.00 0 оценок
Заказать работу

 

Принцип действия основан на использовании радиоволн. Радиосвязь Bluetooth осуществляется в ISM-диапазоне (англ. Industry, Science and Medicine), который используется в различных бытовых приборах и беспроводных сетях (свободный от лицензирования диапазон 2,4-2,4835 ГГц)[7][8]. В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты[9] (англ. Frequency Hopping Spread Spectrum, FHSS). Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование недорого.

Согласно алгоритму FHSS, в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду[6] (всего выделяется 79 рабочих частот шириной в 1 МГц, а в Японии, Франции и Испании полоса у́же — 23 частотных канала). Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приёмник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых данных и аудиосигнала (64 кбит/с в обоих направлениях) используются различные схемы кодирования: аудиосигнал не повторяется (как правило), а цифровые данные в случае утери пакета информации будут переданы повторно.

Протокол Bluetooth поддерживает не только соединение «point-to-point», но и соединение «point-to-multipoint»[6].


 

Защита беспроводных сетей

Под защитой беспроводных сетей WiFi понимается  предотвращение несанкционированного доступа злоумышленника к ресурсам сети.

В результате получения несанкционированного доступа к ресурсам беспроводной сети, злоумышленник может

Получить доступ к внутренним сетевым ресурсам беспроводной сети

Перехватить сетевой трафик беспроводной сети для его дальнейшего исследования

Воспользоваться подключением к Интернету для своих нужд

Модификация SSID

Устройства, координирующие работу беспроводных сетей, передают в идентификатор беспроводной сети (Service Set Identifier – SSID). По умолчанию в качестве SSID сети используется наименование сетевого устройства. Зная вид используемого оборудования, злоумышленник может воспользоваться известными уязвимостями данного устройства. Для предотвращения этого необходимо изменить SSID используемый по умолчанию, на нейтральное значение. Существует и более радикальный метод модификации SSID: многие сетевые устройства поддерживают возможность запрета широковещательной трансляции SSID. При запрете на трансляцию SSID для подключения к беспроводной сети потребуется указать ее наименование вручную. При установке имени сети, отличного от используемого по умолчанию, можно создать злоумышленнику дополнительные проблемы.

Шифрование сетевого трафика

Помимо подключения к ресурсам сети злоумышленник также имеет возможность перехвата трафика, генерируемого в процессе ее работы. Современные сетевые устройства поддерживают широкий спектр возможностей шифрования, основанных на технологии WPA (Wi-Fi Protected Access) и ее модификациях (WPA2, WPA-PSK и т. д.)[1]. Использование технологии WPA не только позволяет обеспечить шифрование сетевого трафика в беспроводной сети, но и предотвратить несанкционированное подключение к ней: для подключения к беспроводной сети, защищенной с использованием WPA, клиент должен указать ключ доступа, установленный администратором. В рамках сетевого устройства имеется возможность определить список физических адресов (MAC-адресов), которые будут иметь доступ к беспроводной сети (либо наоборот – которым будет запрещен доступ к беспроводной сети). Определив фильтр по MAC-адресам, появляется возможность ограничить доступ к беспроводной сети даже без использования алгоритмов шифрования.

Защита от изменения настроек беспроводной сети [

Для установки настроек, определяющих порядок функционирования беспроводной сети любое устройство, координирующее ее работу, предоставляет администратору консоль управления. Для входа в консоль управления используется имя пользователя и пароль.[2]Первоначально в качестве имени пользователя и пароля используются некоторые стандартные значения, которые могут быть известны, в том числе, и злоумышленнику. Получив доступ к консоли управления злоумышленник может изменить настройки работы беспроводной сети произвольным образом.

Ограничение доступа к внутренним ресурсам сети [

Необходимо предусмотреть разграничение прав доступа к внутренним ресурсам беспроводной сети. Данная мера позволяет защитить внутренние ресурсы сети даже при получении злоумышленником доступа к самой беспроводной сети.[3] Современные сетевые устройства (Wi-Fi роутеры и т. д.) позволяют с использованием встроенного программного обеспечения реализовывать межсетевой экран (брендмауеры), ограничивающие возможность несанкционированного доступа к беспроводной сети извне. Алгоритм работы сетевого устройства в общем, и сетевого экрана в частности, определяется текущей версией прошивки сетевого устройства. Производители сетевых устройств по мере обнаружения ошибок и потенциальных уязвимостей в прошивках, выпускают их обновления. Поэтому крайне желательно своевременно обновлять прошивку сетевого устройства и использовать в работе только ее последнюю версию

Защита в беспроводных сетях

Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. Изначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (hotspot) для мобильных пользователей. Преимущества беспроводного доступа очевидны, а технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет на основе технологии Wi-Fi. Таким образом в настоящее время сети Wi-Fi распространены повсеместно и зачастую имеют зоны покрытия целых районов города.

С точки зрения безопасности, следует учитывать не только угрозы, свойственные проводным сетям, но также и среду передачи сигнала. В беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных сетях, равно как и повлиять на канал передачи данных. Достаточно поместить соответствующее устройство в зоне действия сети. [1]

 


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.