Bluetooth Kann Gebrochen Sein!
	
	
Nichts ist heute vollständig sicher. 
Luftgetrockneter Ziegelstein hat vor kurzem einen Flecken für 
eine Sicherheit Bohrung in der unterschiedlichen graphischen Software 
freigegeben, also warum sollte Bluetooth sicher sein?
... und Bluetooth ist nicht weg vom Kurs sicher! ;)
Zwei Forscher der Tel Aviv Universitätsschule der 
Elektrotechnik-Systeme sagen, daß sie eine Technik für das Nehmen 
von von Steuerung der Bluetooth-ermöglichten beweglichen Telefone 
entdeckt haben. Nachdem Sie einen Anschluß mit einem einem 
anderen Zelle Telefon hergestellt haben, kann der Angreifer Anrufe mit
Ihrem Telefon leicht bilden. Wenn es einen Bluetooth Anschluß 
mit einem PC gibt, kann der Hacker Daten zwischen seine Bluetooth 
Vorrichtung/Zelle Telefon und den zerhackten Computer sogar 
übertragen. Bluetooth kann sehr gefährlich sein, wie Sie sehen
können! Selbst wenn die Hörer die Sicherheit Eigenschaften 
haben, die eingeschaltet werden, ist Ihr Zelle Telefon nicht außer an
allen!
Avishai Wollen, älterer Lektor und Yaniv Shaked, 
Schulabgänger und beide Forscher der Tel Aviv Universitätsschule der
Elektrotechnik-Systeme haben vor kurzem ein Papier über drei Methoden
für das Zwingen einer Wiederholung des zusammenpassenprozesses 
veröffentlicht, ", den Bluetooth STIFT knackend" 
(http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/). In 
diesem Papier wird ein passiver Angriff beschrieben, in dem ein 
Angreifer den STIFT finden kann benutzt während des 
zusammenpassenprozesses. Die Auge-Öffnung Zusammenfassung 
dieser zwei Forscher: "unsere Resultate zeigen das, das 
algebraische Optimierungen verwendet, der allgemeinste Bluetooth STIFT
können innerhalb weniger als 0.06-0.3 Sekunden gebrochen sein. 
Wenn zwei Bluetooth Vorrichtungen die Paarung in einem 
feindlichen Bereich durchführen, sind sie verletzbar zu diesem 
Angriff."
Ein belgischer Vorlagenkursteilnehmer bildet einen 
frischen Versuch, eine Liste mit Bluetooth Sicherheit Verbindungen auf
http://student.vub.ac.be/~sijansse/2e%20lic/BT/welcome.html zu 
führen.
Ollie Whitehousen Sicherheit Forscher von @stake, ein 
digitale Sicherheit Beratungsunternehmen (http://www.atstake.com) hat 
im Oktober 2003 ein Papier geschrieben, dem "Methoden des Festsetzens 
der Sicherheit der Bluetooth Vorrichtungen in Beziehung zu den Design-
und Implementierungsfehlern des Protokolls" überprüft 
(http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf).
Im allgemeinen ist der kritischste Punkt die ' Paarung ' -
des Anschlußverfahrens von zwei Bluetooth Vorrichtungen. Wenn 
eine Bluetooth Vorrichtung Sie bittet, den STIFT Zahl für die 
Reparatur wieder einzutragen, sobald die zwei Vorrichtungen wieder 
angeschlossen werden, kann der Hacker den STIFT Code jetzt leicht 
knacken.
Verbindungen:
- 
http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf
- 
http://student.vub.ac.be/~sijansse/2e%20lic/BT/
- 
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
Für Rückgespräch auf diesem Artikel, besuchen 
Sie bitte 
http://wallies.info/blog/item/145/index.htmlWalter V. ist ein selbständiger 
Internet-Unternehmer und ein Gründer-webmaster einiger Web site und 
schließt ein
 wallies.info:: A snappy blog über snappy blaues 
Sachen:: blog | wiki | Forum | Verbindungen - 
http://wallies.info mblo.gs:: A snappy moblog Gemeinschaft - 
http://mblo.gs
Artikel Quelle: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!