Bluetooth Güvenliği. Esra GÜNEY 504061513 Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği,2007



Benzer belgeler
Bluetooth. Utku Ertürk Kenan Filiz - Bluetooth nedir?

T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ. Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı

2. TELSİZ TEKNOLOJİLER

Doç.Dr. Cüneyt BAYILMIŞ

Ağ Yönetiminin Fonksiyonel Mimarisi

Güncel Kriptografik Sistemler

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Kızılötesi. Doğrudan alınan güneşışığı %47 kızılötesi, %46 görünür ışık ve %7 morötesi ışınımdan oluşur.

Connection Manager Kullanım Kılavuzu

Bluetooth Nedir? Bluetooth'un Amacı. Bluetooh Nerelerde Kullanılabilir? Bluetooth Uygulama Örnekleri

Bilgi Güvenliği Eğitim/Öğretimi

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

KABLOSUZ İLETİŞİM

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Kablosuz Ağlar (WLAN)

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

MERVE TUNCEL AĞ DONANIMLARI

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Bilgisayar ve Mobil Cihazlarda Bluetooth Üzerinden Güvenli Veri İletimi

Yeni Nesil Ağ Güvenliği

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

1.GÜÇ HATLARINDA HABERLEŞME NEDİR?

Doç. Dr. Cüneyt BAYILMIŞ

BİLGİSAYAR AĞLARI VE İLETİŞİM

General Mobile DSTL1. Sürüm Güncelleme Notları

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Kablosuz ağ standartları. Herhangi bir kablosuz ağ terminali veya taşıyıcısı,desteklediği kablosuz erişim standardı ile tanımlanır.

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

ETHERNET TEKNOLOJİSİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

ZIGBEE HABERLEŞMESİ DENEYİ. Hazırlık Soruları: İ. Şekil 1 i inceleyerek hangi tür uygulamalar için Zigbee haberleşmesinin uygun olduğunu belirtiniz.

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

802.11a saniyede 54 Mbit/s, b 11 Mbit/s, g saniyede 54 Mbit/s, n ise yaklaşık 300 Mbit/s hızlarında iletişimi desteklemektedir.

Nesnelerin İnternetinde 11 Bağlantı Protokolü

Akademik Bilişim Şubat 2010 Muğla Üniversitesi

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

Kullanım kılavuzu Nokia Müzik

BEUN VPN Hizmeti. VPN Nedir?

Öğr.Gör.Volkan ALTINTAŞ

ŞİFRELEME YÖNTEMLERİ

İşiniz için daha fazla müşteri veya daha fazla satış çözümleri mi arıyorsunuz

Cisco için Jabra SPEAK 450

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

RF İLE ÇOK NOKTADAN KABLOSUZ SICAKLIK ÖLÇÜMÜ

Yazılım Tabanlı HF Telsiz Ailesi.

AKILLI KİLİTLEME ÇÖZÜMÜ

Kontrol Đşaretleşmesi

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması.

Modem ve Yerel Ağlar. Belge Parça Numarası: Ekim 2005

Jabra SPEAK 510 KULLANIM KILAVUZU

Yazılım Tabanlı HF Telsiz Ailesi.

DOD / DEPARMENT OF DEFENCE

KURUMSAL TANITIM. Kasım 2017

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

BT220 HEADSET. Ürün bilgileri 1 Şarj bağlantısı 2 + düğmesi 3 - düğmesi 4 İşlev göstergesi (mavi) 5 Pil göstergesi (kırmızı)

IEEE g Standardının İncelenmesi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

[SUB-TITLE 1] Özellikler

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer

Bu kullanma kılavuzu Falcon B Type için geçerlidir. farklılıklar gösterebilir.

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION)

YILDIZ TEKNİK ÜNİVERSİTESİ

Öğr.Gör. Dr. Bülent ÇOBANOĞLU. Adapazarı Meslek Yüksekokulu Bilgisayar Ağları

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

TV Beyaz Spektrum İletişimi: Temel Bilgiler ve Güncel Gelişmeler

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

BLUETOOTH SES ALICI/VERİCİ

Bilgisayar Güvenliği Etik ve Gizlilik

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

ModulA. Daha da fazlasını ister misiniz? Pompadan daha fazlası

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

FortiGate & FortiAP WiFi Controller

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Transkript:

Bluetooth Güvenliği Esra GÜNEY 504061513 Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği,2007

Akış-1 Bluetooth Teknolojisi Bluetooth nedir? Bluetooth Kullanım Alanları Bluetooth Sistemi Yapısı Gelişimi Bluetooth Özellikleri Verici Karakteristiği Bluetooth Şebeke Yapısı Piconet Scatternet Ses ve Veri İletimi OSI BLUETOOTH karşılaştırması

Akış-2 Bluetooth Güvenliği Güvenlik mimarisi Güvenlik yöneticisi Kimlik doğrulama ve şifreleme yordamlarında kullanılan öğeler BD_ADDR Kimlik doğrulama için gizli anahtar(bağ anahtarı) Şifreleme için gizli anahtar RAND Kullanılacak Algoritmalar Anahtarların üretilmesi ve ilklendirme yordamı İlklendirme anahtarının(kinit), Bağ anahtarının(k) üretilmesi,değişimi Kimlik doğrulama Şifreleme anahtarının (KC) üretilmesi Şifreleme

Akış-3 Bluetooth Güvenliği( ) Güvenlik Açıkları Bluejacking Bluebugging Bluesnarfing Cabir virüsü Car Whisperer Anahtarların güvenilirsizliği Safer+ algoritması yetersizliği Aradaki adam problemi Tekrarlama saldırısı Hizmet engelleme saldırısı Bluetooth güvenliği artırmaya yönelik ipuçları Bluetooth 2.1 geliyor

Bluetooth nedir? Bluetooth kablosuz teknolojisi, hareketli veya sabit elektronik cihazların birbirleriyle iletişimi için gerekli kablo bağlantısını ortadan kaldırmak amacıyla geliştirilmiş, kısa-mesafeli radyo frekansı(rf) teknolojisini kullanan bir iletişim sistemidir.

Bluetooth Kullanım Alanları

Bluetooth Sistemi Yapısı

Gelişimi Adını, 10.yüzyılda Danimarka ve Norveç'i birleştiren Harald Blatand (İngilizce okunuşu Bluetooth) ismindeki bir Danimarka Kral ından almıştır. Bluetooth projesi ise ilk olarak, 1994 yılında Ericsson un bu alandaki standartların yaygınlaşması için, diğer iletişim ve bilişim firmalarını(3com, Nokia, Toshiba, IBM ve Intel), Bluetooth a dahil olmaları için teşvik etti. 1998 yılı Mayıs ayında Bluetooth SIG(Special Interest Group) adında bir endüstri platformu oluşturularak, bu projenin kapsamı genişletilir.

Gelişimi( ) SIG 'in çalışmaları; Bluetooth spesifikasyonunun geliştirilmesi Birlikte çalışabilirlik gereksinimleri sağlamak Teknolojinin kitlelere tanıtılması 1999 - Temmuz ayında ilk Bluetooth belirtimi yayınlandı. (Bluetooth Version 1.0) 2000 - IEEE 802.15 standardı oldu. 2002 - IEEE Standardı olarak 802.15.1-2002 adıyla tüm dünyaya duyuruldu 2003 - Bluetooth için Uyarlanabilen Frekans Hoplama Tekniği geliştirildi..(bluetooth Version 1.2) 2004 V2.0+EDR.

Bluetooth Özellikleri En önemli özellikleri; Düşük maliyet Düşük güç tüketimi Kararlı ses ve veri haberleşmesi sağlaması Açık standart yapısı Tüm dünyada uyumlu olması

Bluetooth Özellikleri( ) Fiziksel katmanı 2,4GHz. deki lisanssız ISM bandında çalışır. İletişim frekans atlama mekanizması(fhss) ile sağlanır. Daha güvenilir ve daha etkili bir haberleşme sağlar. 1 MHz lik aralıklara ayrılmış 79 frekans atlaması sayesinde frekans spektrumu genişletilir. Saniyede ortalama 1600 atlamaya izin veren fullduplex sinyal iletişim tekniği kullanılır 720 kbps e kadar veri iletim hızına sahiptir.

Verici Karakteristiği Verici anten çıkışındaki güçler baz alındığında, Bluetooth cihazlarını üç sınıfa ayırmak mümkündür.

Bluetooth Şebeke Yapısı Piconet Scatternet

Piconet Bluetooth sistemi hem noktadan noktaya, hem de noktadan çoklu noktaya bağlantı imkanı sağlar. Master-Slave Yapısı Tipik bir Bluetooth iletişimi sırasında fiziksel radyo kanalı, ortak saat ve frekans sıçrama örüntüsünde eşzamanlı olarak çalışan bir grup cihaz tarafından paylaşılır. Bu eşzamanlılığı ana (master) olarak tanımlanan cihaz sağlar. Diğer cihazlar ise bağımlı (slave) olarak tanımlanır. Frekans Atlamalı (Frequency Hopping Spread Spectrum) İletişim sırasında piconet içerisindeki cihazlar, ISM bandındaki 79 frekansa, özel frekans sıçrama örüntüsü sayesinde sözderastlantısal bir sırayla atlarlar. Bu örüntü, iletişimin başında, ana cihazın saati ve cihaz adresi kullanılarak üretilir. Aynı zamanda bu frekans sıçrama örüntüsü, girişime neden olan başka cihazların kullanıldığı frekansları çıkararak, kendini yeni ortama adapte edilebilecek şekilde de dizayn edilmiştir. Zaman bölmeli çoğullama yönetimi İletişim, fiziksel kanal üzerinde ayrılan belli zaman dilimleri üzerinden yapılır. Bluetooth cihazları arasında veri, bu zaman dilimleri içerisinde konumlandırılmış paketler yoluyla gönderilir. Zaman bölmeli çoğullama yönetimi kullanılarak da, cihazlar arasında tam çift yönlü bir iletişim sağlanır.

Scatternet Birden fazla piconet in birbirine bağlanmasıyla oluşan şebeke yapısıdır.

Ses ve Veri İletimi Bluetooth teknolojisi hem zamanın önemli olduğu veri haberleşmesine, hem de zaman duyarlılığı olmayan fakat yüksek hızlı paket data haberleşmesine imkan tanır. Bu verileri taşımak üzere, cihazlar arasında iki farklı tipte link tanımlanmıştır. ses haberleşmesi için eş zamanlı bağlantı hattı (SCO-Synchronous Connection Oriented) veri haberleşmesi için eş zamanlı olmayan bağlantı (ACL- Asynchronous Connectionless) hattıdır.

OSI BLUETOOTH karşılaştırması

Bluetooth Güvenliği Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de bağ katmanında (link layer) güvenlik önemleri düşünülmüştür.

Güvenlik mimarisi Bluetooth Genel Geçiş Profil i; Güvenlik modu 1 (güvenli-olmayan) Cihaz güvenlik ile ilgili hiç bir yordamı işleme sokmaz. Güvenlik modu 2 (servis seviyesinde uygulanan güvenlik) Tüm güvenlik mekanizmaları iki cihaz arasında bağlantı kurulduktan sonra başlatılır. Güvenlik modu 3 (bağ katmanı seviyesinde uygulanan güvenlik): Cihaz henüz bağlantı kurulmadan önce güvenlik mekanizmalarını işleme sokar.

Güvenlik mimarisi( ) Cihazlar için güvenlik seviyeleri Güvenli cihaz : Genel olarak daha önceden kalıcı bir bağlantı kurulup, iletişim yapılmış cihazdır. Uygulama katmanından bazı sınırlamalar getirilmediği sürece tüm servislere sınırsız olarak giriş iznine sahiptir. Güvensiz cihaz : Daha önce sabit ve kalıcı bir bağlantı kurulamamış veya bir bağlantı kurulsa da, çeşitli nedenlerle güvensiz olarak kabul edilmiş cihazdır. Servisler için güvenlik seviyeleri Hem izin verme, hem de kimlik doğrulama yordamları istenen servisler. Otomatik geçişe sadece güvenli cihazlar için izin verilir. Sadece kimlik doğrulama yordamı istenen servisler. İzin verme yordamına gerek duymazlar. Tüm cihazlara açık servisler. Ne izin verme, ne de kimlik doğrulama yordamları işleme koyulur.

Güvenlik yöneticisi

Kimlik doğrulama ve şifreleme yordamlarında kullanılan öğeler

BD_ADDR Bluetooth cihaz adresidir. Bluetooth un çalışma kiplerinden sorgu yordamı yoluyla kolayca öğrenilir.

Kimlik doğrulama için gizli anahtar(bağ anahtarı) Kimlik doğrulama anahtarı sadece iki cihazın birbirleriyle ilk iletişime geçmesi aşamasında üretilir. Bu özelliğinden dolayı da kimlik doğrulama için kullanılan bu anahtar, bağ anahtarı olarak adlandırılmıştır. Anahtarın uzunluğu sabit ve 128 bitdir. Bir kere üretildiğinde, bunu paylaşan Bluetooth cihazları arasındaki bir çok kimlik doğrulama alt bağlantılarında değiştirilmeden kullanılabilir. Bağ anahtarı, yarı kalıcı bir anahtardır. Bluetooth çipinde yer alan uçucu olmayan bellekte saklanır. Yarı kalıcılığı, istenildiğinde değiştirilmesinin mümkün olmasından kaynaklanmaktadır Farklı uygulamalara cevap verebilmek için dört tip bağ anahtarı tanımlanmıştır. İlklendirme anahtarı (the initialization key) KİNİT Birleşim anahtarı (the combination key) KAB Cihaz anahtarı (the unit key) KA Geçici anahtar (the temporary key) KMASTER

Şifreleme için gizli anahtar Anahtarın uzunluğu 1 ve 16 bayt (8 128 bit) arasında değişir. Uzunluğu iki nedenden dolayı değişken olarak düzenlenmiştir Birincisi, farklı ülkelerde uygulamaya koyulan kriptografi algoritmaları üzerindeki ihracat düzenlemeleri; ikincisi de gelecekteki ihtiyaçlar söz konusu olduğunda, şifreleme algoritmasının hem yazılım hem de donanım olarak değiştirilmeden kolayca tekrar kullanılabilmesidir. Kullanılan her şifreleme algoritması için tekrar üretilir.

RAND RAND ise cihazdaki 128 bitlik rastlantısal işlemler sonucunda elde edilen sözde rastlantısal bir sayıdır. iki cihazın haberleşmesi sırasında çok sık değiştirilir.

Kullanılacak Algoritmalar E22 : Başlangıç Anahtarı (Kinit) oluşturma E21 : Bağ Anahtarı(K) oluşturma E3 : Şifreleme Anahtarı (Kc) oluşturma E1 : kimlik doğrulama (MAC) E0 : Şifreleme (stream cipher)

Anahtarların üretilmesi ve ilklendirme yordamı 1. ilklendirme anahtarının(kinit) üretilmesi 2. bağ anahtarının(k) üretilmesi 3. bağ anahtarının değişimi 4. kimlik doğrulama 5. her bir cihaz için şifreleme anahtarının üretilmesi (isteğe bağlı)

İlklendirme anahtarının(kinit), Bağ anahtarının(k) üretilmesi,değişimi-1

İlklendirme anahtarının(kinit), Bağ anahtarının(k) üretilmesi,değişimi-1

İlklendirme anahtarının(kinit), Bağ anahtarının(k) üretilmesi,değişimi-2

Kimlik doğrulama

Kimlik doğrulama

Şifreleme anahtarının (KC) üretilmesi

Şifreleme anahtarının (KC) üretilmesi

Şifreleme

Güvenlik Açıkları Bluejacking Bluebugging Bluesnarfing Cabir virüsü Car Whisperer Anahtarların güvenilirsizliği Safer+ algoritması yetersizliği Aradaki adam problemi Tekrarlama saldırısı Hizmet engelleme saldırısı

Bluejacking Bluejacking bir kullanıcının menzil dahilindeki başka bir kullanıcıya isimsiz olarak kartvizit göndermesidir. Telefonunuzun verilerinde herhangi bir değişiklik İÇERMEZ. Genellikle kartvizitler mesaj veya fıkradan oluşurlar ve bluejacker'lar, sadece alıcıdan yaratıcı bir yanıt beklerler. Bluejackerların cesaretini kırmak için, basitçe kartviziti reddedin ya da tamamen kurtulmak için, telefonunuzu keşfedilemez konumuna ayarlayın.

Bluesnarfing Bluesnarfing, yetenekli bir hackerın, kullanıcısının izni veya bilgisi olmadan cep telefonu üzerindeki telefon rehberi, resimler, takvim ve EMEI (Uluslararası Mobil Ekipman Kimliği) gibi verilere ulaşmasını içerir.

Bluebugging Bluebugging, yetenekli bir kişinin, sahibinin bilgisi veya onayı olmadan bir cep telefonunun komutlarına ulaşmasını içerir. Bu, hackerın, çağrı yapmasına veya mesaj göndermesine, takvim veya telefon rehberini okumasına ve not yazmasına, telefon konuşmalarını dinlemesine ve İnternete bağlanmasına imkan verir.

Cabir virüsü Cabir virüsü, zararlı kodların bir örneğidir. Virüs, kullanıcının eklenmiş dosyayı kabul edip kurması şartıyla telefonu etkiliyor. Bir kez kurulduktan sonra Bluetooth teknolojisinden yararlanarak kendini saldırıya açık diğer aygıtlara gönderiyor. Bu niteliğinden ötürü, Cabir bilgisayar solucanı kapsamına sokuluyor. Bu solucan, Symbian 60 platformunu kullanan ve Bluetooth özelliğine sahip telefonları tehdit ediyor.

Car Whisperer Bluetooth destekli araba ses sistemlerinden ses verisi çalma.

Anahtarların güvenilirsizliği Aynı cihaz adını alan kullanıcılar içinde geçerli olup yerine geçme durumunda yetkisiz erişim ortaya çıkmaktadır. Giriş anahtar kodunun 1-16 bayt arasında herhangi bir değer alabilmesi, giriş anahtar kodunun seçiminde zayıf anahtar üretimi için bir etken oluşturmaktadır. Kimlik doğrulamasında sadece cihazın kimliği doğrulanmakta, kullanıcı için herhangi bir kimlik doğrulaması yapılamamaktadır.

Safer+ algoritması yetersizliği Kimlik doğrulama ve tüm anahtarların üretilmesi aşamasında kullanılan Safer + Bluetooth algoritması, günümüz şartlarında artık yeterince güvenli sayılmamaktadır.

Aradaki Adam Problemi Açık anahtar algoritması kullanılmadığından aradaki adam saldırısına karsı savunmasızdır.

Tekrarlama Saldırısı 79 kanalı birden dinlenirse tekrarlama saldırısı olabilir.

Hizmet engelleme saldırısı Bluetooth hizmeti engelleme saldırılarına karşı bir önlem alınmamıştır.bu durum batarya ile çalışan cihazlar için güvenlik açığı meydana getirmektedir.

Bluetooth güvenliği artırmaya yönelik ipuçları Bluetooth ayarınızı keşfedilemez modunda tutun (iletim devre dışı bırakılır) ve yalnızca kullandığınız zamanlarda keşfedilebilir moda geçin. Cep telefonunuzu veya PDA nızı keşfedilebilir modda bırakmak, aygıtı tehlikeli biçimde Bluetooth iletimine açık bırakır yürüyüşe çıktığınız sırada, araba kullanırken ve hatta işyerinizde dolaşırken 10 metre uzaktaki herhangi bir Bluetooth kullanıcısı sinyalinizi alabilir ve bu sinyali kullanarak aygıtınıza erişebilir Güçlü bir PIN kodu kullanın. Beş basamak veya daha uzun kodlar daha zor cozulur. Kablosuz aygıtlarınızda önemli verilerinizi saklamaktan kaçının; Sosyal güvenlik numaranız, kredi kartı numaralarınız ve parolalarınız gibi bilgileri saklamayın. Bluetooth gelişmeleri ve güvenlik sorunları konusunda güncel bilgileri edinin Yazılım güncelleştirmeleri veya belirli güvenlik açıkları için aygıt üreticinize düzenli olarak başvurun.

Bluetooth 2.1 geliyor Bluetooth 2.1 olarak adlandırılan yeni nesil Bluetooth teknolojisi daha güvenli, kolay kullanılabilen ve daha az güç harcama özellikleri ile 2007 yılı içerisinde cihazlarda kullanılabilir duruma gelecek. Bağlantıyı ve cihazların yetkilendirilme işlemini otomotik hale getiren Bluetooth 2.1, "man-in-the-middle (bağlantı kurulan cihazlar arasındaki data akışına sızma saldırısı) saldırılarına karşı da geliştirilmiş güvenlik sağlıyor(6 digitlik yeni bir sifre ekleniyor.bu sifrede kullanici araciligi olmadan aygit tarafindan saglaniyor.). Bluetooth 2.1, güç tüketiminde de önceki Bluetooth teknolojisine göre beş kat avantaj sağlıyor.

Kaynaklar SIG, Bluetooth Specification Version 2.0 + EDR, [2004] SIG, Specification of the Bluetooth System, [10-Nov- 2004],http://bluetooth.com/Bluetooth/Learn/Technology/Specif ications/ Özçelik, Mehmet Ali,,Bluetooth Üzerinden Veri İletimi,2005 Mikkola Lauri,Bluetooth Security,[2006] Serge Vaudenay,Bluetooth Security,[2006] https://www.bluetooth.com/ https://www.bluetooth.org/

TEŞEKKÜRLER Sorular?