ВКР: Защита Bluetooth от атак с использованием уязвимых каналов
Описание
Отчет 70с., 1 табл.,5 рисунков, 11 источников.
КЛЮЧЕВЫЕ СЛОВА – BLUETOOTH-сети, Недокументированные возможности, Автоматизированное рабочее место, несанкционированный доступ, информационная система персональных данных.
Объектом исследования являются частные модели угроз и модели нарушителя безопасности Bluetooth-сети с использованием уязвимых каналов.
Цель дипломной работы – исследование актуальных угроз безопасности Bluetooth-сети и разработка модели угроз и модели нарушителя безопасности Bluetooth, а также выявление принципов защиты с использованием уязвимых каналов.
В процессе работы проводились исследования отдельных методик определения актуальных угроз безопасности Bluetooth-сети и методик разработки моделей угроз и моделей нарушителя безопасности Bluetooth-сети, а также выявлялись принципы защиты Bluetooth с использованием уязвимых каналов.
В результате исследования выявлены частные модели угроз и модель нарушителя Bluetooth-сети, а также определены способы защита с использованием уязвимых каналов.
СОДЕРЖАНИЕ
Определения………………………………………………..………………….…..6
Сокращения……………………………………………………………….….…7
Введение………………………………………………………………..…….…8
1 Описание Bluetooth -сети………………………………………………...…11
1.1 Общая характеристика Bluetooth -сети……………………………….....11
1.1.1 Классы устройств Bluetooth………………………………………….....12
1.1.2 Профили и версии Bluetooth……………………...………………….…16
1.2 Bluetooth - версии и их совместимость……………………………….….20
2 Подвидовая активность атак……………………………………………….22
2.1 Атака со взломом PIN-кода………………………………………………22
2.2 Корреляционная атака и условие для ее проведения……………..…….26
2.2.1 Взлом Bluetooth с использованием BlueSmack Атаки………………..27
2.2.2 Атака Bluejack…………………………………...………………………29
2.2.3 Атака с использованием метода BlueSnarf…………………...……….32
2.2.4 Методы защиты от Атаки Bluebugg……...…………………………….33
2.3 Уязвимость шифрования в различных реализациях Bluetooth………...38
2.4 Общая уязвимость……………………………………………...…………39
3 Защита Bluetooth-сети………………………………………………………41
3.1 Общие сведения о режиме безопасности………….……………………41
3.2 Контрмеры………………………………………………………………...46
3.3 Рекомендации безопасности………………………………………………..50
Заключение……………………………………………………………………68
Список использованных источников………………………………………..70
ОПРЕДЕЛЕНИЯ
В настоящей дипломной работе применяются следующие термины с соответствующими определениями:
Bluetooth, блютуз — производственная спецификация беспроводных персональных сетей (Wireless personal area network, WPAN).
Автоматизированное рабочее место (АРМ) — программно-технический комплекс АС, предназначенный для автоматизации деятельности определенного вида.
Операционная система, сокр. ОС (англ. operating system, OS) — комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.
Недокументированные возможности (англ. undocumented features), НДВ — возможности технических устройств и/или программного обеспечения, не отраженные в документации.
КЛЮЧЕВЫЕ СЛОВА – BLUETOOTH-сети, Недокументированные возможности, Автоматизированное рабочее место, несанкционированный доступ, информационная система персональных данных.
Объектом исследования являются частные модели угроз и модели нарушителя безопасности Bluetooth-сети с использованием уязвимых каналов.
Цель дипломной работы – исследование актуальных угроз безопасности Bluetooth-сети и разработка модели угроз и модели нарушителя безопасности Bluetooth, а также выявление принципов защиты с использованием уязвимых каналов.
В процессе работы проводились исследования отдельных методик определения актуальных угроз безопасности Bluetooth-сети и методик разработки моделей угроз и моделей нарушителя безопасности Bluetooth-сети, а также выявлялись принципы защиты Bluetooth с использованием уязвимых каналов.
В результате исследования выявлены частные модели угроз и модель нарушителя Bluetooth-сети, а также определены способы защита с использованием уязвимых каналов.
СОДЕРЖАНИЕ
Определения………………………………………………..………………….…..6
Сокращения……………………………………………………………….….…7
Введение………………………………………………………………..…….…8
1 Описание Bluetooth -сети………………………………………………...…11
1.1 Общая характеристика Bluetooth -сети……………………………….....11
1.1.1 Классы устройств Bluetooth………………………………………….....12
1.1.2 Профили и версии Bluetooth……………………...………………….…16
1.2 Bluetooth - версии и их совместимость……………………………….….20
2 Подвидовая активность атак……………………………………………….22
2.1 Атака со взломом PIN-кода………………………………………………22
2.2 Корреляционная атака и условие для ее проведения……………..…….26
2.2.1 Взлом Bluetooth с использованием BlueSmack Атаки………………..27
2.2.2 Атака Bluejack…………………………………...………………………29
2.2.3 Атака с использованием метода BlueSnarf…………………...……….32
2.2.4 Методы защиты от Атаки Bluebugg……...…………………………….33
2.3 Уязвимость шифрования в различных реализациях Bluetooth………...38
2.4 Общая уязвимость……………………………………………...…………39
3 Защита Bluetooth-сети………………………………………………………41
3.1 Общие сведения о режиме безопасности………….……………………41
3.2 Контрмеры………………………………………………………………...46
3.3 Рекомендации безопасности………………………………………………..50
Заключение……………………………………………………………………68
Список использованных источников………………………………………..70
ОПРЕДЕЛЕНИЯ
В настоящей дипломной работе применяются следующие термины с соответствующими определениями:
Bluetooth, блютуз — производственная спецификация беспроводных персональных сетей (Wireless personal area network, WPAN).
Автоматизированное рабочее место (АРМ) — программно-технический комплекс АС, предназначенный для автоматизации деятельности определенного вида.
Операционная система, сокр. ОС (англ. operating system, OS) — комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.
Недокументированные возможности (англ. undocumented features), НДВ — возможности технических устройств и/или программного обеспечения, не отраженные в документации.
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
1
Размер
499,41 Kb
Список файлов
Защита Bluetooth от атак с использованием уязвимых каналов.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МГУ им. Ломоносова
Tortuga













