पासवर्ड सूँघने के खिलाफ ब्लूटूथ कीबोर्ड कितना सुरक्षित है?


28

ऐसी स्थिति में जब कोई व्यवस्थापक किसी कुंजीपटल (रूट पासवर्ड) में संवेदनशील जानकारी दर्ज करेगा, तो क्या खतरा है कि एक ब्लूटूथ कीबोर्ड (इन दिनों मैक सिस्टम के साथ डिफ़ॉल्ट रूप से जहाज) उन पासवर्डों को जोखिम में डाल देगा?

पूछने का दूसरा तरीका यह होगा: कीबोर्ड और होस्ट सिस्टम के बीच ब्लूटूथ कनेक्शन स्थापित करने के लिए क्या सुरक्षा और एन्क्रिप्शन प्रोटोकॉल का उपयोग किया जाता है?

संपादित करें: अंतिम सारांश

सभी उत्तर उत्कृष्ट हैं। मैंने स्वीकार किया कि सबसे प्रत्यक्ष रूप से लागू जानकारी के लिए कौन सा लिंक है लेकिन मैं आपको नाथन एडम्स की प्रतिक्रिया और सुरक्षा व्यापार के बारे में चर्चा को पढ़ने के लिए प्रोत्साहित करता हूं।

जवाबों:


12

http://en.wikipedia.org/wiki/Bluetooth#Security

जबकि ब्लूटूथ के अपने लाभ हैं, यह सेवा के हमलों, ईव्सड्रॉपिंग, मैन-इन-द-मिडिल हमलों, संदेश संशोधन और संसाधन की गड़बड़ी से इनकार करने के लिए अतिसंवेदनशील है।


1
यह भी कहता है, "ब्लूटूथ v2.1 - 2007 में उपभोक्ता उपकरणों के साथ अंतिम रूप से 2009 में पहली बार दिखाई दे रहा है - ब्लूटूथ की सुरक्षा में महत्वपूर्ण बदलाव करता है", और "सुरक्षा चिंताओं का इतिहास" खंड में 2.1 प्रकाशित होने के बाद कुछ भी नहीं है। क्या आपके द्वारा बताई गई समस्याएं अभी भी सक्रिय हैं, या 2.1 ने उन्हें ठीक किया?
इयान दून

IT गटर समाचार के मेरे पसंदीदा स्रोत में यह है: 2007-12: Microsoft वायरलेस कीबोर्ड क्रिप्टो क्रैक , 2010-02: किट हमले Microsoft कीबोर्ड (और एक पूरी बहुत अधिक) , 2015-01: यह $ 10 फोन चार्जर वायरलेस रूप से आपके बॉस को कील करेगा । एक अच्छा विचार है कि वायर्ड रहें लेकिन कम से कम माइक्रोसॉफ्ट के होमग्रोन सामान से दूर रहें।
डेविड टोनहोफर

4

मेरा सुझाव है कि NIST इस प्रकाशन को देख रहा है । यह ब्लूटूथ सुरक्षा पर कुछ बहुत उपयोगी जानकारी प्रदान करता है। ब्लूटूथ का एन्क्रिप्शन प्रोटोकॉल E0 है जो 128 बिट का है।

http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf


2

यद्यपि ब्लूटूथ सबसे सुरक्षित प्रोटोकॉल नहीं हो सकता है, आपको चीजों को परिप्रेक्ष्य में रखना होगा: ब्लूटूथ में एक सापेक्षता कम संचारित सीमा होती है। इसका मतलब है कि यदि आप किसी भवन में ब्लूटूथ कीबोर्ड का उपयोग करते हैं, तो एक व्यक्ति को उसी कमरे में रहना होगा या कमरे के करीब वास्तव में कुछ भी दुर्भावनापूर्ण करना होगा।

सिर्फ इसलिए कि एक निश्चित तकनीक असुरक्षित है, इसका मतलब यह नहीं है कि यह बेकार है।


6
यह धारणा कि ब्लूटूथ की शॉर्ट रेंज कुछ प्रकार की सुरक्षा है, इसके माध्यम से किस तरह की क्षति हो सकती है, झूठी है। अगर कोई ऐसे कंप्यूटर को हैक करता है, जिसमें ब्लूटूथ रेडियो होता है, जो हैकर अब दुनिया में कहीं से भी ब्लूटूथ का उपयोग कर सकता है। यह अन्य पासवर्ड प्राप्त करने का एक तरीका हो सकता है, जिसके पास अधिक विशेषाधिकार हो सकते हैं या पास के अन्य मशीनों के मालिक हो सकते हैं।
डीफ्लुएंस

@ 3 डी, वे अभी भी उन उपकरणों द्वारा सीमित हैं जो कंप्यूटर पर ब्लूटूथ ट्रांसमीटर से कनेक्ट होते हैं। इसके अलावा, यदि हैकर के पास पूरे सिस्टम तक पहुंच होती है, तो ब्लूटूथ के माध्यम से एक कीलॉगर को स्थापित करना आपकी पीठ को खरोंचने के लिए आपके कंधे को तोड़ देगा। इसे करने के आसान तरीके और बहुत कम दर्दनाक तरीके हैं।
डेविड रिकमैन

दोनों अच्छे अंक हैं। अगर मुझे अपने लैपटॉप पर स्पाइवेयर मिलता है और फिर इसे काम पर ले जाता है, भले ही मैं "विज़िटर" लैन पर प्लग करता हूं, मैं अधिक संवेदनशील सिस्टम को खतरे में डाल सकता हूं - सिद्धांत रूप में (हालांकि आप डेटा केंद्रों में कई ब्लूटूथ कीबोर्ड नहीं देखते हैं )। दूसरी ओर, जब मैं घर से एसएसएच करता हूं, तो मैं एक ब्लूटूथ कीबोर्ड का उपयोग करके सुरक्षित महसूस करता हूं क्योंकि मेरे पड़ोसी, भले ही वे स्क्रिप्ट किडिज़ हैं, शायद मेरे सिस्टम को बहुत जोखिम में नहीं डाल सकते। एक इंटरनेट कैफे कहीं बीच में है। सब कुछ के साथ, उचित जोखिम-आकलन महत्वपूर्ण है।
JHS

@ 3dinfluence फिर से, हमें चीजों को परिप्रेक्ष्य में रखने की जरूरत है, अगर कोई व्यक्ति कंप्यूटर में हैक करता है तो वे ब्लूटूथ डिवाइस को सूँघने की तुलना में कीगलर स्थापित करने में अधिक रुचि रखते हैं। क्योंकि अंत में, इसकी आसान और कीबोर्ड पर टाइप की गई कोई भी कुंजी लॉग होगी।
नताली

2
शॉर्ट रेंज सच नहीं है। मैं अभी भी अपने मैक से अपने ब्लूटूथ कीबोर्ड से कनेक्ट कर सकता हूं जब बाहर बगीचे में, जबकि कीबोर्ड दूसरी मंजिल पर ऊपर है। (शायद 10 मीटर?) मूल रूप से आपका ब्लूटूथ सिग्नल आपके पड़ोसियों और सड़क की सीमा के भीतर है। (मेरे पास नवीनतम
एमबीपी

-1

अधिकांश ब्लूटूथ कीबोर्ड की कोशिश की गई है और निर्माताओं द्वारा यह सुनिश्चित करने के लिए परीक्षण किया गया है कि उनके पास कम से कम सुरक्षा जोखिम संभव है। फिर भी कुछ वायरलेस कीबोर्ड पर, हैकर्स आपके डिवाइस पर एक 'कीलॉगर' स्थापित कर सकते हैं, जो सिग्नल को स्वीकार करता है और कीबोर्ड के माध्यम से आपके द्वारा भेजे जा रहे डेटा को डिक्रिप्ट करता है।


यह वायर्ड कीबोर्ड का उपयोग करने से अलग क्यों है? आप तार द्वारा संकेत भेजते हैं, कीगलर अभी भी स्थापित किया जा सकता है
RS
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.