アカウント名:
パスワード:
省電力化されたBluetooth規格の通信では標準で暗号化されてないので中身が見えるってことが、セキュリティの脆弱性ってことをいいたのですよね?あとは、中身がみえたらいろいろされますよってことですよね?
最後の>これを悪用してスマートフォンの場所を割り出したり、そのスマートフォンを狙って攻撃を行える可能性があるというの部分がわからない。
BLEは一応標準で暗号化には対応してるんですが、BLEの4.1まではペア時の鍵交換方式がセキュリティ的にプアで、先頭からキャプれば鍵がわかっちまうとか。4.2でマットウな方式になったんだとか。
random addressにしてないのは単に面倒だったのかスマホとの接続の維持に難があったのかはわからんですね
製造工程を考えるとrandomよりはpublic(fixed)にしたくなる
BT4.1までは、random addressのperipheralに接続するのが困難なのよ。BT4.2以降で、リンクレイヤがrandom addressを扱えるようになったから状況は変わるだろうけど。
>BT4.1までは、random addressのperipheralに接続するのが困難なのよ。なにそれ詳しく
BLEへの対応が遅れてるAndroid機種をサポートするために最新の理想的な実装ができないという事情がある。iOSとAndroidの最新機種のみサポートとかの制限を掛ければちゃんと出来るんだけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
よくわからない (スコア:1)
省電力化されたBluetooth規格の通信では標準で暗号化されてないので中身が見えるってことが、セキュリティの脆弱性ってことをいいたのですよね?
あとは、中身がみえたらいろいろされますよってことですよね?
最後の
>これを悪用してスマートフォンの場所を割り出したり、そのスマートフォンを狙って攻撃を行える可能性があるという
の部分がわからない。
Re:よくわからない (スコア:2, 参考になる)
BLEは一応標準で暗号化には対応してるんですが、
BLEの4.1まではペア時の鍵交換方式がセキュリティ的にプアで、
先頭からキャプれば鍵がわかっちまうとか。
4.2でマットウな方式になったんだとか。
random addressにしてないのは単に面倒だったのか
スマホとの接続の維持に難があったのかはわからんですね
製造工程を考えるとrandomよりはpublic(fixed)にしたくなる
Re:よくわからない (スコア:1)
BT4.1までは、random addressのperipheralに接続するのが困難なのよ。
BT4.2以降で、リンクレイヤがrandom addressを扱えるようになったから状況は変わるだろうけど。
Re: (スコア:0)
>BT4.1までは、random addressのperipheralに接続するのが困難なのよ。
なにそれ詳しく
Re: (スコア:0)
BLEへの対応が遅れてるAndroid機種をサポートするために最新の理想的な実装ができないという事情がある。
iOSとAndroidの最新機種のみサポートとかの制限を掛ければちゃんと出来るんだけど。