فرض کنید دو دستگاه بلوتوث در محدوده متصل هستند. من هر دو آدرس MAC بلوتوث خود را می دانم. از آنجا که این دستگاه ها به طور مداوم دستورات را به یکدیگر ارسال می کنند، می توانم فقط بر روی آدرس MAC دستگاه جاسوسی کنم و از آن برای فرستادن یک دستور "قطع اتصال" به دستگاه های دیگر استفاده کنم. من آن را امتحان کردم اما کار نمی کند من اشتباه می کنم که چرا؟ (اگر این به خاطر کلید 4 رقمی است، آیا نمی توانم نیرویی را تحمل کنم؟)
چه چیزی می تواند UMF MitM'ed انجام دهد؟
گوگل در حال حاضر کلید Titan خود را به فروشگاه عمومی (البته از طریق لیست منتخب) منتشر کرده است. هنگامی که آنها برای اولین بار محصول خود را اعلام کردند، Yubico، رقیب اصلی خود، استفاده از بلوتوث را فریب داد:
ارائه گوگل شامل یک کلید قابل حمل بلوتوث (BLE) است. در حالیکه Yubico قبلا توسعه یک کلید امنیتی BLE را آغاز کرده بود و به کار استانداردهای BLE U2F کمک کرد، تصمیم گرفتیم محصول را راه اندازی نکنیم زیرا به استانداردهای ما برای امنیت، قابلیت استفاده و دوام نمی رسد. BLE سطح اطمینان امنیتی NFC و USB را فراهم نمی کند و نیاز به باتری و جفت شدن دارد که تجربه کاربر ضعیفی را ارائه می دهد.
این زمان ظهور پس از آشکار شدن یک نقص در پشته بلوتوث، یعنی آسیب پذیری Blueborne [19659004] با این حال، اگر U2F بر روی رمزنگاری کلید عمومی تکیه کند، مهم است که آیا کسی می تواند هر بخشی از تبادل داده را ببیند؟ من فکر کردم که بخشی از نقطه ی U2F بود.
-
من نگران یک ISP بد در ارتباط اتصالات HTTPS من نیستم؛ آیا می توانم در مورد یک متجاوز بد زمانی که از U2F بر روی بلوتوث استفاده می کنم نگران باشم؟
-
اگر نه، Yubico نگران مصالحه دستگاه U2F خود است، یا آنها فقط پرتاب ترس، عدم قطعیت و شک و تردید (AKA "FUD") در یک محصول رقیب؟
کالی لینوکس – Bltejack بدون میکرو: بیت
من حدس می زنم برخی از شما ممکن است در مورد bltejack، ابزار برای ربودن اتصالات بلوتوث است که در آخرین کنفرانس Blackhat معرفی شد، خوانده ام.
در اینجا یک پیوند به شرح پروژه و دانلود است: https://pypi.org/project/btlejack/#description
من می خواهم آن را امتحان کنید، اما من دسترسی به دستگاه میکرو: بیت را ندارم .
- Mac OS High Sierra
- Windows 10
- یک VirtualBox در حال اجرا لینوکس کالی
آیا هر کسی میتواند به من در مسیر درست راهنمایی کند که چگونه میتواند در حال اجرا باشد؟
با تشکر [19659009]
بلوتوث – BLE 4.2 LE اتصال امن
من به دنبال برقراری ارتباط امن بین دو دستگاه BLE بدون قابلیت I / O هستم، اما کمی از آنچه در حال وقوع است، اشتباه گرفته می شود.
بنابراین بدون قابلیت های I / O بیشترین امنیت که می توانم استفاده کنم حالت امنیت 1 و سطح امنیتی «جفت شدن ناشناس با رمزگذاری»
با این حال، با درک BLE 4.2، اجرای ECDH (LE Secure) برای محافظت در برابر حملات MITM وجود دارد. با این حال من فقط می توانم این گزینه را با Security mode 1 و «Authenticated Le Secure Connections coupleed with encryption را مشاهده کنم … اما این نیاز به قابلیت های I / O دارد
با این همه از آنچه می توانم مشاهده کنم، ECDH است به طور خاص برای یک وضعیت که در آن شما یک کانال ناامن، یعنی هیچ قابلیت I / O. آیا این بدان معنی است که با حالت امنیت 1 و سطح امنیتی «جفت کردن ناشناس با رمزنگاری» من از ECDH با استفاده از MITM استفاده می کنم؟
هر گونه کمک بسیار ممنون است!
سخت افزار – بهترین آداپتور بلوتوث برای هک کردن
من به دنبال گسترش دانش خود با یادگیری درباره هک کردن بلوتوث هستم.
آیا یک دونل خاص برای خرید باید داشته باشم یا چه زمانی باید خرید کنم؟ گذشته از آشکار بودن اجتناب از محصولات ارزان قیمت. من در انگلیس به دنبال خرید از آمازون هستم
این یک سوال مهمی است؛ زیرا در گذشته وقتی که در مورد امنیت فای در مورد آموزش فایرفاکس صحبت کردم، هرگز نمیتوانستم حسابرسی را انجام دهم، زیرا کارت داخلی WiFi لپ تاپ من سازگار نبود و اولین آداپتور WiFi من خریدم سازگار نبود
من به احتمال زیاد از ابزارهایی استفاده می کنم که با لینوکس کالیپس آماده می شوند.