蓝牙win10怎么关安全中心全

手机上的蓝牙有什么用?打开蓝牙安全吗?_百度知道
手机上的蓝牙有什么用?打开蓝牙安全吗?
我有更好的答案
手机上面的蓝牙功能是用来连接蓝牙耳机使用的,最主要的功能是用来通电话。
一般来说打开蓝牙是安全的,只要不使用蓝牙连接不知道的设备或者传输信息等。
如果没有在使用蓝牙耳机的话,手机的蓝牙功能最好是关掉,开着手机耗电大。
数码爱好者
安全啊还没辐射
本回答被提问者采纳
可以的安全匹配你的时候是要密码的 没事哦
连接设备啊,一般不要开着
利用“蓝牙”技术,能够有效地简化移动通信终端设备之间的通信,也能够成功地简化设备与因特网Internet之间的通信,从而数据传输变得更加迅速高效,为无线通信拓宽道路。蓝牙采用分散式网络结构以及快跳频和短包技术,支持点对点及点对多点通信,工作在全球通用的2.4GHz ISM(即工业、科学、医学)频段。其数据速率为1Mbps。采用时分双工传输方案实现全双工传输。可以传文件用,也可以发信息(短距离)
安全性不高
安全没问题。开启蓝牙是很耗电的。蓝牙可以用来传输文件至其他手机。或者试用蓝牙耳机。都是可以用的
其他7条回答
为您推荐:
其他类似问题
您可能关注的内容
蓝牙的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
&环境:攻击主机和目标手机在同一局域网下;目标手机开启了蓝牙,但是设置了隐藏简单原理:得知目标手机开启了蓝牙,通过bluegranger向目标手机发送后门程序,配合msf渗透手机 & &&详细过程:1.加载蓝牙设备并扫描,未发现蓝牙设备:hciconfighciconfig hci0 uphcitool scan手机端设置:&2.使用fang工具扫描隐藏的蓝牙设备,可以设置扫描范围,默认为&&&ffffffffff;为了快些,这里设置的范围比较小 ,实际就不一定有这么简单了!fang -r 范围 -sfang -r b0aa-b0aa -sok,扫到一个myteelphone的设备:&3.使用blueranger工具强制连接蓝牙设备:blueranger.sh &hciX& &bdaddr& & & & #这里是: blueranger.sh hci0 b0:aa:36:18:e5:e4手机端显示:&4.使用msf生成后门并开始监听,然后用系统自带蓝牙软件将后门程序发送至目标手机,此时目标手机会弹出一个接受文件的对话框,假设此人点击接受并运行该程序:&&渗透成功!&
阅读(7731)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'蓝牙安全2:一次不太完美的通过蓝牙渗透智能手机的过程',
blogAbstract:'&环境:攻击主机和目标手机在同一局域网下;目标手机开启了蓝牙,但是设置了隐藏',
blogTag:'metasploit,kali-linux,蓝牙,无线安全',
blogUrl:'blog/static/3',
isPublished:1,
istop:false,
modifyTime:6,
publishTime:8,
permalink:'blog/static/3',
commentCount:1,
mainCommentCount:1,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}论文发表、论文指导
周一至周五
9:00&22:00
浅谈蓝牙的安全性
  摘要:随着蓝牙技术的发展,蓝牙的应用越来越广泛,蓝牙存在的问题也越来越突出,尤其是安全问题。本文对蓝牙安全问题进行深入研究,提出自己的解决方案――蓝牙安全性的防御方法。 中国论文网 /8/view-6060596.htm  关键词:蓝牙技术 蓝牙网络 安全机制 攻击和防御   1、引言   蓝牙技术自1994年出现以来得到了快速的发展,在人们的日常工作和生活中也越来越普遍。蓝牙设备具有体积小、价格低等特点,因此很容易与其他电子设备集成,进而出现了蓝牙电脑、蓝牙手机、蓝牙耳机等,扩展了蓝牙的应用,但随着蓝牙技术的发展,蓝牙的应用越来越广泛,蓝牙存在的问题也越来越突出,尤其是安全问题,一些蓝牙用户的私人资料被窃取,蓝牙电话在用户不知情的情况下自动接通,诸如此类问题的出现对蓝牙的发展产生了很大的负面影响,所以对于安全问题的研究及解决势在必行。本文将对蓝牙安全问题进行深入研究并提出自己的解决方案。   2、蓝牙技术现状   蓝牙技术是一个开放性,短距离的无线通信的标准,它可以用来在较短距离内取代目前多种电缆连接方案,通过统一的短距离无线链路在各种数字设备之间实现方便快捷,低成本,小功耗的语音和数据通信。蓝牙工作在全球通用的2.4GHz ISM频段。蓝牙技术的最终目的就是要建立一个全球统一的无线连接标准,使不同厂家生产的各种移动设备与固定设备,在近距离内部能不用电缆就可以方便连接起来,实现相互操作与数据共享。蓝牙中的安全问题却也越来越多地出现在我们周围。   3、对蓝牙网络的攻击和防御方案   Internet在设计之初,没有考虑安全机制,所以目前面临着大量的安全问题。2005年6月Yaniv Shaked和Avishai Woll提出对PIN(Personal Identification Number)码进行攻击,同时给出了实现,得出了对4位PIN码的攻击在普通的计算机设置下,只需0.27秒的时间就可以得出PIN码的结论。由于通常在银行系统和手机SIM卡的密码的经验,人们在蓝牙手机和PDA等输入方式非常不方便的设备上的密钥不会超过8位,而蓝牙设备默认PIN码为4个字符。所以这种攻击方式非常有效。但针对这种非常有效的攻击,并没有人提出有效的解决方案。在现实的应用中,也迫切需要有效地解决这种针对PIN码的攻击。   3.1 防御分析   无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以惟一地决定对应的明文,则称此加密方案是无条件安全的,这就是说无论对手用多少时间,他也不可能破译出密文。无条件安全的加密算法(如一次一密)在现实使用中是不可行的。因此,加密算法的设计者所能做的全部努力就是满足下列准则中的一个或两个:   破译该密码的成本超过被加密信息的价值。   破译该密码的时间超过该信息有用的生命周期。   如果满足上述的两个准则中的任何一个,加密方案就可以认为在计算上是安全的。我们考虑使用暴力攻击法所需要的时间,该方法只是用每种可能的密钥进行尝试,直到获得了从密文到明文的一种可理解的转换为止。平均而言,为取得成功,必须尝试所有可能采用的密钥的一半。对于上文所说的对蓝牙PIN码进行攻击的方法,也是一种暴力攻击的方法,所以,它攻击成功的可能,也是尝试所有可能采用的密钥空间的一半。   3.2 防御方案   针对蓝牙PIN码进行攻击的方法,我们提出了两种防御方案:   (1)通过增加破译每个PIN的时间的方案:对于加密过程来说,加密时间如果比原来增加一倍,那么对于暴力攻击来说,要想得到正确的PIN码,便要增加密钥空间的倍数。也就是说,对于PIN长度为4的密钥来说,如果在蓝牙设备每次配对时的加密过程时间增加l秒,那么,对于暴力攻击来说,它的每一次PIN的破译过程便需要增加1秒,所以要想得到正确的PIN码,对于PIN码长度为4的密钥来说,平均便需要l*10∧4/2*0.36*10∧4=1小时的时间。而对于PIN码长度为8的密钥来说,平均便需要增加l*10∧8/2*0.36*10∧4=10000小时的时间,从而可以看出,它的安全强度己经远远要超过原来的把PIN长度设置到12位的安全强度了。对于人们己经习惯的银行系统的6位密码来说,平均也需要l*10∧6/2*0.36*10∧4=100小时的时间。如果把中间的加密过程增加到2秒,那么平均攻击成功的时间便需要2*10∧6/2*0.36*10∧4=200小时的时间,对于通常的移动设备来说,已经基本上够用的了。   对蓝牙设备进行配对时,我们可以在产生初始化密钥的过程中通过增加加密的时间来增强攻击的时间复杂度。我们的方案便是在生成KINIT之前,通过在进行E22之前或之后增加一个Hash过程来增加加密的时间,它并没有什么功能,只是进行反复的运算,来进行增加时间,从而满足加密设计时的第二个准则:破译该密码的时间超过该信息有用的生命周期。   在对蓝牙安全体系结构的分析中,它的产生初始化密钥的过程如图1所示。   通过实验我们可以知道,当PIN码长度增加到6时,攻击成功的平均时间为30小时,这对于移动设备来说己经基本够用了,当PIN码长度增加到7时,攻击成功的平均时间便显示为300小时。这种方案简单可行且非常有效,只需在输入PIN码的软件接口上,简单增加一个Hash函数,对于蓝牙硬件和原来的协议并不需要进行任何改变。   (2)对于暴力攻击蓝牙PIN码的方法:我们还可以通过增加一个硬件设施来进行防御,也即是对于蓝牙手机或蓝牙PDA移动设备来说,增加一个能随机生成一个16字节的生成器。在加密过程中直接从生成器中取PIN值,从根本上解决用户的输入问题,也就是说,让蓝牙设备在每次进行配对时,都重新生成一个16字节的PIN。从上文的分析来看,对于16字节的密码来说,暴力攻击蓝牙PIN码的方法几乎是不可能的。但是,这种方式又带来一种不方便处,对于需要用同一密钥的地方,却又是一个问题,像蓝牙主设备在发送广播信息时,它需用KMASTER来作为链路密钥,要求所有的从设备也必须用同一密钥,而随机生成的一个16字节的KINIT不会相同。针对这种情况,可以把硬件设施上设置一个重置开关,当需要重新配对时,才启动硬件中的生成算法,生成一个16字节的PIN码,而对于已经经过配对的设备,并不需要重新进行配对。   4、结语   对于暴力攻击蓝牙PIN码的方法,我们可以采用两种方案来进行防御:如果希望还是用原来的PIN码输入的方案,只需在进行E22之前或之后增加一个Hash过程即可达到提高攻击的难度。这种方案简单、有效,而且不改变原来用户的操作模式。对于安全强度要求高的移动设备来说,可以采用第二种方案,这种方案提供了高强度的安全性,当然,它也同时带来了操作上的复杂性。   参考文献   [1]张基温.计算机网络技术[M].北京:高等教育出版社,2004年.   [2]海涛,龙军.计算机通信技术[M].重庆:重庆大学出版社,2004年.   [3]喻宗泉.蓝牙技术基础[M].北京:机械工业出版社,2006年.   [4]刘书生,赵海.蓝牙技术应用[M].辽宁:东北大学出版社,2001年.   [5]严紫建,刘元安.蓝牙技术[M].北京:北京邮电大学出版社,2001年.   [6]赵志鸿.蓝牙技术原理 开发与应用[M].北京:北京航天航空大学出版社,2006年.
转载请注明来源。原文地址:
【xzbu】郑重声明:本网站资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除已转载的信息。
xzbu发布此信息目的在于传播更多信息,与本网站立场无关。xzbu不保证该信息(包括但不限于文字、数据及图表)准确性、真实性、完整性等。&|&&|&&|&&|&&&
&&最新加入
北京奇安信科技有限公司思博伦通信科技(北京)有限公司浙江航天恒嘉数据科技有限公司深圳市中兴物联科技有限公司云南创能斐源金属燃料电池有限公司北京广视通达数字网络科技有限公司卡特彼勒(中国)投资有限公司上海循态信息科技有限公司中国南方电网有限责任公司北京市商汤科技开发有限公司
施耐德电气信息技术(中国)有限公司上海云轴信息科技有限公司德阳东深新能源科技有限公司广东省电信规划设计院有限公司山东昊月新材料股份有限公司北京安码科技有限公司北京东方计量测试研究所北京华环电子股份有限公司北京研华兴业电子科技有限公司华龙光通信技术有限公司
&&&&&&&&&&&&&&&&&&&&&&&&&&&
关于蓝牙的安全机制
&您当前的位置:
关于蓝牙的安全机制
&&& BD_ADDRRAND
&&&& 48IEEE1288~12864128
&&&& KABKAKmasterKinit
&&&& KABAKABKAB
&&&& KAKABKAB
&&&& Kmaster
&&&& KinitPINBD_ADDR
&&&& PINPINPINPINPINPINPINPINPINPINPIN16
&&& 5kinit
&&& &E0E021223Kinit
&&&& Kinit12822BD_ADDRPINPININ_RANDKinit
&&&& KinitPINBD_ADDRPIN16PINBD_ADDR
&&&& KinitAU_RANDA
&&&& ACOACOACO
&&&& KA21KAKA
&&& LK_RANDALK_RANDBLK_KALK_KB
21LK_RANDABD_ADDRA
21LK_RANDABD_ADDRB
&&& CALK_RANDA&
CBLK_RANDB&&
KKinitLK_KBEQ22LK_KAEQ21128KABKBA
&&& Kc96COF128E3
&&& COFBD_ADDRBD_ADDRKmaster
&&& Kmaster
&&&& KmasterEN_RANDKmasterEN_RAND
&&&& Kmaster
&&&& Kmaster.
&&&& 1)E22128RAND1RAND2Kmaster
E22RAND1RAND216
&&&& 2)RANDRANDE22128OVLE22RAND16
&&&& 3)OVLKmasterKmasterOVL
&&&& 4)ACOACO
&&&& 5)KcE3KmasterEN_RANDCOF
&&&& E0LFSRMasseyRueppel
&&&& LmaxLmaxLmin
&&& 1)LmsugLmmaxLsminLmsug
&&& 2)LssugLmsug
&&&& Kmaster
&&&& CRCFEC
&&&& E0CLK261KcCLK261CLK261CLK261
&&&& E0Kcipher
&&&& LFSRLFSR1LFSR2LFSR3LFSR425313339
&&&& LFSRKcBD_ADDRCLK261RAND
&&&& LFSRKcRANDBD_ADDRCLK261
Copyright&  版权所有&&&|&
网站备案:京ICP备号-1
网站维护: (010),蓝牙门锁安全吗? - 知乎有问题,上知乎。知乎作为中文互联网最大的知识分享平台,以「知识连接一切」为愿景,致力于构建一个人人都可以便捷接入的知识分享网络,让人们便捷地与世界分享知识、经验和见解,发现更大的世界。9被浏览<strong class="NumberBoard-itemValue" title="分享邀请回答32 条评论分享收藏感谢收起0添加评论分享收藏感谢收起写回答}

我要回帖

更多关于 蓝牙耳机怎么连接手机 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信