Skip to content

Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nachdem in der vierten Folge die Sicherheit dieser Schutzfunktionen betrachtet wurde kommen wir nun zu einigen klassischen Angriffen.

Fangen wir mal harmlos an...

"Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe" vollständig lesen