Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 2
Nachdem in der vorherigen Folge die aktuellen Sicherheitsmodi und -stufen sowie das Pairing erklärt wurden folgen nun die Schlüssel der aktuellen Bluetooth-Versionen und ihre Verwendung.
Nachdem in der vorherigen Folge die aktuellen Sicherheitsmodi und -stufen sowie das Pairing erklärt wurden folgen nun die Schlüssel der aktuellen Bluetooth-Versionen und ihre Verwendung.
Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen.
Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation von Anfang an vorgesehen [1].
"Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth" vollständig lesen