Seneste forumindlæg
Køb / Salg
 * Uofficiel Black/White liste V3
Login / opret bruger

Forum \ Software \ Sikkerhed
Denne tråd er over 6 måneder gammel

Er du sikker på, at du har noget relevant at tilføje?

Bluetooth tastatur sikkerhed

Af Guru Gill Bates | 05-05-2024 08:21 | 797 visninger | 7 svar, hop til seneste
Jeg spurgte Nuphy om deres Air96 V2 keyboard er krypteret. De sagde "ja over bluetooth er det". Men da jeg pair'ede det i Windows 11, så blev jeg slet ikke bedt om at taste en kode.(krypteringsnøgle). Det plejer man da Det betyder vel at det ikke er krypteret ik? Jeg vil da mene at en "pairing code" er nødvendig for krypteringen.. Men måske kan bluetooth godt kryptere forbindelsen automatisk uden bruger-kode i dag?
--
Sidst redigeret 05-05-2024 08:26
#1
Cocio21
Super Supporter
05-05-2024 09:00

Rapporter til Admin
Bluetooth forbindelser er altid krypteret, det er derfor du skal pair din enhed, ellers udlevere enheden ikke sin krypteringnøgle. "Dumme" enheder har ofte ikke et krav om pairring kode da det er lidt ligegyldigt om andre i dit hus kan tilslutte sig dit keyboard eller BT højtaler. Kort sagt er pairring kode ligemeget, BT rækker ikke ud gennem dine vægge så der er ingen der hijacker dit keyboard udover din egen familie.
--
#2
Gill Bates
Guru
05-05-2024 09:05

Rapporter til Admin
#1 ok Ja hvis bare forbindelsen er krypteret så er det vel fint Gider bare ikke sidde med et åbent trådløst tastatur midt i et tæt boligområde Man kan sgu nemt downloade og installere alle mulige sniffers i dag ;) Nuphy sagde at deres 2.4ghz forbindelse IKKE er krypteret, men at bluetooth er. Deres 2.4ghz skal man ikke bruge så. Også fordi det rækker meget længere ud
--
Sidst redigeret 05-05-2024 09:09
#3
Cocio21
Super Supporter
05-05-2024 09:13

Rapporter til Admin
#2 BT bruger ligesom det meste Wlan nutildags også AES 128/256bit :) Så ja intet at bekymre sig om der, selv hvis Mr Robot var din nabo og hackede dit keyboard, så var han ikke nået meget videre eftersom dit keyboard ikke har funktionalitet til andet end at være et keyboard :) /E Nej Wlan kræver en opsat kode hvis det skal krypteres, men det handler blot om at Wlan ikke har en automatisk pairring funktion :) Rækkeviden er dog nok markant nedsat ifh til mange andre Wlan enheder generelt har.
--
Sidst redigeret 05-05-2024 09:16
#4
Gill Bates
Guru
05-05-2024 09:15

Rapporter til Admin
#3 ok ;) Men er du 100% sikker på at pairing key ikke er nødvendig for krypteringen? Det plejer jeg at skulle skrive når jeg tilslutter et BT keyboard, men det skulle jeg ikke med dette
--
Sidst redigeret 05-05-2024 09:16
#5
Cocio21
Super Supporter
05-05-2024 09:24

Rapporter til Admin
#4 Så længe det følger BT protokol´en så er det krypteret :) Så ja :P
--
#6
Sven Bent
Elite Nørd
06-05-2024 01:34

Rapporter til Admin
Noerder lige ind her Bluetooth 4.0 og nyere mener jeg det er tvunge kryptering. Tidliger bluetooth version har det enten vaeret et tilvalg eller slet ikke understoettet. du bude vaere helt find med noget der rimelig ny koebt. BT bruger AES some data kryptering. hvilket er fint nok. til folk med store soelvhatte er der nogle spoergsmaal omkring AES og dens desgin. men ikke noget det har noget beviseligt paa sig (mere senere) Du kan ikke bare bruge AES kryptering med "Fremmeded" enhender der deter synkront kryptering dvs begge ender skal have den samme krypterings noegle for at kunne snakke sammen krypteret. en saadan noelge skal lavere over en andne kryptering metode kaldet asynront kryptering som er til brug med "Fremmede". her bubre bluetooth ECC som er et rimelig moderne og ogsaa et ret godt system til kryptering. ECC blive brugt til at krypter din AES krypterings noegle. som sa bliever delte of derefter blive din data saa krypteret med AES Nu regner jeg med at du blot bruge dit keyboard i et rimeligt normal forruger miljo saa nedenstaaende paranoi er ikke helt noget du skal ligge for meget vaegt paa. men.. AES var IKKE den staerkste kryptering af alle AES deltagerne. faktisk var den den svageste af alle 3 finalister. Baade serpent og Twofish var anset som vaeren staerker end Rjindal. Rjindal blev valgt tilat blive til AES basre paa hvor nemt den var et implementere. Dette skabte selfoelgelig lidt spoegsmaal hos paranoia folket, men valget varebasret paa at vi dengang havde ret daarlig krypterings metoder. AES var bedre end hvad vi havde og kunne nemt blive integret over hele linine da den var nemt for embedded devices osv. fokuser vare paa at loeft kryptering sikkerhende over hele linien fremfor bare at skabe den beste kryptering for nogle faa stedet... jeg finder det argument temmeligt validt for mig selv AES er IKKE et design der passer til vores X86 CPU'ern. det anvender bit manipulation som X86 code design IKKE er god til. Det betyder et kryptering til braekkelse vaegten er lidt mere til fordel for folk der har adgang til dedikeret maskiner til krypterings knusning som... netop NSA ville have (NSA havde en stor infludes paa AES konkurrencen). Dette skabte igen nogle spoergsmaals teng om NSA nu have prioriter en kryptering metode det nemt kunne bryde over en some var staerk nok. valid nysgerrighed men ikke noget jeg vill gaa helt i staa over. Men det bliver lidt vaerre Senere kommer saa ECC som skal erstatte vores gamle RSA. ECC kan bruge langt mindre keys end RSA for samme sikkerhed. ECC er baseret paa en matematisk defination af en kurve (Deraf navne lliptic-curve cryptography). NSA kom ud med en stardar kurve som mange implementerede. Det viste sig senere at dne kurve var meget nemt at bryde hvis du kendte til en af generation vaerdierne (K tror jeg det var). hvilket NSA netop viste eftersom de havde generet kurven. Dette skabe naturligvis en hel del roere i krypterings andedammen og kurven blev trukket tilbage or NSA unskyldte for dne daarlige kurve. dette vaekkede ogsaa de tidliger spoergsmal omkring AES op igen nu hvor man havde naeste et bevis for at NSA havde gievet daarlige anbefalinger som ser ud til at hjaelpe dem i at bryde folks kryptering Senere i Europa havde vi selv en krypterings konkurence. her kom Salsa20 ud som vinder og blev modifceret kort efter og kaldt Chacha20. chacha20 er basret paa simple X86 instruktioner og derfor megt hurtiger end AES. ( danges moderne CPU har dog AES hardware instruktioners saa AES er en smule hurtiger an "raa" chacha20) Chacha20 har ogsaa den fordel at den kun har en krypterings del. hvilket goer den nemmere at implementer. der er ingen afkrypterings del. AES har badde en enckrypterings del of en afkrypterings dele Chacha20 grundesdne opbygninger er ogsaa naturligt sikre imod DAta patterna analyse af krypterdet data. Det er AES ikke. AES is in basic form hvor den tage en klump data o kryptere den med din noegle da vil all ens data stadigvaek vaere ens efter kryptering. dvs moenstrea kan stadigvake findes. AES har ny foeet senere mer advancret metode at blande data fra tidliger krypterings blook for at undgaa deete. men i Chacha20 sker det helt af sig selv. pointen her: mht til dit BL keyboarder dog fin paa den men sider du med noget som er meget vigtigt du krypteret saa vil jeg heller anbefale Chacha20. og hvis der er password barebrug Argon2DI som KDF
--
Sven Bent - Dr. Diagnostic www.TechCenter.[...] - Home of Project Mercury
#7
Gill Bates
Guru
06-05-2024 07:53

Rapporter til Admin
Godt med lidt nørderi
--

Opret svar til indlægget: Bluetooth tastatur sikkerhed

Grundet øget spam aktivitet fra gæstebrugere, er det desværre ikke længere muligt, at oprette svar som gæst.

Hvis du ønsker at deltage i debatten, skal du oprette en brugerprofil.

Opret bruger | Login
NYHEDSBREV
Afstemning