Learning basics of Cybersecurity: Les dangers de Bluetooth vus par le NIST | 21st Century Learning and Teaching | Scoop.it

A noter, en milieu de document, une taxonomie des différentes vulnérabilités recensées (tableau 4.1). Du PIN d’accès trop court à l’absence de gestion de ces codes d’accès, sans oublier la réutilisation des clefs de chiffrement, le mauvais stockage des « link keys », les demandes d’authentification répétitives, les clefs « partagées » etc… Le club des fans de Thierry Zoller et de son BTCrack retrouvera là tout ce qui se dit et se répète depuis des années.

 

En savoir plus :

 

http://www.cnis-mag.com/les-dangers-de-bluetooth-vus-par-le-nist.html