SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Bezpečnosť technológie Bluetooth
Komunikácia s využitím moderných technológií sa stala nevyhnutou súčasťou života väčšiny ľudí.
Medzi výhody takejto komunikácie môžeme zaradiť úsporu času a finančných prostriedkov. Okrem
výhod majú moderné komunikačné technológie aj nevýhody. Jednou z nevýhod sú bezpečnostné
riziká. Práve týmto rizikám, na konkrétnom prípade technológie Bluetooth, sa venujem
v bakalárskej práci.

       Témou mojej práce je bezpečnosť technológie Bluetooth. Technológiu Bluetooth
Pužmanová popisuje následovne: „Nahodilá rádiová komunikace bez závislosti na síťové
infrastruktuře pro výměnu informací.“ [3] Táto technológia je definovaná štandardom
pre    bezdrôtovú      komunikáciu     IEEE     802.15.1.    Bluetooth     formuje     bezdrôtové
PAN (Personal Area Network) pomocou prepojovania malých zariadení (gadgets), ktorých
vzdialenosť nemôže prekročiť 10 m. Spojením viacerých zariadení technológiou Bluetooth sa
formuje pikosieť. Komunikácia v pikosieti funguje na základe komunikačného protokolu
Master – Slave. V každej pikosieti sa nachádza jedna stanica Master, nula až sedem aktívnych
staníc Slave a 0 až 255 neaktívnych staníc. Stanica Master slúži ako centrálny bod, ktorý udržiava
spojenie medzi stanicami a umožňuje komunikáciu. Stanica Slave môže komunikovať iba
s príslušnou stanicou Master. Pre zabezpečenie spojenia má každé zariadenie možnosť voľby PINu,
ktorý sa ďalej používa pre výpočet inicializačného kľúča. Kľúč sa ďalej používa na vytvorenie
frekvencií, ktorými zariadenia pomocou FHSS (frekvenčné preskakovanie spektra) komunikuje
s inými zariadeniami. Získanie PINu dáva potenciálnemu útočníkovi kvôli tomuto systému
možnosť získať plnú kontrolu nad zariadením a kompromitovať ho.

       Cieľom tejto práce je poukázať na bezpečnostné slabiny technológie Bluetooth a navrhnúť
zlepšenie súčasnej situácie. Otázka bezpečnosti technológie Bluetooth je dôležitá vzhľadom na
množstvo zariadení, ktoré túto technológiu používa: „Celosvětově dodávky mobilních telefonů a
dalších zařízení využívajících této technologie vloni podle Bluetooth SIG přesahovaly milion kusů
týdně.“ [1] Za účelom dosiahnutia cieľa bakalárskej práce je práca rozdelená na tri kapitoly a je
v nej použitá metóda analýzy, ktorá je v niektorých častiach doplnená metódou komparácie.

       Prvá kapitola má teoretický charakter a obsahuje základnú charakteristiku technológie
Bluetooth a najrizikovejšie miesta súčasného štandardu. Medzi ne patria kritické oblasti, ako je
nadviazanie spojenia, kedy každé zariadenie môže byť potenciálne nebezpečné. Keďže sa jedná o
bezdrôtovú technológiu, kľúč pre spojenie sa šíri verejne, čím dáva útočníkovi možnosť
odpočúvania. Ďalej sa prvá kapitola zaoberá rizikom PINov. Nielenže je väčšina z nich nastavená
výrobne, pri zariadeniach s malým výpočtovým výkonom sú tieto PINy navyše krátke a
nemeniteľné. V štandarde IEEE 802.15.1 sa na šifrovanie spojenia používa šifra E0, ktorá vytvára
tajný kľúč pre spojenie práve z PINu, čo vedie k možným rizikám.

       Druhá kapitola sa zaoberá typmi útokov na technológiu Bluetooth a popisuje riziká spojené
s útokmi. Popisuje útok „zadných vrátiek“, kde zariadenie, predtým dôveryhodné, je po odstránení
zo zoznamu napadnuté za účelom získania dát alebo služieb, ako je pripojenie na internet. Ďalším
možným útokom je „bluesnarf“, kedy je zariadenie viditeľné pre ostatné prístroje, ale ešte
nenadviazalo komunikáciu. Útočník ním môže získať citlivé dáta, ako napríklad fotky, údaje
z kalendára a podobne. Majiteľ síce môže Bluetooth vypnúť a zneprístupniť informácie na tomto
zariadení, vyvíjajú sa však varianty tohto útoku, ktoré dokážu daný režim prekonať.

       Tretia kapitola sumarizuje útoky a poskytuje riešenia, ako sa útokom vyhnúť, poprípade
brániť. Poukazuje, že bezpečnosť zariadenia je daná najmä výrobcom, ktorý prvý nastavuje
bezpečnostné kódy. Riešenia tohto problému berú do úvahy ľudský faktor, a preto je navrhnutá
stredná cesta pri voľbe PINu. Ďalej je tu spomenuté aj vylepšenie štandardu a jeho slabých miest,
konkrétne šifra E0. Kapitola sa rovnako venuje zlepšeniam autentizačných politík v dôsledku
digitalizácie spoločnosti a možného ohrozenia zdravia človeka v prípade zmeny údajov na
napadnutých zariadeniach. Na tomto mieste sú spomenuté aj odporúčania pre užívateľa, ako
napríklad pravidelné kontroly zariadenia a obmedzenie vytvárania dátového spojenia pomocou
technológie Bluetooth na verejnosti, keďže dosah signálu môže presiahnuť aj 10 metrov ak útočník
použije špeciálne zariadenia na odpočúvanie.

       Moja práca sa zaoberá technológiou Bluetooth a jej bezpečnostnými rizikami. Súčasne
navrhuje riešenia rizikových situácií. Otázka bezpečnosti prenosu dát pomocou technológie
Bluetooth sa teda v budúcnosti, s rastom počtu zariadení, stane ešte dôležitejšou. „V nasledujúcich
niekoľkých rokoch bude pravdepodobne štandardom vlastníctvo viacerých elektronických
zariadení ... budú musieť komunikovať medzi sebou a vymieňať si dáta aj s nemobilnými
zariadeniami, a práve pre tento prípad je vhodná technológia Bluetooth.“ [2]
Použitá literatúra
[1] BREWIN, Bob. Uživatele Bluetoothu straší bezpečnostní rizika. [online]. 2004 [cit. 2012-11-
06]. Dostupné z: http://mobil.idnes.cz/uzivatele-bluetoothu-strasi-bezpecnostni-rizika-fv6-
/mob_tech.aspx?c=A040914_5283394_mob_tech

Zdroj je relevantný pretože
1. opisuje čo je technológia Bluetooth
2. popisuje bezpečnostné riziká technológie
3. vysvetľuje dôležitosť Bluetooth v súčasnosti
4. predpovedá nárast používania Bluetooth technológie v budúcnosti
5. cituje odborníkov
[2] HUDEC, Róbert a Peter CIGÁNEK. MOBILNÝ OBCHOD, QUO VADIS?. Advances in
Electrical and Electronic Engineering [online]. 2004, roč. 2004, č. 4 [cit. 2012-11-08]. Dostupné z:
http://advances.utc.sk/index.php/AEEE/article/view/336

Zdroj je relevantný pretože
  1. vysvetľuje ako funguje technológia Bluetooth
  2. vysvetľuje prečo je Bluetooth technológia dôležitá
  3. dáva príklady na čo sa Bluetooth používa
je kvalitný pretože je
  4. publikovaný v kvalitnom odbornom časopise
  5. používa citácie z iných odborných článkov
[3] PUŽMANOVÁ, Rita. Bezpečnost bezdrátové komunikace: jak zabezpečit wi-fi, bluetooth,
GPRS či 3G. Vyd. 1. Brno: Computer Press, 2005, 179 s. ISBN 80-251-0791-4.

Zdroj je relevantný pretože
  1. sa zaoberá bezpečnosťou bezdrôtovej komunikácie
  2. vysvetľuje ako funguje technológia Bluetooth
  3. vysvetľuje šifrovanie používané v Bluetooth
  4. poukazuje na bezpečnostné medzera
je kvalitný lebo
  5. kniha je napísaná odborným štýlom a obsahuje veľa odkazov na ďalší odborný text
Argumentácia
Téma som si vybral pretože v súčasnosti, kedy väčšina zariadení obsahuje bezdrôtovú technológiu,
je dôležité vedieť bezpečnostné riziká a snažiť sa im ako užívateľ vyhýbať. Ako študentovi
počítačových sietí na FI MU je mi problematika bezdrôtových wifi ad hoc sietí veľmi dobre známa.
Názov témy presne odpovedá tomu, čomu sa v práci venujem a to bezpečnosti technológie
Bluetooth.

                                           Kľúčové slová
bezpečnosť, Bluetooth, riziká, útoky, technológia

                                             Anotácia
Text je úvod k bakalárskej práci na téma „Bezpečnosť technológie Bluetooth“. V úvode
vysvetľujem čo vlastne technológia Bluetooth je a na akom princípe funguje prenos dát medzi
zariadeniami používajúce Bluetooth. Ďalej poukazujem na riziká súčasného štandardu. Objasňujem
niektoré typy útokov a ich dopad na užívateľa. Ponúkam riešenia niektorých slabých častí súčasnej
technológie a odporúčania pre užívateľa. V závere poukazujem na potrebu vylepšenia technológie
Bluetooth na základe jej predpokladaného rastu do každého odvetvia.

                                          Infografika

Weitere ähnliche Inhalte

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

13uloha

  • 1. Bezpečnosť technológie Bluetooth Komunikácia s využitím moderných technológií sa stala nevyhnutou súčasťou života väčšiny ľudí. Medzi výhody takejto komunikácie môžeme zaradiť úsporu času a finančných prostriedkov. Okrem výhod majú moderné komunikačné technológie aj nevýhody. Jednou z nevýhod sú bezpečnostné riziká. Práve týmto rizikám, na konkrétnom prípade technológie Bluetooth, sa venujem v bakalárskej práci. Témou mojej práce je bezpečnosť technológie Bluetooth. Technológiu Bluetooth Pužmanová popisuje následovne: „Nahodilá rádiová komunikace bez závislosti na síťové infrastruktuře pro výměnu informací.“ [3] Táto technológia je definovaná štandardom pre bezdrôtovú komunikáciu IEEE 802.15.1. Bluetooth formuje bezdrôtové PAN (Personal Area Network) pomocou prepojovania malých zariadení (gadgets), ktorých vzdialenosť nemôže prekročiť 10 m. Spojením viacerých zariadení technológiou Bluetooth sa formuje pikosieť. Komunikácia v pikosieti funguje na základe komunikačného protokolu Master – Slave. V každej pikosieti sa nachádza jedna stanica Master, nula až sedem aktívnych staníc Slave a 0 až 255 neaktívnych staníc. Stanica Master slúži ako centrálny bod, ktorý udržiava spojenie medzi stanicami a umožňuje komunikáciu. Stanica Slave môže komunikovať iba s príslušnou stanicou Master. Pre zabezpečenie spojenia má každé zariadenie možnosť voľby PINu, ktorý sa ďalej používa pre výpočet inicializačného kľúča. Kľúč sa ďalej používa na vytvorenie frekvencií, ktorými zariadenia pomocou FHSS (frekvenčné preskakovanie spektra) komunikuje s inými zariadeniami. Získanie PINu dáva potenciálnemu útočníkovi kvôli tomuto systému možnosť získať plnú kontrolu nad zariadením a kompromitovať ho. Cieľom tejto práce je poukázať na bezpečnostné slabiny technológie Bluetooth a navrhnúť zlepšenie súčasnej situácie. Otázka bezpečnosti technológie Bluetooth je dôležitá vzhľadom na množstvo zariadení, ktoré túto technológiu používa: „Celosvětově dodávky mobilních telefonů a dalších zařízení využívajících této technologie vloni podle Bluetooth SIG přesahovaly milion kusů týdně.“ [1] Za účelom dosiahnutia cieľa bakalárskej práce je práca rozdelená na tri kapitoly a je v nej použitá metóda analýzy, ktorá je v niektorých častiach doplnená metódou komparácie. Prvá kapitola má teoretický charakter a obsahuje základnú charakteristiku technológie Bluetooth a najrizikovejšie miesta súčasného štandardu. Medzi ne patria kritické oblasti, ako je nadviazanie spojenia, kedy každé zariadenie môže byť potenciálne nebezpečné. Keďže sa jedná o bezdrôtovú technológiu, kľúč pre spojenie sa šíri verejne, čím dáva útočníkovi možnosť odpočúvania. Ďalej sa prvá kapitola zaoberá rizikom PINov. Nielenže je väčšina z nich nastavená výrobne, pri zariadeniach s malým výpočtovým výkonom sú tieto PINy navyše krátke a
  • 2. nemeniteľné. V štandarde IEEE 802.15.1 sa na šifrovanie spojenia používa šifra E0, ktorá vytvára tajný kľúč pre spojenie práve z PINu, čo vedie k možným rizikám. Druhá kapitola sa zaoberá typmi útokov na technológiu Bluetooth a popisuje riziká spojené s útokmi. Popisuje útok „zadných vrátiek“, kde zariadenie, predtým dôveryhodné, je po odstránení zo zoznamu napadnuté za účelom získania dát alebo služieb, ako je pripojenie na internet. Ďalším možným útokom je „bluesnarf“, kedy je zariadenie viditeľné pre ostatné prístroje, ale ešte nenadviazalo komunikáciu. Útočník ním môže získať citlivé dáta, ako napríklad fotky, údaje z kalendára a podobne. Majiteľ síce môže Bluetooth vypnúť a zneprístupniť informácie na tomto zariadení, vyvíjajú sa však varianty tohto útoku, ktoré dokážu daný režim prekonať. Tretia kapitola sumarizuje útoky a poskytuje riešenia, ako sa útokom vyhnúť, poprípade brániť. Poukazuje, že bezpečnosť zariadenia je daná najmä výrobcom, ktorý prvý nastavuje bezpečnostné kódy. Riešenia tohto problému berú do úvahy ľudský faktor, a preto je navrhnutá stredná cesta pri voľbe PINu. Ďalej je tu spomenuté aj vylepšenie štandardu a jeho slabých miest, konkrétne šifra E0. Kapitola sa rovnako venuje zlepšeniam autentizačných politík v dôsledku digitalizácie spoločnosti a možného ohrozenia zdravia človeka v prípade zmeny údajov na napadnutých zariadeniach. Na tomto mieste sú spomenuté aj odporúčania pre užívateľa, ako napríklad pravidelné kontroly zariadenia a obmedzenie vytvárania dátového spojenia pomocou technológie Bluetooth na verejnosti, keďže dosah signálu môže presiahnuť aj 10 metrov ak útočník použije špeciálne zariadenia na odpočúvanie. Moja práca sa zaoberá technológiou Bluetooth a jej bezpečnostnými rizikami. Súčasne navrhuje riešenia rizikových situácií. Otázka bezpečnosti prenosu dát pomocou technológie Bluetooth sa teda v budúcnosti, s rastom počtu zariadení, stane ešte dôležitejšou. „V nasledujúcich niekoľkých rokoch bude pravdepodobne štandardom vlastníctvo viacerých elektronických zariadení ... budú musieť komunikovať medzi sebou a vymieňať si dáta aj s nemobilnými zariadeniami, a práve pre tento prípad je vhodná technológia Bluetooth.“ [2]
  • 3. Použitá literatúra [1] BREWIN, Bob. Uživatele Bluetoothu straší bezpečnostní rizika. [online]. 2004 [cit. 2012-11- 06]. Dostupné z: http://mobil.idnes.cz/uzivatele-bluetoothu-strasi-bezpecnostni-rizika-fv6- /mob_tech.aspx?c=A040914_5283394_mob_tech Zdroj je relevantný pretože 1. opisuje čo je technológia Bluetooth 2. popisuje bezpečnostné riziká technológie 3. vysvetľuje dôležitosť Bluetooth v súčasnosti 4. predpovedá nárast používania Bluetooth technológie v budúcnosti 5. cituje odborníkov [2] HUDEC, Róbert a Peter CIGÁNEK. MOBILNÝ OBCHOD, QUO VADIS?. Advances in Electrical and Electronic Engineering [online]. 2004, roč. 2004, č. 4 [cit. 2012-11-08]. Dostupné z: http://advances.utc.sk/index.php/AEEE/article/view/336 Zdroj je relevantný pretože 1. vysvetľuje ako funguje technológia Bluetooth 2. vysvetľuje prečo je Bluetooth technológia dôležitá 3. dáva príklady na čo sa Bluetooth používa je kvalitný pretože je 4. publikovaný v kvalitnom odbornom časopise 5. používa citácie z iných odborných článkov [3] PUŽMANOVÁ, Rita. Bezpečnost bezdrátové komunikace: jak zabezpečit wi-fi, bluetooth, GPRS či 3G. Vyd. 1. Brno: Computer Press, 2005, 179 s. ISBN 80-251-0791-4. Zdroj je relevantný pretože 1. sa zaoberá bezpečnosťou bezdrôtovej komunikácie 2. vysvetľuje ako funguje technológia Bluetooth 3. vysvetľuje šifrovanie používané v Bluetooth 4. poukazuje na bezpečnostné medzera je kvalitný lebo 5. kniha je napísaná odborným štýlom a obsahuje veľa odkazov na ďalší odborný text
  • 4. Argumentácia Téma som si vybral pretože v súčasnosti, kedy väčšina zariadení obsahuje bezdrôtovú technológiu, je dôležité vedieť bezpečnostné riziká a snažiť sa im ako užívateľ vyhýbať. Ako študentovi počítačových sietí na FI MU je mi problematika bezdrôtových wifi ad hoc sietí veľmi dobre známa. Názov témy presne odpovedá tomu, čomu sa v práci venujem a to bezpečnosti technológie Bluetooth. Kľúčové slová bezpečnosť, Bluetooth, riziká, útoky, technológia Anotácia Text je úvod k bakalárskej práci na téma „Bezpečnosť technológie Bluetooth“. V úvode vysvetľujem čo vlastne technológia Bluetooth je a na akom princípe funguje prenos dát medzi zariadeniami používajúce Bluetooth. Ďalej poukazujem na riziká súčasného štandardu. Objasňujem niektoré typy útokov a ich dopad na užívateľa. Ponúkam riešenia niektorých slabých častí súčasnej technológie a odporúčania pre užívateľa. V závere poukazujem na potrebu vylepšenia technológie Bluetooth na základe jej predpokladaného rastu do každého odvetvia. Infografika