"ब्लूटूथ": अवतरणों में अंतर
Content deleted Content added
Sanjeev bot (वार्ता | योगदान) छो कोष्टक से पहले खाली स्थान छोड़ा। |
छो fixing dead links |
||
पंक्ति 210:
|publisher=HTC
|accessdate=2008-02-04
|archiveurl=http://web.archive.org/web/20061012113727/http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF|archivedate=2006-10-12}}</ref>
=== Bluetooth 2.1 ===
पंक्ति 234:
|format=PDF
|accessdate=2007-02-01
|archiveurl=http://web.archive.org/web/20070616082658/http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf|archivedate=2007-06-16}}</ref>
;[[नीअर फील्ड कम्युनिकेशन]] (NFC) सहयोग
पंक्ति 497:
|format=PDF
|accessdate=2008-10-03
|archiveurl=http://web.archive.org/web/20090206120157/http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf|archivedate=2009-02-06}}</ref>
=== ब्लूजैकिंग ===
पंक्ति 579:
|format=PDF
|accessdate=2007-02-01
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=2006-06-18}}</ref>
Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया.निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है. यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है. उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है. इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है.<ref>
|