"ब्लूटूथ": अवतरणों में अंतर

छो कोष्टक से पहले खाली स्थान छोड़ा।
छो fixing dead links
पंक्ति 210:
|publisher=HTC
|accessdate=2008-02-04
|archiveurl=http://web.archive.org/web/20061012113727/http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF|archivedate=2006-10-12}}</ref>
}}</ref>
 
=== Bluetooth 2.1 ===
पंक्ति 234:
|format=PDF
|accessdate=2007-02-01
|archiveurl=http://web.archive.org/web/20070616082658/http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf|archivedate=2007-06-16}}</ref>
}}</ref>
 
;[[नीअर फील्ड कम्युनिकेशन]] (NFC) सहयोग
पंक्ति 497:
|format=PDF
|accessdate=2008-10-03
|archiveurl=http://web.archive.org/web/20090206120157/http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf|archivedate=2009-02-06}}</ref>
}}</ref>
 
=== ब्लूजैकिंग ===
पंक्ति 579:
|format=PDF
|accessdate=2007-02-01
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=2006-06-18}}</ref>
}}</ref>
 
Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया.निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है. यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है. उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है. इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है.<ref>