"ब्लूटूथ": अवतरणों में अंतर

छो clean up, replaced: देगा. → देगा। , करना. → करना। AWB के साथ
बोट: सुधारा व सही किया
पंक्ति 96:
==== Bluetooth उपकरण ====
[[चित्र:Drone 4.jpg|thumb|250px|right|100 मीटर सीमा के साथ एक Bluetooth USB डोंगल.]]
Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, [[Wii]], [[PlayStation 3]], [[लेगो Mindstorms NXT|Lego Mindstorms NXT]] और हाल ही में कुछ उच्च तकनीक वाली घड़ियों{{Fact|date=March 2009}}, मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है।Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना).
 
Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है। Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं। इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है।
पंक्ति 103:
 
{{mainarticle|Wi-Fi}}
[[WI-FI|Wi-Fi]] एक पारंपरिक ईथरनेट नेटवर्क है और साझा संसाधन स्थापित करने के लिए, फाइल संचारित करने के लिए और श्रव्य लिंक स्थापित करने के लिए इसे विन्यास की आवश्यकता है (उदाहरण के लिए, हेडसेट और हस्त-मुक्त उपकरण). Wi-Fi, Bluetooth की तरह ही समान रेडियो आवृत्तियों का उपयोग करता है मगर उच्च शक्ति के साथ, परिणामस्वरूप एक मजबूत संबंध स्थापित करता है।Wi-Fi को कभी-कभी "बेतार [[ईथरनेट]]" कहा जाता है। यह विवरण सटीक है यथा यह इसकी सम्बंधित शक्तियों और कमजोरियों का एक संकेत भी प्रदान करता है।WI-FI को अधिक व्यवस्था की आवश्यकता है लेकिन यह पूर्ण-पैमाने के नेटवर्क संचालन के लिए ज्यादा उपयुक्त है; यह तेज संपर्क स्थापित करना, बेस स्टेशन से बेहतर रेंज और Bluetooth से बेहतर सुरक्षा देना संभव बनाता है।
 
== कंप्यूटर की आवश्यकताएं ==
[[चित्र:BluetoothUSB.jpg|thumb|250px|right|एक विशिष्ट Bluetooth USB डोंगल.]]
[[चित्र:DELL TrueMobile 350 Bluetooth card.jpg|thumb|250px|right|एक आंतरिक नोटबुक Bluetooth कार्ड (14 × 36 × 4 मिमी).]]
अन्य Bluetooth उपकरणों के साथ बातचीत करने के लिए एक [[निजी कंप्यूटर|व्यक्तिगत कंप्यूटर]] में एक Bluetooth अनुकूलक का होना जरुरी है (जैसे [[मोबाइल फोन]], [[माउस (कम्प्यूटिंग)|माइस]] और [[कंप्यूटर कीबोर्ड|कीबोर्ड]]). हालांकि कुछ [[डेस्कटॉप कंप्यूटर]] और आधुनिक [[लैपटॉप]] अंतर्निर्मित Bluetooth अनुकूलक के साथ आ रहे हैं, दूसरों को [[डोंगल]] के रूप में एक बाहरी Bluetooth की आवश्यकता पड़ती है।
 
अपने पूर्ववर्ती, [[इन्फ्रारेड डेटा एसोसिएशन|IrDA]], जिसे उपकरण के लिए एक पृथक अनुकूलक की आवश्यकता होती है, से भिन्न Bluetooth कई उपकरणों को एकल अनुकूलक पर एक कंप्यूटर के साथ संवाद करने की अनुमति देता है।
पंक्ति 156:
[[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम]] प्रौद्योगिकी पर विनिर्देशन आधारित है।
 
[[Bluetooth विशेष रुचि समूह|Bluetooth स्पेशल इंटेरेस्ट ग्रुप]] ([[विशेष रुचि समूह|SIG]]) द्वारा विनिर्देशों को औपचारिक रूप दिया गया।SIG की औपचारिक घोषणा 20 मई 1998 को की गई। दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं। यह [[Ericsson]], [[IBM]], [[Intel]], [[Toshiba]] और [[Nokia]] द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं.गईं।
 
=== Bluetooth 1.0 और 1.0B ===
पंक्ति 166:
* 1.0B विनिर्देशन में पाई गई कई त्रुटियों को सुधारा गया।
* गैर-कूटरूपित चैनलों के लिए अतिरिक्त सहायता.
* प्राप्त सिग्नल शक्ति संकेतक ([[RSSI]]).
 
=== Bluetooth 1.2 ===
पंक्ति 199:
2.0 विनिर्देशन के अनुसार, EDR निम्नलिखित लाभ प्रदान करता है:
 
* तीन गुना संचरण गति - कुछ मामलों में 10 गुना तक{{Fact|date=May 2009}} (2.1 [[Mbit / s|Mbit/s]]).
* अतिरिक्त बैंडविड्थ की वजह से बहु युगपत संयोजन में घटी हुई जटिलता.
* घटे हुए [[कर्तव्य चक्र|शुल्क चक्र]] के माध्यम से कम बिजली खपत.
पंक्ति 280:
20 अप्रैल 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया।''Wibree'' और ''Bluetooth ULP'' (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण ''Bluetooth कम ऊर्जा'' के अंतिम नामकरण से पुराना हो गया है।
 
12 जून 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में [[Wibree]] के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की.की। <ref>
{{cite press release
|url=http://www.wibree.com/press/Wibree_pressrelease_final_1206.pdf
पंक्ति 307:
Bluetooth 3.0 की उच्च गति (AMP) विशेषता 802.11 पर आधारित है, लेकिन AMP तंत्र दूसरे रेडियो के साथ भी प्रयोग करने योग्य होने के लिए बनाया गया था। यह मूलतः [[अल्ट्रा-वाईडबैंड|UWB]] के लिए था, पर WiMedia एलायंस ने, समूह जो Bluetooth के लिए संभावित UWB के स्वाद के लिए जिम्मेदार थी, मार्च 2009 में यह घोषणा की कि वह टूट रहा है।
 
16 मार्च 2009 को, [[WiMedia एलायंस]] ने यह घोषणा की कि वह WiMedia [[अल्ट्रा-वाईडबैंड|Ultra-wideband]] (UWB) विनिर्देशों के लिए प्रौद्योगिकी हस्तांतरण समझौते में प्रवेश कर रहा है।WiMedia, विकसित किये जा रहे भविष्य के उच्च गति और वर्धित शक्ति वाले कार्यान्वयन सहित सभी वर्तमान और भविष्य विनिर्देशों को Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG), [[बेतार USB]] प्रवर्तक ग्रुप और [[USB क्रियान्वयन फोरम|USB परिपालक फोरम]] को स्थानान्तरित करेगा.करेगा। प्रौद्योगिकी हस्तांतरण तथा विपणन और संबंधित प्रशासनिक चीज़ों के सफल समापन के पश्चात, WiMedia एलायंस संचालन करना बंद कर देगा। <ref>[http://www.wimedia.org/ http://www.wimedia.org]/, [http://www.wimedia.org/imwp/download.asp?ContentID=15508 http://www.wimedia.org/imwp/download.asp?ContentID=15508], [http://www.wimedia.org/imwp/download.asp?ContentID=15506 http://www.wimedia.org/imwp/download.asp?ContentID=15506], [http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/ http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/], [http://www.usb.org/press/WiMedia_Tech_Transfer/ http://www.usb.org/press/WiMedia_Tech_Transfer/], [http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html]</ref>
 
== तकनीकी जानकारी ==
पंक्ति 339:
 
उदाहरण के लिए, जब एक मोबाइल फोन को Bluetooth हेडसेट के साथ जोड़ा जाता है, तो SDP का प्रयोग यह निश्चित करने के लिए होगा कि कौन सी [[Bluetooth प्रोफ़ाइल|Bluetooth रूपरेखाएं]] हेडसेट (हेडसेट रुपरेखा, हस्त-मुक्त रुपरेखा, [[उन्नत ऑडियो वितरण रुपरेखा|उन्नत श्रव्य वितरण रुपरेखा]] अन्य) द्वारा समर्थित हैं और प्रोटोकॉल बहुसंकेतक योजना को उनमे से प्रत्येक के साथ जुड़ने की जरुरत है।
हर सेवा एक [[वैश्विक अनुपम पहचानकर्ता]] (UUID) द्वारा पहचानी जाती है, सरकारी सेवाओं (Bluetooth रुपरेखा) के साथ आवंटित एक संक्षिप्त रूप UUID (पूरे 128 के बजाय 16 बिट).
 
==== HCI (मेजबान/नियंत्रक अंतराफलक) ====
पंक्ति 401:
Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक [[स्कैटरनेट]] बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है।
 
कई USB Bluetooth [[अनुकूलक (कम्प्यूटिंग)|अनुकूलक]] उपलब्ध हैं जिनमें से कुछ में [[IrDA]] अनुकूलक भी शामिल हैं। सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैंहैं। .इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.
 
=== बेसबैंड त्रुटि संशोधन ===
पंक्ति 425:
 
=== युग्मन ===
उपकरणों की जोडियां, ''लिंक कुंजी'' के नाम से [[साझा रहस्य]] रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को ''युग्मन'' के नाम से जाना जाता है। यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें ''अनुबद्ध'' कहा जाता है। एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को [[कूटलेखन|कूट लेखन]] के आधार पर [[प्रमाणीकरण|प्रमाणित]] कर सकता है और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी। एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को [[कूटलेखन|कूट रूप]] दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह [[प्रछ्छन्न श्रवण]] के खिलाफ सुरक्षित रहे.रहे।
लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है।
 
पंक्ति 432:
Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं। युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:
 
* '''विरासत युग्मन''' : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है। प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें.करें। कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
** '''सीमित निवेश उपकरण''' : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है। इन उपकरणों में आम तौर पर एक ''निर्दिष्ट PIN'' होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है।
** '''अंकीय निवेश उपकरण''' : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं। ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं।
** '''अल्फा-अंकीय निवेश उपकरण''' : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं। ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं। यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके.सके।
* '''सुरक्षित सामान्य युग्मन''' : यह Bluetooth 2.1 द्वारा अपेक्षित है। एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है। सुरक्षित सामान्य युग्मन, एक प्रकार की [[सार्वजनिक कुंजी कूटलेखन]] का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
** '''बस काम करता है''' : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है। उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है। यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है। यह विधि [[मध्य-में-व्यक्ति-हमला|मध्य में व्यक्ति]] (MITM) नहीं सुरक्षा प्रदान करती है।
** '''अंकीय तुलना''' : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं। यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है। उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए.चाहिए। यदि तुलना सफल होती है, तो प्रयोक्ता (ओं) को उपकरण (णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए.चाहिए। यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है।
** '''पासकुंजी प्रवेश''' : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है। पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है। दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं। दोनों ही मामले MITM संरक्षण प्रदान करते हैं।
** '''बैंड के बाहर''' (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC). Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है। इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है।
 
निम्न कारणों से SSP आसान माना जाता है:
पंक्ति 452:
Bluetooth 2.1 से पहले कूटलेखन की आवश्यकता नहीं होती है और किसी भी समय बंद की जा सकती है। इसके अलावा कूटलेखन कुंजी केवल लगभग 23.5 घंटे के लिए ही अच्छी है; एक कूटलेखन कुंजी का इस समय से ज्यादा प्रयोग सरल [[Stream cipher attack|XOR हमलों]] को कूटलेखन कुंजी को पुनः प्राप्त करने की अनुमति देता है।
 
* कई सामान्य कार्यों के लिए कूटलेखन को बंद करने की जरुरत होती है, अतः यह पता लगाना मुश्किल हो जाता है कि कूटलेखन एक वैध कारण से अक्षम है या एक सुरक्षा हमले के लिए.लिए।
* Bluetooth 2.1 निम्नलिखित तरीकों से इसे संभालता है:
** कूटलेखन सभी गैर SDP (सेवा डिस्कवरी प्रोटोकॉल) संयोजन के लिए आवश्यक है
** एक नए कूटलेखन रोकें और चालू सुविधा सभी सामान्य आपरेशन कूटलेखन की आवश्यकता के लिए प्रयोग किया जाता है निष्क्रिय किया जाना है। यह सुरक्षा हमलों से सामान्य ऑपरेशन की आसान पहचान देता है।
** कूटलेखन कुंजी को अयोग्य होने से पहले ताजा करने की जरुरत होती है।
लिंक कुंजी को उपकरण फाइल प्रणाली पर संरक्षित करना चाहिए और ना कि Bluetooth चिप पर ही.कई Bluetooth चिप निर्माता लिंक कुंजी को उपकरण पर संरक्षित करने की अनुमति देते हैं; फिर भी यदि उपकरण हटाए जाने योग्य है तो इसका मतलब यह है कि लिंक कुंजी भी उपकरण के साथ चलनशील होगी.होगी।
 
=== एयर इंटरफेस ===
पंक्ति 465:
=== अवलोकन ===
Bluetooth, [[SAFER|SAFER+]] [[ब्लॉक बीजलेख]] पर आधारित कस्टम कलनविधि के साथ [[गोपनीयता]], [[प्रमाणीकरण]] और [[कुंजी (कूटलेखन)|कुंजी]] व्युत्पत्ति औजार क्रियान्वित करता है।
Bluetooth में, कुंजी उत्पत्ति सामान्यतः एक Bluetooth PIN पर आधारित है, जो दोनों उपकरणों में दर्ज होना चाहिए.चाहिए। यह प्रक्रिया संशोधित की जा सकती है अगर दोनों में से एक उपकरण में एक निर्दिष्ट PIN हो (उदहारण के लिए, हेडसेट के लिए या सीमित उपयोगकर्ता इंटरफ़ेस वाले इसी तरह के उपकरणों के लिए)
युग्मन के दौरान, E22 एल्गोरिथ्म का उपयोग कर के एक प्रारंभीकरण कुंजी या स्वामी कुंजी उत्पन्न होती है।<ref>
{{cite web
पंक्ति 489:
}}</ref>
 
सितंबर 2008 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने Bluetooth सुरक्षा पर एक गाइड प्रकाशित की, जो Bluetooth की सुरक्षा क्षमताओं और Bluetooth तकनीकों को प्रभावी ढंग से प्राप्त करने के लिए संगठनों के लिए संदर्भ के रूप में काम करेगी.करेगी। हालांकि Bluetooth के अपने फायदे हैं, यह, सेवा से नकार हमलों, प्रछ्छन्न श्रवण, मध्य-में-व्यक्ति हमलों, संदेश संशोधन और संसाधन दुर्विनियोजन के प्रति संवेदनशील है। उपयोगकर्ता/संगठनों को अपने जोखिम उठाने के स्तर का मूल्यांकन जरुर करना चाहिए और सुरक्षा को Bluetooth उपकरणों के जीवन चक्र में शामिल करना चाहिए.चाहिए। जोखिमों को कम करने में मदद के लिए NIST दस्तावेज में शामिल है दिशानिर्देश सहित सुरक्षा जांच की सूची और सुरक्षित Bluetooth पिकोनेट, हेडसेट और स्मार्ट कार्ड पाठक के निर्माण और संरक्षण के लिए सिफारिशें.<ref>{{cite paper
|author=Scarfone, K., and Padgette, J.
|date=September 2008
पंक्ति 500:
 
=== ब्लूजैकिंग ===
एक उपयोगकर्ता द्वारा दूसरे बेखबर उपयोगकर्ता को Bluetooth बेतार तकनीक के माध्यम से एक चित्र या एक संदेश भेजने को [[Bluejacking|ब्लूजैकिंग]] कहते हैं। आम अनुप्रयोगों में छोटे संदेश शामिल हैं (जैसे, "आपको अभी-अभी ब्लूजैक किया गया है!").
<ref>
{{cite web
पंक्ति 530:
हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।
 
एक अनुवर्ती प्रयोग में trifinite.ग्रुप के मार्टिन हरफुर्ट दुनिया को इस समस्या के महत्व को दिखाते हुए [[CeBIT]] फेयरग्राउंड पर एक क्षेत्र परीक्षण करने में सफल रहे.रहे। [[ब्लूबगिंग|ब्लूबग]] नाम का एक नया हमला इस प्रयोग के लिए इस्तेमाल किया गया।<ref>
{{cite web
|title=BlueBug
पंक्ति 551:
यह वायरस सबसे पहले [[कास्पर्सकी लैब|कास्पेर्सकी लैब]] द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है। यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया। अतः, इसे Bluetooth या [[सिम्बियन OS]] सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.
 
अगस्त 2004 में एक विश्व रिकार्ड कायम करने वाले प्रयोग ([[Bluetooth स्निपिंग]] भी देखिये) ने यह दिखाया कि क्लास 2 Bluetooth रेडियो की सीमा को दिशात्मक एंटेना और संकेत ऐम्प्लीफायर द्वारा 1.78 की.की। मी. तक बढ़ाया जा सकता है।<ref>
{{cite web
|title=Long Distance Snarf
पंक्ति 558:
|accessdate=2007-02-01
}}</ref>
इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है। संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए.चाहिए। एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो.हो।
 
==== 2005 ====
पंक्ति 591:
}}</ref>
 
अगस्त 2005 में इंग्लैंड के [[कैम्ब्रिजशायर]] में पुलिस ने, चोरों द्वारा Bluetooth सक्षम उपकरणों का उपयोग कार में रखे हुए अन्य उपकरणों को खोजने के लिए किये जाने के बारे में चेतावनी जारी की.की। पुलिस उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दे रही है कि कोई भी मोबाइल नेटवर्क कनेक्शन निष्क्रिय कर दिया जाता है यदि लैपटॉप और अन्य उपकरणों को इस तरह छोड़ा जाता है।<ref>
{{cite news
|title=Phone pirates in seek and steal mission
पंक्ति 602:
 
==== 2006 ====
अप्रैल 2006, में [[सुरक्षित नेटवर्क]] और [[F-सुरक्षित|F-Secure]] के शोधकर्ताओं ने एक रिपोर्ट प्रकाशित की जो दृश्य अवस्था में छोड़े़ गए बड़ी संख्या में उपकरणों संबधित चेतावनी देती है और विभिन्न Bluetooth सेवाओं के प्रसार और किसी अंतिम Bluetooth कीड़े के प्रसार की आसानी पर आंकड़े जारी किये.किये। <ref>
{{cite paper
|title=Going Around with Bluetooth in Full Safety
पंक्ति 614:
==== 2007 ====
 
अक्टूबर 2007 में लग्ज़म्बर्गिश Hack.lu सुरक्षा सम्मेलन में, केविन फिनिस्टेरे और थीअरी ज़ोलर ने प्रर्दशित किया और एक दूरस्थ रूट शेल को Bluetooth के ज़रिये Mac OS X v10.3.9 and v10.4 पर छोड़ दिया.दिया। उन्होंने पहला Bluetooth PIN और लिंकेस क्रैकर भी प्रर्दशित किया, जो वूल और शाकेद के शोध पर आधारित है।
 
== स्वास्थ्य चिंताएं ==