В ситуации, когда администратор вводит конфиденциальную информацию на клавиатуру (пароль root), каков риск того, что клавиатура bluetooth (которая в наши дни поставляется по умолчанию с системами Mac) подвергнет риску эти пароли?
Другой способ спросить: какие протоколы безопасности и шифрования используются, если таковые имеются, для установления соединения Bluetooth между клавиатурой и хост-системой?
Все ответы отличные. Я согласился с тем, что ссылается на наиболее непосредственно применимую информацию, однако я также рекомендую вам прочитать ответ Натана Адамса и обсуждение компромиссов безопасности.
http://en.wikipedia.org/wiki/Bluetooth#Security
Хотя у Bluetooth есть свои преимущества, он подвержен атакам типа «отказ в обслуживании», перехвату, атакам типа «злоумышленник в середине», модификации сообщений и незаконному присвоению ресурсов.
Предлагаю посмотреть эту публикацию NIST. Он предоставляет довольно полезную информацию о безопасности Bluetooth. Протокол шифрования Bluetooth - E0, 128 бит.
http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf
Хотя bluetooth может быть не самым безопасным протоколом, вы должны рассматривать ситуацию в перспективе: Bluetooth имеет относительно небольшой диапазон передачи. Это означает, что если бы вы использовали bluetooth-клавиатуры в здании, человек должен был бы находиться в той же комнате или близко к ней, чтобы на самом деле сделать что-нибудь злонамеренное.
Тот факт, что определенная технология небезопасна, не означает, что она бесполезна.
Поскольку большинству ответов 10 лет, на сегодняшний день здесь представлены результаты некоторых немецких исследований безопасности по этой теме за 2018 год. Они утверждают, что у современных клавиатур BT есть самая критическая слабость, когда злоумышленнику удается получить физический доступ к устройству и извлекать криптографические ключи или подслушивать в процессе сопряжения.
Вот их статья: https://www.syss.de/fileadmin/dokumente/Publikationen/2018/Security_of_Modern_Bluetooth_Keyboards.pdf
Их резюме:
В ходе этого исследовательского проекта общей продолжительностью 15 человеко-дней SySS GmbH смогла выявить некоторые проблемы безопасности, касающиеся трех протестированных клавиатур Bluetooth.
Секретную информацию о сопряжении, хранящуюся на клавиатурах, может легко извлечь злоумышленник, имеющий физический доступ. Учетные данные в этой информации могут быть использованы для дальнейших атак на хост.
Клавиатура 1byone не требует аутентификации при сопряжении с хостом Windows 10, а связь клавиатуры Bluetooth Microsoft Designer может быть расшифрована, если злоумышленник пассивно подслушивает процесс сопряжения.
Кроме того, непрерывно отправляя запросы на сопряжение в некоторые операционные системы, злоумышленник может предотвратить сопряжение других устройств (отказ в обслуживании).
И вот их основные выводы:
Большинство клавиатур bluetooth были опробованы и протестированы производителями, чтобы убедиться, что они несут наименьший риск безопасности. Однако на некоторых беспроводных клавиатурах хакеры могут установить на ваше устройство «кейлоггер», который перехватывает сигнал и расшифровывает данные, которые вы отправляете через клавиатуру.