A. 就是用藍牙傳 傳照片的
在你手機的簡訊收信箱裡面,可能是在簡訊排序的最下面。或者是在手機自帶的內存裡面放照片的位置,一般就這兩個位置。
B. 華為手機相冊排序怎麼更改
方法/步驟
1
打開華為手機,點擊文件管理圖標;
2
進入文件管理主界面,點擊第一個選項:圖片;
3
進入圖片主界面,頁面會彈出華為手機里的所有相冊,點擊任意相冊;
4
進入任意相冊主界面,點擊頁面右上角的三點圖標;
怎麼更改華為手機相冊照片的排列順序
5
頁面彈出選項,點擊第二個選項:排序;
怎麼更改華為手機相冊照片的排列順序
6
點擊排序後,頁面彈出排序的方式,選擇任意排序方式,再選擇降序或升序;
怎麼更改華為手機相冊照片的排列順序
7
選擇好排序方式後,華為手機相冊內的圖片,就會按照更改的方式自動排序了。
怎麼更改華為手機相冊照片的排列順序
C. 藍牙的技術信息
主要文章:藍牙協議棧和藍牙協議
藍牙被定義為協議層架構,包括核心協議、電纜替代協議、電話傳送控制協議、選用協議。所有藍牙堆棧的強制性協議包括:LMP、L2CAP和SDP。此外,與藍牙通信的設備基本普遍都能使用HCI和 RFCOMM這些協議。
1 LMP:
鏈路管理協議(LMP)用於兩個設備之間無線鏈路的建立和控制。應用於控制器上。
2 L2CAP
邏輯鏈路控制與適配協議(L2CAP)常用來建立兩個使用不同高級協議的設備之間的多路邏輯連接傳輸。提供無線數據包的分割和重新組裝。
在基本模式下,L2CAP能最大提供64kb的有效數據包,並且有672位元組作為默認MTU(最大傳輸單元),以及最小48位元組的指令傳輸單元。
在重復傳輸和流控制模式下,L2CAP可以通過執行重復傳輸和CRC校驗(循環冗餘校驗)來檢驗每個通道數據是否正確或者是否同步。
藍牙核心規格附錄1 在核心規格中添加了兩個附加的L2CAP模式。這些模式有效的否決了原始的重傳和流控模式。 增強型重傳模式(Enhanced Retransmission Mode,簡稱ERTM):該模式是原始重傳模式的改進版,提供可靠的L2CAP 通道。 流模式(Streaming Mode,簡稱SM):這是一個非常簡單的模式,沒有重傳或流控。該模式提供不可靠的L2CAP 通道。 其中任何一種模式的可靠性都是可選擇的,並/或由底層藍牙BDR/EDR空中介面通過配置重傳數量和刷新超時而額外保障的。順序排序是是由底層保障的。
只有ERTM 和 SM中配置的 L2CAP通道才有可能在AMP邏輯鏈路上運作。
3 SDP
服務發現協議(SDP)允許一個設備發現其他設備支持的服務,和與這些服務相關的參數。比如當用手機去連接藍牙耳機(其中包含耳機的配置信息、設備狀態信息,以及高級音頻分類信息(A2DP)等等)。並且這些眾多協議的切換需要被每個連接他們的設備設置。每個服務都會被全局獨立性識別號(UUID)所識別。根據官方藍牙配置文檔給出了一個UUID的簡短格式(16位)。
4 RFCOMM
射頻通信(RFCOMM)常用於建立虛擬的串列數據流。RFCOMM提供了基於藍牙帶寬層的二進制數據轉換和模擬EIA-232(即早前的的RS-232)串列控制信號,也就是說,它是串口模擬。
RFCOMM向用戶提供了簡單而且可靠的串列數據流。類似TCP。它可作為AT指令的載體直接用於許多電話相關的協議,以及通過藍牙作為OBEX的傳輸層。
許多藍牙應用都使用RFCOMM由於串列數據的廣泛應用和大多數操作系統都提供了可用的API。所以使用串列介面通訊的程序可以很快的移植到RFCOMM上面。
5 BNEP
網路封裝協議(BNEP)用於通過L2CAP傳輸另一協議棧的數據。主要目的是傳輸個人區域網路配置文件中的IP 封包。BNEP在無線區域網中的功能與SNAP類似。
6AVCTP
音頻/視頻控制傳輸協議(AVCTP)被遠程式控制制協議用來通過L2CAP傳輸AV/C指令。立體聲耳機上的音樂控制按鈕可通過這一協議控制音樂播放器。
7 AVDTP
音視頻分發傳輸協議(AVDTP)被高級音頻分發協議用來通過L2CAP向立體聲耳機傳輸音樂文件。適用於藍牙傳輸中的視頻分發協議。
8 TCS
電話控制協議–二進制(TCS BIN)是面向位元組協議,為藍牙設備之間的語音和數據通話的建立定義了呼叫控制信令。此外,TCS BIN 還為藍牙TCS設備的的群組管理定義了移動管理規程。
TCS-BIN僅用於無繩電話協議,因此並未引起廣泛關注。
9採用的協議
採用的協議是由其他標准制定組織定義、並包含在藍牙協議棧中,僅在必要時才允許藍牙對協議進行編碼。採用的協議包括: 點對點協議(PPP):通過點對點鏈接傳輸IP數據報的互聯網標准協議 TCP/IP/UDP:TCP/IP 協議組的基礎協議 對象交換協議(OBEX):用於對象交換的會話層協議,為對象與操作表達提供模型 無線應用環境/無線應用協議(WAE/WAP):WAE明確了無線設備的應用框架,WAP是向移動用戶提供電話和信息服務接入的開放標准。
根據不同的封包類型,每個封包可能受到糾錯功能的保護,或許是1/3速率的前向糾錯(FEC) ,或者是2/3速率。此外,出現CRC錯誤的封包將會被重發,直至被自動重傳請求(ARQ)承認。 任何可發現模式下的藍牙設備都可按需傳輸以下信息: 設備名稱 設備類別 服務列表 技術信息(例如設備特性、製造商、所使用的藍牙版本、時鍾偏移等) 任何設備都可以對其他設備發出連接請求,任何設備也都可能添加可回應請求的配置。但如果試圖發出連接請求的設備知道對方設備的地址,它就總會回應直接連接請求,且如果有必要會發送上述列表中的信息。設備服務的使用也許會要求配對或設備持有者的接受,但連接本身可由任何設備發起,持續至設備走出連接范圍。有些設備在與一台設備建立連接之後,就無法再與其他設備同時建立連接,直至最初的連接斷開,才能再被查詢到。
每個設備都有一個唯一的48-位的地址。然而這些地址並不會顯示於連接請求中。但是用戶可自行為他的藍牙設備命名(藍牙設備名稱),這一名稱即可顯示在其他設備的掃描結果和配對設備列表中。
多數手機都有藍牙設備名稱(Bluetooth name),通常默認為製造商名稱和手機型號。多數手機和手提電腦都會只顯示藍牙設備名稱,想要獲得遠程設備的更多信息則需要有特定的程序。當某一范圍內有多個相同型號的手機(比如 Sony Ericsson T610)時,也許會讓人分辨哪個才是它的目標設備。(詳見Bluejacking) 1 動機
藍牙所能提供多很多服務都可能顯示個人數據或受控於相連的設備。出於安全上的考量,有必要識別特定的設備,以確保能夠控制哪些設備能與藍牙設備相連的。同時,藍牙設備也有必要讓藍牙設備能夠無需用戶干預即可建立連接(比如在進入連接范圍的同時).
未解決該矛盾,藍牙可使用一種叫bonding(連接) 的過程。Bond是通過配對(paring)過程生成的。配對過程通過或被自用戶的特定請求引發而生成bond(比如用戶明確要求「添加藍牙設備」),或是當連接到一個出於安全考量要求需要提供設備ID的服務時自動引發。這兩種情況分別稱為dedicated bonding和general bonding。
配對通常包括一定程度上的用戶互動,已確認設備ID。成功完成配對後,兩個設備之間會形成Bond,日後再再相連時則無需為了確認設備ID而重復配對過程。用戶也可以按需移除連接關系。
2 實施
配對過程中,兩個設備可通過一種創建一種稱為鏈路字的共享密鑰建立關系。如果兩個設備都存有相同的鏈路字,他們就可以實現paring或bonding。一個只想與已經bonding的設備通信的設備可以使用密碼驗證對方設備的身份,以確保這是之前配對的設備。一旦鏈路字生成,兩個設備間也許會加密一個認證的非同步無連接(Asynchronous Connection-Less,簡稱ACL) 鏈路,以防止交換的數據被竊取。用戶可刪除任何一方設備上的鏈路字,即可移除兩設備之間的bond,也就是說一個設備可能存有一個已經不在與其配對的設備的鏈路字。
藍牙服務通常要求加密或認證,因此要求在允許設備遠程連接之前先配對。一些服務,比如對象推送模式,選擇不明確要求認證或加密,因此配對不會影響服務用例相關的用戶體驗。
3 配對機制
在藍牙2.1版本推出安全簡易配對(Secure Simple Pairing) 之後,配對機制有了很大的改變。以下是關於配對機制的簡要總結: 舊有配對:這是藍牙2.0版及其早前版本配對的唯一方法。每個設備必須輸入PIN碼;只有當兩個設備都輸入相同的PIN碼方能配對成功。任何16-比特的 UTF-8字元串都能用作PIN碼。然而並非所有的設備都能夠輸入所有可能的PIN碼。 有限的輸入設備: 顯而易見的例子是藍牙免提耳機,它幾乎沒有輸入界面。這些設備通常有固定的PIN,如0000或1234,是設備硬編碼的。 數字輸入設備: 比如行動電話就是經典的這類設備。用戶可輸入長達16位的數值。 字母數字輸入設備: 比如個人電腦和智能電話。用戶可輸入完整的UTF-8 字元作為PIN碼。如果是與一個輸入能力有限的設備配對,就必須考慮到對方設備的輸入限制,並沒有可行的機制能夠讓一個具有足夠輸入能力的設備去決定應該如何限制用戶可能使用的輸入。 安全簡易配對(SSP):這是藍牙2.1版本要求的,盡管藍牙2.1版本的也許設備只能使用舊有配對方式和早前版本的設備互操作。 安全簡易配對使用一種公鑰密碼學(public key cryptography),某些類型還能防禦中間人(man in the middle,簡稱MITM)攻擊。SSP 有以下特點: 即刻運行(Just works):正如其字面含義,這一方法可直接運行,無需用戶互動。但是設備也許會提示用戶確認配對過程。此方法的典型應用見於輸入輸出功能受限的耳機,且較固定PIN機制更為安全。此方法不提供中間人(MITM) 保護。 數值比較(Numeric comparison):如果兩個設備都有顯示屏,且至少一個能接受二進制的「是/否」用戶輸入,他們就能使用數值比較。此方法可在雙方設備上顯示6位數的數字代碼,用戶需比較並確認數字的一致性。如果比較成功,用戶應在可接受輸入的設備上確認配對。此方法可提供中間人(MITM) 保護,但需要用戶在兩個設備上都確認,並正確的完成比較。 萬能鑰匙進入(Passkey Entry):此方法可用於一個有顯示屏的設備和一個有數字鍵盤輸入的設備(如計算機鍵盤),或兩個有數字鍵盤輸入的設備。第一種情況下,顯示屏上顯示6位數字代碼,用戶可在另一設備的鍵盤上輸入該代碼。第二種情況下,兩個設備需同時在鍵盤上輸入相同的6位數字代碼。兩種方式都能提供中間人(MITM) 保護。 非藍牙傳輸方式(OOB):此方法使用外部通信方式,如近場通信(NFC),交換在配對過程中使用的一些信息。配對通過藍牙射頻完成,但是還要求非藍牙傳輸機制提供信息。這種方式僅提供OOB機制中所體現的MITM保護水平。 SSP被認為簡單的原因如下: 多數情況下無需用戶生成萬能鑰匙。 用於無需MITM保護和用戶互動的用例。 用於數值比較,MITM 保護可通過用戶簡單的等式比較來獲得。 使用NFC等OOB,當設備靠近時進行配對,而非需要一個漫長的發現過程。 4 安全性擔憂
藍牙2.1之前版本是不要求加密的,可隨時關閉。而且,密鑰的有效時限也僅有約23.5 小時。單一密鑰的使用如超出此時限,則簡單的XOR攻擊有可能竊取密鑰。 一些常規操作要求關閉加密,如果加密因合理的理由或安全考量而被關閉,就會給設備探測帶來問題。 藍牙2.1版本從一些幾個方面進行了說明: 加密是所有非-SDP(服務發現協議)連接所必需的。 新的加密暫停和繼續功能用於所有要求關閉加密的常規操作,更容易辨認是常規操作還是安全攻擊。 加密必須在過期之前再刷新。 鏈路字可能儲存於設備文件系統,而不是在藍牙晶元本身。許多藍牙晶元製造商將鏈路字儲存於設備—然而,如果設備是可移動的,就意味著鏈路字也可能隨設備移動。 另請參見:基於通信網路的移動安全和攻擊
藍牙擁有機密性、完整性和基於SAFER+分組密碼的定製演算法的密鑰導出。藍牙密鑰生成通常基於藍牙PIN,這是雙方設備都必須輸入的。如果一方設備(如耳機、或類似用戶界面受限的設備)有固定PIN,這一過程也可能被修改。配對過程中,初始密鑰或主密鑰通過E22演算法生成。 E0流密碼也用於加密數據包、授權機密性,它是基於公共加密的、也就是之前生成的鏈路字或主密鑰。這些密鑰可用於對通過空中介面傳輸的數據進行後續加密,密鑰有賴於雙方或一方設備中輸入的PIN。
Andreas Becher於2008年發表了藍牙漏洞信息的利用概況。
2008年9月,美國國家標准與技術研究院(National Institute of Standards and Technology,NIST)發布了藍牙安全指南(Guide to Bluetooth Security),供相關機構參考。該指南描述了藍牙的安全功能,以及如何有效的保護藍牙技術。藍牙技術有它的優勢,但它易受拒絕服務攻擊、竊聽、中間人攻擊、消息修改及資源濫用。用戶和機構都必須評估自己所能接受的風險等級,並在藍牙設備的生命周期中增添安全功能。為減輕損失,NIST文件中還包括安全檢查列表,其內包含對藍牙微微網、耳機和智能讀卡器的創建和安全維護的指南和建議。
藍牙2.1發布於2007年,相應的消費設備最早出現於2009年,為藍牙安全(包括配對)帶來了顯著的改觀。更多關於這一改變的信息,請參見「配對機制」部分。 主要文章:Bluejacking
Bluejacking是指用戶通過藍牙無線技術向對方不知情的用戶發送圖片或信息。常見的應用包括簡訊息,比如「你被Bluejack了」。Bluejacking不涉及設備上任何數據的刪除或更改。Bluejacking可能涉及取得對移動設備的無線控制和撥打屬於Bluejack發起者的付費電話。安全上的進展已經緩解了這一問題。 一、2001–2004
2001年,貝爾實驗室的Jakobsson和Wetzel from發現並指出了藍牙配對協議和加密方案的缺陷。2003年,A.L. Digital 公司的Ben和Adam Laurie發現藍牙安全實施上的一些重要缺陷有可能導致個人信息的泄露。隨後Trifinite Group的Martin Herfurt在德國漢諾威電腦展(CEBIT)的游樂場中進行了現場試驗,向世界展示了這一問題的重要性。 一種稱為BlueBug的新型攻擊被用於此次實驗。2004年,第一個生成通過藍牙在行動電話間傳播的病毒出現於塞班系統。卡巴斯基實驗室最早發現了該病毒,並要求用戶在病毒傳播之前確認未知軟體的安裝。病毒是由一群自稱「29A」的病毒開發者作為驗證概念編寫,並發送防病毒機構的。因此,它應被看作是對藍牙技術或塞班系統的潛在威脅,而非實際的威脅,原因是該病毒並未散播至塞班系統之外。2004年8月,一個世界紀錄級的實驗(另請參見Bluetooth sniping)證實,如果有定向天線和信號放大器,2類藍牙無線電的范圍可擴增至1.78km(1.11mi)。這就造成了潛在的安全威脅,因為攻擊者將能夠在相當程度的遠距離之外接入有缺陷的藍牙設備。攻擊者想要與目標設備建立連接,還必須能夠接受其發出的信息。如果攻擊者不知道藍牙地址和傳輸通道(盡管它們在設備使用狀態下幾分鍾之內就能推導出來),就不可能對藍牙設備進行攻擊。
二、2005年
2005年1月,一種稱為Lasco.A的移動惡意程序蠕蟲開始針對採用塞班系統(60系列平台)的行動電話,通過藍牙設備自我復制並傳播至其他設備。一旦移動用戶允許接收另一設備發送來的文件(velasco.sis),這一蠕蟲即可開始自動安裝。一旦安裝成功,蠕蟲變回開始尋找並感染其他的藍牙設備。此外,蠕蟲會感染設備上其他的.SIS文件,通過可移動的媒體文件(保全數位、CF卡等)復制到另一設備上。蠕蟲可導致行動電話的不穩定。
2005年4月,劍橋大學安全研究員發表了針對兩個商業藍牙設備間基於PIN配對的被動攻擊的研究結果。他們證實了實際攻擊之快,以及藍牙對稱密鑰建立方法的脆弱。為糾正爭議缺陷,他們通過實驗證實,對於某些類型的設備(如行動電話),非對稱密鑰建立更可靠且可行。
2005年6月,Yaniv Shaked和Avishai Wool發表文章,描述了藍牙鏈路獲得PIN的被動和主動方法。如果攻擊者出現在最初配對時,被動攻擊允許配有相應設備的攻擊者竊聽通信或冒名頂替。主動攻擊方法使用專門建立的、必須插入到協議中特定的點的信息,
讓主從設備不斷重復配對過程。然後再通過被動攻擊即可攻獲PIN碼。這一攻擊的主要弱點是它要求用戶在設備受攻擊時根據提示重新輸入PIN。主動攻擊可能要求定製硬體,因為大多數商業藍牙設備並不具備其所需的定時功能。
2005年8月,英國劍橋郡警方發布警告,稱有不法分子通過有藍牙功能的電話跟蹤放置於車中的其他設備。警方建議當用戶把手提電腦或其他設備放置於車中時,須確保任何移動網路連接均處於禁用狀態。
三、2006年
2006年4月, Secure Network和F-Secure的研究人員發布了一份報告,提醒人們注意可見狀態下的設備之多,並公布了有關藍牙服務的傳播、以及藍牙蠕蟲傳播進程緩解的相關數據。
四、2007年
2007年10月,在盧森堡黑客安全大會上,Kevin Finistere和Thierry Zoller展示並發布了一款課通過Mac OS X v10.3.9 和 v10.4上的藍牙進行通信的遠程跟外殼(root shell)。它們還展示了首個PIN 和 Linkkeys 破解器,這是基於Wool 和 Shaked的研究。