블루투스 보안 기술 - itfind · 블루투스 보안 기술 강동호* 백광호**...

13
포커스 1 블루투스 보안 기술 강동호* 백광호** 김기영*** 블루투스는 각종 전자기기 간의 통신에 물리적인 케이블 없이 무선 주파수를 이용, 고속으로 데이터를 주고받을 수 있는 근거리 무선 디지털 통신 규격으로 다양한 주변기기를 피코넷으로 구성하는 저전력, 저비 용 기술이다. 최근 몇 년 전부터 블루투스는 사용범위 및 전송속도의 단점에도 불구하고 다른 무선 통신 기 술과의 차별화된 장점으로 인해 다양한 분야에 적용되고 있다. 본 고에서는 블루투스 표준에 정의된 보안 기술을 살펴보고, 최근 대두되고 있는 블루투스의 보안 취약점을 살펴보고자 한다. ▨ I. 서 론 블루투스는 각종 전자기기 간의 통신에 물리적인 케이블 없이 무선 주파수를 이용, 고속으로 데이터 를 주고받을 수 있는 무선 디지털 통신 규격으로 2.4GHz 의 주파수를 사용하며, 저가격, 저전력으로 근 거리 무선 통신에 활용되기 위해 고안되었다. 블루 투스가 등장하기 이전에는 데이터 통신 기능을 갖춘 단말기와 노트북을 연결하기 위해서는 별도의 케이 블이 필요하였다. 그러나, 블루투스가 상용화되면서 기기 간의 데이터 통신은 무선통신으로 연결되어 블 루투스 기능을 갖춘 디지털카메라, 프린터 등 각종 기기에도 케이블 연결이 필요 없게 되었다. 1998 년 5 월 에릭슨, 노키아, IBM, 도시바, 인텔이 Bluetooth SIG(Special Interest Group)을 결성하여 1999 년 6 월 영국에서 개최한 1 차 포럼에서 데이터 전송속도 * ETRI 임베디드보안기술연구팀/선임연구원 ** ETRI 임베디드보안기술연구팀/연구원 *** ETRI 임베디드보안기술연구팀/팀장 I. II. 블루투스 기술 III. 블루투스 보안 기술 IV. 블루투스 보안 위협 V. 포커스

Upload: others

Post on 02-Nov-2019

2 views

Category:

Documents


0 download

TRANSCRIPT

포커스

1

블루투스 보안 기술

강동호* 백광호** 김기영***

블루투스는 각종 전자기기 간의 통신에 물리적인 케이블 없이 무선 주파수를 이용, 고속으로 데이터를

주고받을 수 있는 근거리 무선 디지털 통신 규격으로 다양한 주변기기를 피코넷으로 구성하는 저전력, 저비

용 기술이다. 최근 몇 년 전부터 블루투스는 사용범위 및 전송속도의 단점에도 불구하고 다른 무선 통신 기

술과의 차별화된 장점으로 인해 다양한 분야에 적용되고 있다. 본 고에서는 블루투스 표준에 정의된 보안

기술을 살펴보고, 최근 대두되고 있는 블루투스의 보안 취약점을 살펴보고자 한다. ▨

I. 서 론

블루투스는 각종 전자기기 간의 통신에 물리적인

케이블 없이 무선 주파수를 이용, 고속으로 데이터

를 주고받을 수 있는 무선 디지털 통신 규격으로

2.4GHz의 주파수를 사용하며, 저가격, 저전력으로 근

거리 무선 통신에 활용되기 위해 고안되었다. 블루

투스가 등장하기 이전에는 데이터 통신 기능을 갖춘

단말기와 노트북을 연결하기 위해서는 별도의 케이

블이 필요하였다. 그러나, 블루투스가 상용화되면서

기기 간의 데이터 통신은 무선통신으로 연결되어 블

루투스 기능을 갖춘 디지털카메라, 프린터 등 각종

기기에도 케이블 연결이 필요 없게 되었다. 1998년 5

월 에릭슨, 노키아, IBM, 도시바, 인텔이 Bluetooth

SIG(Special Interest Group)을 결성하여 1999년 6

월 영국에서 개최한 1 차 포럼에서 데이터 전송속도

목 차

* ETRI 임베디드보안기술연구팀/선임연구원

** ETRI 임베디드보안기술연구팀/연구원

*** ETRI 임베디드보안기술연구팀/팀장

I. 서 론

II. 블루투스 기술

III. 블루투스 보안 기술

IV. 블루투스 보안 위협

V. 결 론

포커스

주간기술동향 통권 1380호 2009. 1. 21.

2

1Mbps, 전송거리는 10~100m 이내로 규정한 ‘Bluetooth v1.0’ 규격을 공개하였다. 이후 여러

번의 개정을 통해 전송속도 개선을 위해 2004년에 v2.0+EDR이 발표되었고, 2007년에 보안

기능 강화를 위해 SSP(Secure Simple Pairing)를 적용한 v2.1+EDR을 공개하였다. 관련 제품

은 2000년에 최초로 블루투스를 적용한 모바일 폰이 등장하였고, 이후로 프린터, 키보드, 마우

스, MP3 플레이어 등에 블루투스를 적용한 제품이 출시되고 있다. 업계의 관심도 폭발적으로

증가하여 2008년 현재 10,000여 개 회원사를 확보하고 있다. 이러한 폭발적 성장은 다른 무선

통신 기술과는 다른 차별화된 장점을 가지고 있기 때문이며 이를 살펴보면 다음과 같다.

첫째, 오픈 라이선스로서 누구나 로열티를 내지 않고도 사용할 수가 있으며 칩셋 가격은 현

재 3 달러 정도로 매우 저렴하다. 둘째, Ad-hoc 네트워킹을 지원한다. 따라서 사전에 주소를 할

당해 주지 않아도 임의로 주변의 기기들과 네트워크를 형성할 수 있고, 장소를 옮기면 자동으로

네트워크의 해제도 가능하게 된다. 셋째, 면허가 필요 없는 2.4GHz 대역을 사용하여 1MHz 의

채널을 79 개 설정, 1 초간 1,600 회 채널을 바꾸는 주파수 호핑 방법의 스펙트럼 확산 방식을

사용하여 전파를 송신함으로 전파 간섭을 적게 받는다. IEEE 802.11b의 경우보다 호핑 속도가

훨씬 빠르기 때문에 두 방식을 사용하는 기기가 같이 있을 경우 IEEE 802.11b에 비해 블루투

스가 상대적으로 간섭을 적게 받는다. 넷째, 소형이고 전력소모가 적어서 배터리 용량이 크지 않

은 휴대용 기기에 적합하다. 사용거리에 따라 세 개의 클래스로 분류하여 송신전력을 제한하며,

필수적으로 사용하지 않는 기기는 세 가지 저전력 모드를 제공하여 배터리 수명을 연장할 수 있

<표 1> 무선 네트워크 기술 비교

구분 ZigBee Bluetooth 802.11b 802.11g 802.11a 802.11n UWB

Throughput Mbps 0.03 1-3 11 54 54 200 200

Max range ft 75 30 200 200 150 150 30

Sweet spot Mbps-ft .03@75 1-3@10 2@200 2@200 36@100 100@100 200@10

Service bps-ft2 530 314M 251G 251G 1.13T 3.14T 62G

Power mW 30 100 750 1000 1500 2000 400

BW MHz 0.6 1 22 20 20 40 500

Spectral efficiency

b/Hz 0.05 1 0.5 2.7 2.7 5 0.4

Power efficiency1

mW/Mbps 1,000 100 68 19 27 10 2

Power efficiency2

mAh/GB 2,211 67 46 12 18 7 1.3

TTGB Time 3.1 day 2.2 hr 12 min 2.5 min 2.5 min 40 sec 40 sec

Price US$ $2 $3 $5 $9 $12 $20 $7

포커스

3

게 한다. 블루투스와 다른 무선 통신 기술들의 기술적 차이점은 살펴보면 <표 1>과 같다.

II. 블루투스 기술

1. 블루투스 프로토콜

블루투스는 OSI 참조 모델과 같이 계층화된 구조를 지니고 있다. (그림 1)은 블루투스 프로

토콜 스택 구조를 보이고 있다.

가. 호스트 컨트롤러 인터페이스

호스트 컨트롤러 인터페이스는 호스트 컨트롤러에 포함된 베이스밴드나 링크 매니저, 그리고

하드웨어 등을 접근하고 제어하기 위한 표준화된 인터페이스를 의미한다. 만약 이런 표준화된

인터페이스를 제공하지 않는다면 베이스밴드 프로세서나 블루투스 칩셋 등의 하드웨어 벤더에

따라 하위 계층 프로토콜의 인터페이스 방법이 달라질 것이다. 이로 인해 하드웨어에 따라 애플

리케이션을 따로 제작해야 하는 번거로움이 생기게 된다.

나. L2CAP

L2CAP 은 상위 계층 프로토콜과 HCI, 베이스밴드 등의 하위 프로토콜 사이에서 중재 조정

역할을 한다. 주요 역할은 프로토콜 멀티플랙싱, 분할 및 재조합을 담당한다.

(그림 1) 블루투스 프로토콜 스택

주간기술동향 통권 1380호 2009. 1. 21.

4

다. SDP

연결된 블루투스 장치에서 어떠한 서비스가 가능하고, 그 가능한 서비스의 특징에 대한 정보

를 교환하기 위한 프로토콜이다. SDP 는 서버-클라이언트 구조로 서버 장치는 가능한 서비스

목록과 각 서비스에 대한 세부사항을 데이터베이스로 가지고 있다가 클라이언트의 요청에 의해

해당 정보를 전송한다.

라. RFCOMM

RS-232 시리얼 포트를 에뮬레이션하는 역할을 담당한다. RFCOMM은 스펙 상 동시에 60

개의 포트를 열 수 있는 다중 에뮬레이션(Multiple Emulation)을 지원하며 각 포트는 DLCI

(Data Link Connection Identifier)라는 고유한 인자를 지니고 있다. 이러한 다중 에뮬레이션은

두 개의 블루투스 디바이스 사이에서 다중 시리얼 포트를 에뮬레이션할 수도 있지만, 여러 개의

블루투스 디바이스와 다중 시리얼 포트 에뮬레이션을 하는 것도 가능하다.

III. 블루투스 보안 기술

블루투스 표준에 정의된 보안 기능을 살펴보고자 한다. 버전은 v2.0+EDR, v2.1+EDR을 중

심으로 정리하였다. 블루투스가 제공하는 보안 서비스는 다음 3가지로 정리할 수 있다.

- 인증(Authentication): PIN 입력 또는 저장된 링크 키를 이용하여 통신 장치를 식별하는

기능

- 기밀성(Confidentiality): 도청에 의한 정보 유출을 방지하기 위해 인증된 장치만 데이터에

대한 접근을 허용하는 기능

- 인가(Authorization): 통신 장치별로 허용 가능 서비스만 제공하여 다른 서비스 이용을 차

단하는 기능

3 가지 보안 서비스 이외에 감사(Audit)와 부인봉쇄(Non-repudiation) 기능은 제공하지 않

으며 필요하다면 별도의 부가기능으로 제공되어야 한다. 블루투스는 링크레벨에서 보안 매니저

(Security Manager)를 통해 블루투스 장치 및 서비스에 대한 제어 권한을 통제한다. (그림 2)는

블루투스 스택에서 중앙 집중화된 보안 매니저의 역할을 보여주고 있다.

모든 보안관련 처리를 보안 매니저가 담당하기 때문에 유연성 있는 정책 관리 및 구현이 용

이하다. 보안 매니저의 주요 기능은 다음과 같이 정리할 수 있다.

- 서비스 관련 보안 정보 관리

포커스

5

- 장치관련 보안 정보 관리

- 프로토콜 및 응용프로그램의 보안관련 질의 응답

- 인증 및 암호화 수행

블루투스의 일반적인 연결설정 과정 중 보안 관련절차를 살펴보면 L2CAP 이 연결 요청을

받아 보안 매니저에게 접근 허용 여부를 질의한다. 보안 매니저는 서비스 DB 와 디바이스 DB

를 조사하여 필요하면 인증 및 암호화를 수행한다. 보안 매니저가 L2CAP에 접근 승인을 허용

하면 L2CAP은 연결설정을 계속 수행한다.

1. 블루투스 보안 레벨

가. 장치 신뢰 레벨 관리

블루투스가 지원하는 장치 신뢰 단계는 다음과 같다.

- 신뢰 장치(Trusted Device): 기 인증된 장치이며 링크 키가 저장되어 있고 디바이스 DB

에 “Trusted”로 정의된 장치

- 비 신뢰 장치(Untrusted Device): 기 인증된 장치이며 링크 키가 저장되어 있지만, 디바이

(그림 2) 블루투스 보안 매니저

주간기술동향 통권 1380호 2009. 1. 21.

6

스 DB에 “Trusted”로 정의되지 않은 장치

- 알려지지 않은 장치(Unknown Device): 보안 관련 정보가 없는 장치

나. 블루투스 보안 모드

블루투스는 3 가지 보안 기능을 다양한 블루투스 표준(v2.0+EDR 이하, v2.1+EDR)에서 4

가지 모드로 적용하여 제공하고 있다.

Security Mode 1 는 보안기능을 제공하는 않는(non-secure) 모드이다. 블루투스 장치는

‘Promiscuous’ 상태로 다른 장치와 별도의 보안 기능이 적용되지 않는 상태에서 연결 및 접근

을 허용한다. Security Mode 1은 v2.0+EDR이하 장치에서만 제공한다.

Security Mode 2는 서비스 레벨 보안 모드이다. LMP링크 연결이 완료되고, L2CAP 채널

이 연결되기 이전에 동작한다. 보안 매니저는 특정 서비스나 장치의 접근을 제어하는 기능을 담

당한다. 따라서, 인가 기능은 특정 장치에게 특정 서비스로의 접근을 허용할 것인지 결정하는 형

태로 제공한다. Security Mode 2에 대한 인증 및 암호화 메커니즘은 L2CAP 레이어 아래 LMP

레이어에서 구현되어 있다. Security Mode 2는 모든 장치에서 제공하고 있다.

Security Mode 3는 링크 레벨 보안 모드이다. 물리적인 링크가 완전히 설정되기 전에 동작

한다. 이 모드에서는 모든 장치간의 연결에 대해서 인증 및 암호화를 기능을 적용한다. 인증 및

암호화에 필요한 비밀 링크 키는 페어링한 장치들이 공유한다. Security Mode 3은 v2.0+EDR

이하 장치만 지원한다.

Security Mode 4는 Security Mode 2와 유사한 서비스 레벨 보안 모드로 v2.1+EDR에서

새롭게 소개되었다. Security Mode 2 보다 보안기능을 강화하면서 페이링을 단순화하기 위해

SSP(Secure Simple Pairing)를 적용하였다. SSP 는 키 교환 및 링크 키 생성을 위해 ECDH

(Elliptic Curve Diffie Hellman)기법을 이용한다. 장치의 인증 및 암호화 알고리즘은 v2.0+EDR

이하와 동일하다. Security Mode 4는 v2.1+EDR 장치 간의 통신 시 반드시 적용되도록 규정하

고 있다.

2. 링크 키 생성

다양한 블루투스 표준에 정의된 Security Mode의 인증, 암호화 및 인가를 제공하기 위해서

는 링크 키 생성이 선행되어야 한다. 링크 키 생성 방법은 Security Mode 2, 3 에서 사용하는

방법과 Security Mode 4에서 사용하는 방법 두 가지가 나눈다.

포커스

7

가. Security Mode 2, 3에서의 링크 키 생성

블루투스 v2.0+EDR에 정의된 Security Mode 2, 3의 링크 키 생성 과정은 (그림 3)과 같다.

각 사용자는 동일한 PIN 을 각 장치에 입력하고, 페어링을 시도하는 장치의 난수 발생기에

의해 생성된 난수(IN_RAND)를 공유하여 초기화 키(Initialization Key, KINIT)를 생성한다. 이

키(KINIT)를 이용하여 각 장치에서 생성된 난수(LK_RAND1,2)를 암호화(LK_RAND1,2KINIT)

하여 전달한다. 전달된 키(COMB_KEY1,2)는 상대방의 비밀키 생성에 이용하고, 생성된 상대 비

밀키와 본인의 비밀키를 이용하여 링크 키(KLINK)를 생성한다. 링크 키 생성이 완료되면, 상호

간에 인증 및 암호화 절차가 진행된다.

(그림 3) Security Mode 2, 3 의 링크 키 생성 과정

주간기술동향 통권 1380호 2009. 1. 21.

8

나. Security Mode 4에서의 링크 키 생성

SSP 는 Security Mode 4 에서 사용하기 위해 블루투스 v2.1+EDR 에서 처음 소개되었다.

SSP 는 사용자에게 보다 단순화된 페어링을 제공하고, 도청과 MITM(Man-In-The Middle

Attack)을 대한 보안성 강화 목적에 의해 고안되었다. SSP는 블루투스 장치의 출력 디스플레이

와 입력 장치 제공 여부에 따라 ‘Numeric Comparison’, ‘Just Works’, ‘Out of Band’ 그리고

‘Passkey Entry’ 총 4개의 연관성 모델을 제공한다. Security Mode 4에서의 링크 키 생성 과

정은 (그림 4)와 같다.

각 장치는 ECDH 알고리즘을 이용하여 자신의 공개키(PK1,2)/비밀키(SK1,2) 쌍을 생성하고,

페어링을 원하는 대상에게 공개키(PK1,2)를 전송한다. 전송된 상대 공개키(PK1,2)와 자신의 비밀

키(SK1,2)는 FIPS P-192를 이용하여 Diffie Hellman 키(KDH)를 생성한다. 첫 번째 인증 단계는

4개의 연관성 모드에 따라 진행 절차를 달리한다. Numeric Comparison 프로토콜의 경우 자신

의 공개키(PK1,2)와 난수(N1,2), 페어링 상대의 공개키와 난수를 입력하여 SHA-256(PK1, PK2,

(그림 4) Security Mode 4의 링크 키 생성 과정

포커스

9

N1, N2) mod 232 연산 과정을 통해 출력되는 최소 6자리 숫자를 사용자에게 출력하여 인증절

차를 거친다. 두 번째 인증 단계는 상호 장치가 이전에 서로 교환한 값을 확인하는 절차이다. 페

어링 시도 장치는 이전에 수신한 값(N2, BD_ADDR2)과 자신이 생성한 값(KDH, N1, BD_ADDR1)

을 입력하여 HMAC-SHA-256 함수를 통해 E1 값을 생성하여 상대 장치에게 전송하여 검증을

요청한다. 상대 장치는 해당 값(E1,2)을 동일한 알고리즘을 이용하여 검증하고, 값이 일치하면 자

신의 값을 같은 방법으로 생성하여 페어링 시도 장치에게 검증을 요청한다. 두 차례의 인증 단

계가 완료되면 마지막으로 링크 키(KLINK) 생성단계가 이루어진다. 위 과정과 같이 SSP는 키

교환 및 링크 키 생성을 위해 ECDH 기법을 이용하기 때문에 도청이나 MITM 공격 확률이 현

저히 감소시킬 수 있으며 사용자의 개입을 최소화하여 페이렁 절차를 간소화 할 수 있다.

3. 인증

블루투스 인증 절차는 요구자(Claimant)와 검증자(Verifier)로 구성된 Challenge-Response

형태를 취하게 된다. 요구자는 검증자에게 자신을 증명하도록 시도하고, 검증자는 요구자의 증

명을 검증하고자 하기 위해 링크 키를 이용한다.

검증자는 128 비트 난수 값(AU_RAND)을 요구자에게 전송한다. 요구자는 검증자의 난수값

과 자신48비트 블루투스 주소, 그리고 자신의 링크 키를 입력 받아 E1(SAFER) 알고리즘을 이

(그림 5) 블루투스 인증 과정

주간기술동향 통권 1380호 2009. 1. 21.

10

용하여 128비트 출력 값을 생성하고, 이중 32비트(SRES)는 인증을 위해 검증자에게 전달하고,

나머지 96비트(ACO)는 향후 암호 키에 활용한다. 검증자는 동일한 연산을 수행하여 나온 결과

값과 요구자가 전송한 32 비트 출력 값(SRES)을 비교하여 인증을 수행한다. 블루투스 표준은

단방향 인증 또는 상호 인증을 허용한다. 상호 인증의 경우 위 절차와 동일하며 검증자와 요구

자의 역할을 바꿔 인증을 시도한다.

4. 기밀성

블루투스는 인증과 더불어 상호간에 주고 받는 데이터의 도청을 방지하지 위해서 데이터 암

호화 기능을 제공한다. 데이터 암호화 방식은 아래와 같다.

암호 키는 키 생성기에 의해 만들어진다. 키 생성기는 링크키, 128 비트 난수(EN_RAND),

그리고 96비트 ACO 값을 입력으로 하여 암호 키(Kc)가 생성된다. linear feedback 시프트 레

지스터 기반 암호 알고리즘은 암호 키, 블루투스 주소 등을 입력으로 키 스트림을 생성하고, 이

키 스트림은 데이터와 exclusive ORing을 통해 암복호화를 진행한다.

(그림 6) 블루투스 암호화 과정

포커스

11

IV. 블루투스 보안 위협

블루투스는 보안 기능을 제공하고 있지만 DoS공격, 도청, MITM 공격, 메시지 변조 등과 같

은 공격에 여전히 취약하며 블루투스 특성을 이용하여 발생되는 공격도 존재한다. 이 장에서는

최근 이용되고 있는 블루투스 공격도구를 소개하고자 한다.

1. Bluetooth Scanner

블루투스 단말의 취약점을 공격하기 위해서는 주변 지역에 블루투스 지원 단말을 스캔하고,

해당 단말의 프로파일을 탐색하여 지원 서비스를 확인하는 단계가 우선적으로 이루어져야 한다.

(그림 7)은 블루투스 스캔 과정을 통해 블루투스 단말의 정보를 확인하는 과정을 보이고 있다.

2. Bluesnarfing

Bluesnarfing 은 블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대

한 접근을 허용하는 공격이다. (그림 8)은 블루투스 지원 모바일 단말의 주소록에 접근하는 도구

를 보이고 있다.

3. Bluejacking

Bluejacking 은 블루투스 지원 모바일 단말에 SPAM 또는 피싱 공격을 시도하는 메시지나

파일을 전송하는 공격이다.

(그림 7) Bluetooth Scanner 공격 도구

주간기술동향 통권 1380호 2009. 1. 21.

12

전송된 메시지 및 파일은 주소록에 새로운 연락처로 추가가 하거나 피싱 공격의 이용 수단으

로 사용된다.

4. Bluebugging

블루투스 장치의 펌웨어 취약점을 이용하여 블루투스 지원 장치에 대한 접근 권한을 획득하

는 공격이다. 접근 권한을 얻은 후 데이터의 불법적 접근, 과금 공격, 도청 등을 시도한다.

5. Car Whisperer

Car Whisperer는 핸드프리 블루투스 카 키트를 지원하는 자동차를 대상으로 하는 공격이다.

이 공격은 카 키트로부터 오디오 신호를 전송하거나 수신하여 도청 등을 시도한다.

6. Denial of Service 공격

DoS 공격은 블루투스 지원 단말에 지속적으로 데이터를 전송하여 배터리 소모를 시도하거

(그림 9) Bluebugging 공격 도구

(그림 8) Bluesnafing / Bluejacking 공격 도구

포커스

13

나, 단말을 재 부팅시켜 정상적인 사용을 방해하는 것을 목적으로 한다. (그림 10)은 블루투스

단말에 DoS 공격을 시도할 수 있는 공격 도구를 보여주고 있다.

Ⅴ. 결 론

저가격, 저전력 무선 통신 기술로 다양한 전자 기기에 폭넓게 활용되고 있는 블루투스는 향

후에도 활용도가 높은 무선 통신 기술이며 기본적으로 인증, 인가, 기밀성과 같은 보안기술을 제

공하고 있다. 하지만, 블루투스는 DoS 공격, 도청, MITM 공격, 메시지 변조 등과 같은 공격에

여전히 취약하며 블루투스 특성을 이용하여 발생되는 공격도 존재한다. 따라서, 블루투스의 활

용도가 높아지면 높아질수록 보안 위협은 점점 증가할 것으로 예상되며 이를 극복하기 위해서는

블루투스 표준에서 제공하는 보안 기능의 수정과 함께 보안 응용 프로그램의 개발이 필요하다.

<참 고 문 헌>

[1] karen Scarfone, John Padgette, “Guide to Bluetooth Security” NIST Special Publication 800-121,

September 2008.

[2] Bluetooth, “Bluetooth Specification Version 2.1 + EDR”, 2007.

[3] Bluetooth, “Bluetooth Specification Version 2.0 + EDR”, 2004.

[4] Thomas Muller, “Bluetooth Security Architecture v1.0”, Bluetooth White Paper 1999.

[5] Joel Linsky, “Simple Pairing white paper”, Bluetooth White Paper, 2008.

[6] 여운동, 김재우, 김석진, ‘블루투스’, KISTI 심층정보분석보고서, 2002.

[7] “해외 블루투스 시장 동향 분석”, 전자부품연구원, 2005.

[8] trifinite, http://trifinite.org

(그림 10) 블루투스 DoS 공격도구

* 본 내용은 필자의 주관적인 의견이며 IITA의 공식적인 입장이 아님을 밝힙니다.