Le Nist publie un document passionnant traitant de la manière de bien utiliser les systèmes de transmission Bluetooth. Sur plus de 40 pages, cette « autorité de la sécurité » commente les qualités mais aussi –et surtout- les faiblesses de ces liens sans fil, ce qui conduit les rédacteurs de ce rapport à recommander l’usage des règles de sécurité les plus « extrêmes ». L’usage du moindre mode dégradé, disent en substance les chercheurs du Nist, correspond peu ou prou à divulguer ouvertement et à tout le monde ce qui pourrait utiliser ce canal de transmission. Reste que les modes à sécurité renforcée sont souvent soit ergonomiquement inutilisables soit totalement absents des équipements « bluetoothisés ».
A noter, en milieu de document, une taxonomie des différentes vulnérabilités recensées (tableau 4.1). Du PIN d’accès trop court à l’absence de gestion de ces codes d’accès, sans oublier la réutilisation des clefs de chiffrement, le mauvais stockage des « link keys », les demandes d’authentification répétitives, les clefs « partagées » etc… Le club des fans de Thierry Zoller et de son BTCrack retrouvera là tout ce qui se dit et se répète depuis des années.