همه چیز درباره شبکه

www.supnet.mihanblog.com به دوستان خود بگویید

همه چیز درباره شبکه

www.supnet.mihanblog.com به دوستان خود بگویید

بلوتوث چالش امنیتی

بلوتوث چالش امنیتی

در حال حاضر مبحث امنیت بلوتوث یک مبحث مهجور و بی سروصدا است. شاید یکی از دلایل آن این است که مردم فکر می‌کنند در فواصل کم نیازی به امنیت نیست. اخیرا یکی از نظریات مطرح شده درباره بلوتوث این است که آن را بزرگترین پارازیت امنیتی صنایع کامپیوتری می‌دانند و طرفداران این نظریه معمولاً وسیله‌ای که این تکنولوژی را به همراه خود داشته باشد را نمی‌خرند.

● بلوتوث چیست و چگونه کار می‌کند؟

کاربران حرفه‌ای زیادی هستند که حتی به بلوتوث فکر هم نمی‌کنند با اینکه امروزه بلوتوث بر روی اکثر لپ‌تاپ‌ها فعال است. البته تعداد این کاربران چندان کم هم نیست! در آغاز بلوتوث با سروصدای زیادی به بازار عرضه شد. شعارهایی که اکثر آنها مبنی بر این بود که ما از شر کابل‌های پیچیده و درهم و برهم خلاص می‌شویم. ولی ظاهراً هنوز بلوتوث مورد توجه اکثریت قرار نگرفته است. از سیستم‌های مبتنی بر بلوتوث تا حالا محصولاتی نظیر iPaqها مورد توجه قرار گرفته‌اند. چرا که کاربران می‌توانند به راحتی این سیستم‌ها را حمل کنند و با کیبوردها، پرینترها و هدست‌های قابل حمل از زندگی لذت ببرند. در حقیقت برای ابزارهای قابل حمل که پورت‌های زیادی روی خود ندارند بلوتوث مورد توجه شدید قرار گرفته است. موبایل‌های مبتنی بر بلوتوث نیز، به شما اجازه می‌دهند که به یک PDA یا کامپیوتر قابل حمل متصل شوید و به درون اینترنت شیرجه بزنید!

بلوتوث طراحی شد تا پایه‌ای برای شبکه‌های شخصی باشد (Personal Area Network) و راه‌حلی برای ارتباطات نزدیک دستگاه‌های مختلف. برد انتقال بلوتوث از ۱ متر شروع می‌شود و تا ۱۰۰ متر هم می‌تواند ادامه پیدا کند. البته این برد بستگی کامل به قدرت، کلاس و خود دستگاه دارد. قدرتمندترین وسیله (کلاس ۱) می‌تواند تا ۳۰۰ فوت فاصله را ساپورت کند. تقریبا مثل شبکه‌های Wi-Fi. بلوتوث اطلاعات را در فرکانس ۲.۴ گیگا هرتز منتقل می‌کند. سرعت انتقال هم حداکثر۱ Mbps است، که خیلی کمتر از شبکه‌های Wi-Fi می‌باشد.



● امنیت در بلوتوث

بلوتوث می‌تواند در ۳ مدل امنیتی کار کند:

- مدل ۱ که بدون امنیت است.

- مدل ۲ که در مرحله سرویس‌دهی(Service Level) امنیت را برقرار می‌کند، بعد از اینکه کانال ارتباطی پیدا شد.

- مدل ۳ که در مرحله لینک (Link Level) امنیت را ایجاد می‌کند، قبل از اینکه کانال ارتباطی پیدا شود.

هر وسیله مبتنی بر بلوتوث یک آدرس ۴۸ بیتی منحصر به‌ فرد دارد. رویه تأیید استفاده از کلیدهای متقارن هست و رمزنگاری با کلیدی ۱۲۸ بیتی انجام می‌شود (البته در دستگاه‌های مختلف این طول کلید رمزنگاری مختلف است و بستگی به مقداری دارد که در کارخانه تعریف می‌شود.) این کلید ۱۲۸ بیتی که به‌صورت رندوم انتخاب می‌شود وظیفه انجام مذاکرات امنیتی بین دستگاه‌ها را به عهده دارد.

وقتی دو سیستم مبتنی بر بلوتوث یک کانال ارتباطی بین همدیگر برقرار می‌کنند. هر دو یک کلید آغازین را ایجاد می‌کنند. برای این‌کار یک کلید عبور (Pass Key) یا شماره شناسایی شخصی وارد ارتباط می‌شود و کلید آغازین ساخته می‌شود و کلید پیوندی (Link Key) بر اساس کلید آغازین محاسبه می‌شود. از این به بعد کلید پیوندی برای شناسایی طرف ارتباط استفاده می‌شود. اولین چالش امنیتی کلید عبور (Pass Key) است که به اختصار PIN نامیده می‌شود. مثل هر کلید دیگری کلیدهای طولانی از کلیدهای کوتاه، امن‌تر هستند.

اگر هکری بتواند کلید عبور را کشف کند می‌تواند کلیدهای آغازین ممکن را، محاسبه کند و بعد از آن کلید پیوندی را بدست آورد. کلید عبوری طولانی می‌تواند محاسبات را برای یافتن کلیدهای بعدی بسیار سخت کند. کلید آغازین جایگزین لینک‌های رمزنگاری نشده می‌شود که این یک نقطه ضعف اساسی به حساب می‌آید. بهتر است که در پردازش هر دو دستگاه بلوتوث این قسمت در محل امن‌تری قرار گیرد، چرا که یک هکر می‌تواند داده‌های انتقالی که به یک دستگاه بلوتوث فرستاده می‌شود را ضبط کند و از آن برای خلق PIN استفاده کند.

همچنین استفاده از یک کلید عبوری ثابت در تمام مواقع می‌تواند امنیت یک ارتباط بلوتوث را کاملاً به خطر بیندازد. کلیدهای لینک می‌تواند ترکیبی از کلیدها یا کلیدهای واحد باشد. بهترین حالت امنیتی این است که از کلیدهای ترکیبی شامل کلیدهای واحد استفاده شود. وقتی شما از یک کلید واحد استفاده می‌کنید، باید برای همه تعاملات امنیتی از همان کلید استفاده کنید و این کلید باید برای تمامی دستگاه‌های مجاز به اشتراک گذاشته شود. این یعنی هر دستگاه مجاز می‌تواند به ترافیک شبکه دسترسی داشته باشد.



● چرا امنیت در بلوتوث مهم است؟

خیلی از کاربران بلوتوث فقط از امکاناتی نظیر اتصال تلفن‌های همراه به یکدیگر، یا اتصال دستگاه‌هایی نظیر این به کامپیوترهای قابل حمل استفاده می‌کنند و البته برای این دسته از کاربران اهمیت امنیت بسیار دور از ذهن است! پیاده‌سازی امنیت حتی در همین سطح استفاده می‌تواند از سوءاستفاده کاربر غیرمجاز از این دستگاه‌ها جلوگیری کند. استفاده دیگر بلوتوث ایجاد شبکه موقت کامپیوتری است. برای مثال چند نفر در یک جلسه می‌خواهند لپ‌تاپ‌های مبتنی بر بلوتوث خود را به هم متصل کنند تا بتوانند فایل‌های خود را به اشتراک بگذارند. وقتی شما از بلوتوث برای ایجاد یک شبکه موقت کامپیوتری استفاده می‌کنید، معمولا یک شبکه تخصصی خواهید داشت، یعنی اینکه کامپیوترها مستقیماً باهم در تعامل هستند و دیگر نیازی به یک نقطه دسترسی بی‌سیم (WAP) نیست.

این یعنی اینکه شما نقطه مرکزی برای تأمین و تبیین سیاست‌های امنیتی ندارید و در حقیقت مرکز سقلی برای امنیت شبکه وجود ندارد! اینجاست که امنیت تبدیل به دغدغه اصلی می‌شود چرا که شما اطلاعات مهم خودتان را بی‌پناه بر روی لپ‌تاپ خود ذخیره می‌کنید تا دیگران روی شبکه از آنها استفاده کنند. یادتان باشد که برد کلاس ۱ بلوتوث حدوداً ۳۰۰ فوت می‌باشد. یعنی آنقدر دور که تکنیک‌های War-Driver کاملاً جوابگوی هکرها می‌باشد و کاملا هم از دید شما مخفی خواهد بود. استفاده دیگر بلوتوث در موبایل‌ها است. این تلفن‌ها اطلاعات مهمی از قبیل آدرس‌ها – تلفن‌ها – تماس‌ها و ... را در خود ذخیره می‌کنند.

هک کردن این تلفن‌ها از طریق بلوتوث Blue snaring نامیده می‌شود. حتماً توجه داشته باشید که نرم‌افزارهای موبایل خود را به روز کنید. شیوه دیگری از هک کردن موبایل‌ها Blue Bugging است که به معنی اجرا کردن فرمان روی موبایل هدف می‌باشد. برقراری تماس – حذف کردن اطلاعات از حافظه – عوض کردن تنظیمات داخلی از این جمله حملات هستند. برای اینکه از این حملات محفوظ بمانید پچ‌های امنیتی را از شرکت سازنده موبایل خود دریافت کنید و تلفن‌های خود را به مدل‌های بالاتر ارتقا دهید. کرم‌های تلفن‌های همراه هم به بازار آمده‌اند، کرم‌هایی مثل Cabir که تلفن‌های با سیستم عامل Simbian را هدف قرار می‌دهند. قطعاً در آینده این کرم‌ها زیادتر و خطرناک‌تر می‌شوند و گستره بیشتری از تلفن‌ها را مورد هدف قرار خواهند داد.



نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد