بولوتوث:چالش امنيتي!
بولوتوث:چالش امنيتي!
بولوتوث:چالش امنيتي!
نويسنده:مهدي سعادتمند
در حال حاضر مبحث امنيت بلوتوث يک مبحث مهجور و بي سر و صدا است. شايد يکي از دلايل آن اين است که مردم فکر مي کنند در فواصل کم نيازي به امنيت نيست.اخيراً يکي از نظريات مطرح شده درباره بلوتوث اين است که آن را بزرگ ترين پارازيت امنيتي صنايع کامپيوتري مي دانند و طرفداران اين نظريه معمولا وسيله اي که اين تکنولوژي را به همراه خود داشته باشد را نمي خرند.
بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد (Personal Area Network)وراه حلي براي ارتباطات نزديک دستگاه هاي مختلف.برد انتقال بلوتوث از 1 متر شروع و تا 100 متر هم مي تواند ادامه پيدا کند.البته اين برد بستگي کامل به قدرت، کلاس و خود دستگاه دارد.قدرتمندترين وسيله (کلاس 1)مي تواند تا 300فوت فاصله را ساپورت کند.تقريباً مثل شبکه هاي Wi-Fi.
بلوتوث اطلاعات را در فرکانس 2،4 گيگا هرتز منتقل مي کند.سرعت انتقال هم حداکثر 1Mbps است که خيلي کمتر از شبکه هاي Wi-Fi مي باشد.
-مدل 2 که در مرحله سرويس دهي (Service Level)امنيت را برقرارمي کند، بعد از اينکه کانال ارتباطي پيدا شد.
-مدل 3 که در مرحله لينک (Link Level)امنيت را ايجاد مي کند، قبل از اينکه کانال ارتباطي پيدا شود.هر وسيله مبتني بر بلوتوث يک آدرس 48 بيتي منحصر به فرد دارد.رويه تاييد استفاده از کليدهاي متقارن هست و رمز نگاري با کليدي 128 بيتي انجام مي شود(البته در دستگاه هاي مختلف اين طول کليد رمزنگاري مختلف است و بستگي به مقداري دارد که درکارخانه تعريف مي شود)اين کليد 128 بيتي که به صورت رندوم انتخاب مي شود وظيفه انجام مذاکرات امنيتي بين دستگاه ها را به عهده دارد.
وقتي دو سيستم مبتني بر بلوتوث يک کانال ارتباطي بين همديگر برقرار مي کنند. هر دو يک کليد آغازين را ايجاد مي کنند.براي اين کار يک کليد عبور(Pass Key)يا شماره شناسايي شخصي وارد ارتباط مي شود و کليد آغازين ساخته مي شود و کليد پيوندي(Link Key)بر اساس کليد آغازين محاسبه مي شود.از اين به بعد کليد پيوندي براي شناسايي طرف ارتباط استفاده مي شود. اولين چالش امنيتي کليد عبور(Pass Key)است که به اختصار PIN ناميده مي شود.مثل هر کليد ديگري کليدهاي طولاني از کليدهاي کوتاه، امن تر هستند .اگر هکري بتواند کليد عبور را کشف کند مي تواند کليدهاي آغازين ممکن را، محاسبه کند و بعد از آن کليد پيوندي را بدست آورد.كليد عبوري طولاني مي تواند محاسبات را براي يافتن کليدهاي بعدي بسيار سخت کند.کليد آغازين جايگزين لينک هاي رمزنگاري نشده مي شود که اين يک نقطه ضعف اساسي به حساب مي آيد.بهتر است که در پردازش هر دو دستگاه بلوتوث اين قسمت در محل امن تري قرار گيرد،چرا که يک هکر مي تواند داده هاي انتقالي که به يک دستگاه بلوتوث فرستاده مي شود را ضبط کند و از آن براي خلق PIN استفاده کند.همچنين استفاده از يک کليد عبوري ثابت در تمام مواقع مي تواند امنيت يک ارتباط بلوتوث را کاملاً به خطر بيندازد.کليدهاي لينک مي تواند ترکيبي از کليدها يا کليدهاي واحد باشد.بهترين حالت امنيتي اين است که از کليدهاي ترکيبي شامل کليدهاي واحد استفاده شود.وقتي شما از يک کليد واحد استفاده مي کنيد، بايد براي همه تعاملات امنيتي از همان کليد استفاده کنيد و اين کليد بايد براي تمامي دستگاه هاي مجاز به اشتراک گذاشته شود.اين يعني هر دستگاه مجاز مي تواند به ترافيک شبکه دسترسي داشته باشد.
شيوه ديگري از هک کردن موبايل ها Blue Bugging است که به معني اجرا کردن فرمان روي موبايل هدف مي باشد.برقراري تماس -حذف کردن اطلاعات از حافظه -عوض کردن تنظيمات داخلي از اين جمله حملات هستند. براي اينکه از اين حملات محفوظ بمانيد پچ هاي امنيتي را از شرکت سازنده موبايل خود دريافت کنيد و تلفن هاي خود را به مدل هاي بالاتر ارتقا دهيد.کرم هاي تلفن هاي همراه هم به بازار آمده اند، کرم هايي مثل Cabir که تلفن هاي با سيستم عامل Simbian را هدف قرار مي دهند.قطعاً در آينده اين کرم ها زيادتر و خطرناک تر مي شوند و گستره بيشتري از تلفن ها را مورد هدف قرار خواهند داد.
منبع:ماهنامه دنياي كامپيوتر و ارتباطات -شماره 85
بلوتوث چيست و چگونه کار مي کند؟
بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد (Personal Area Network)وراه حلي براي ارتباطات نزديک دستگاه هاي مختلف.برد انتقال بلوتوث از 1 متر شروع و تا 100 متر هم مي تواند ادامه پيدا کند.البته اين برد بستگي کامل به قدرت، کلاس و خود دستگاه دارد.قدرتمندترين وسيله (کلاس 1)مي تواند تا 300فوت فاصله را ساپورت کند.تقريباً مثل شبکه هاي Wi-Fi.
بلوتوث اطلاعات را در فرکانس 2،4 گيگا هرتز منتقل مي کند.سرعت انتقال هم حداکثر 1Mbps است که خيلي کمتر از شبکه هاي Wi-Fi مي باشد.
امنيت در بلوتوث
بلوتوث مي تواند در 3 مدل امنيتي کارکند:
-مدل 2 که در مرحله سرويس دهي (Service Level)امنيت را برقرارمي کند، بعد از اينکه کانال ارتباطي پيدا شد.
-مدل 3 که در مرحله لينک (Link Level)امنيت را ايجاد مي کند، قبل از اينکه کانال ارتباطي پيدا شود.هر وسيله مبتني بر بلوتوث يک آدرس 48 بيتي منحصر به فرد دارد.رويه تاييد استفاده از کليدهاي متقارن هست و رمز نگاري با کليدي 128 بيتي انجام مي شود(البته در دستگاه هاي مختلف اين طول کليد رمزنگاري مختلف است و بستگي به مقداري دارد که درکارخانه تعريف مي شود)اين کليد 128 بيتي که به صورت رندوم انتخاب مي شود وظيفه انجام مذاکرات امنيتي بين دستگاه ها را به عهده دارد.
وقتي دو سيستم مبتني بر بلوتوث يک کانال ارتباطي بين همديگر برقرار مي کنند. هر دو يک کليد آغازين را ايجاد مي کنند.براي اين کار يک کليد عبور(Pass Key)يا شماره شناسايي شخصي وارد ارتباط مي شود و کليد آغازين ساخته مي شود و کليد پيوندي(Link Key)بر اساس کليد آغازين محاسبه مي شود.از اين به بعد کليد پيوندي براي شناسايي طرف ارتباط استفاده مي شود. اولين چالش امنيتي کليد عبور(Pass Key)است که به اختصار PIN ناميده مي شود.مثل هر کليد ديگري کليدهاي طولاني از کليدهاي کوتاه، امن تر هستند .اگر هکري بتواند کليد عبور را کشف کند مي تواند کليدهاي آغازين ممکن را، محاسبه کند و بعد از آن کليد پيوندي را بدست آورد.كليد عبوري طولاني مي تواند محاسبات را براي يافتن کليدهاي بعدي بسيار سخت کند.کليد آغازين جايگزين لينک هاي رمزنگاري نشده مي شود که اين يک نقطه ضعف اساسي به حساب مي آيد.بهتر است که در پردازش هر دو دستگاه بلوتوث اين قسمت در محل امن تري قرار گيرد،چرا که يک هکر مي تواند داده هاي انتقالي که به يک دستگاه بلوتوث فرستاده مي شود را ضبط کند و از آن براي خلق PIN استفاده کند.همچنين استفاده از يک کليد عبوري ثابت در تمام مواقع مي تواند امنيت يک ارتباط بلوتوث را کاملاً به خطر بيندازد.کليدهاي لينک مي تواند ترکيبي از کليدها يا کليدهاي واحد باشد.بهترين حالت امنيتي اين است که از کليدهاي ترکيبي شامل کليدهاي واحد استفاده شود.وقتي شما از يک کليد واحد استفاده مي کنيد، بايد براي همه تعاملات امنيتي از همان کليد استفاده کنيد و اين کليد بايد براي تمامي دستگاه هاي مجاز به اشتراک گذاشته شود.اين يعني هر دستگاه مجاز مي تواند به ترافيک شبکه دسترسي داشته باشد.
چرا امنيت در بلوتوث مهم است؟
شيوه ديگري از هک کردن موبايل ها Blue Bugging است که به معني اجرا کردن فرمان روي موبايل هدف مي باشد.برقراري تماس -حذف کردن اطلاعات از حافظه -عوض کردن تنظيمات داخلي از اين جمله حملات هستند. براي اينکه از اين حملات محفوظ بمانيد پچ هاي امنيتي را از شرکت سازنده موبايل خود دريافت کنيد و تلفن هاي خود را به مدل هاي بالاتر ارتقا دهيد.کرم هاي تلفن هاي همراه هم به بازار آمده اند، کرم هايي مثل Cabir که تلفن هاي با سيستم عامل Simbian را هدف قرار مي دهند.قطعاً در آينده اين کرم ها زيادتر و خطرناک تر مي شوند و گستره بيشتري از تلفن ها را مورد هدف قرار خواهند داد.
منبع:ماهنامه دنياي كامپيوتر و ارتباطات -شماره 85
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}