بولوتوث:چالش امنيتي!

در حال حاضر مبحث امنيت بلوتوث يک مبحث مهجور و بي سر و صدا است. شايد يکي از دلايل آن اين است که مردم فکر مي کنند در فواصل کم نيازي به امنيت نيست.اخيراً يکي از نظريات مطرح شده درباره بلوتوث اين است که آن را بزرگ ترين پارازيت امنيتي صنايع کامپيوتري مي دانند و طرفداران اين نظريه معمولا وسيله اي که اين تکنولوژي را به همراه خود داشته باشد را نمي خرند.
سه‌شنبه، 18 آبان 1389
تخمین زمان مطالعه:
موارد بیشتر برای شما
بولوتوث:چالش امنيتي!

بولوتوث:چالش امنيتي!
بولوتوث:چالش امنيتي!


 

نويسنده:مهدي سعادتمند




 
در حال حاضر مبحث امنيت بلوتوث يک مبحث مهجور و بي سر و صدا است. شايد يکي از دلايل آن اين است که مردم فکر مي کنند در فواصل کم نيازي به امنيت نيست.اخيراً يکي از نظريات مطرح شده درباره بلوتوث اين است که آن را بزرگ ترين پارازيت امنيتي صنايع کامپيوتري مي دانند و طرفداران اين نظريه معمولا وسيله اي که اين تکنولوژي را به همراه خود داشته باشد را نمي خرند.

بلوتوث چيست و چگونه کار مي کند؟
 

کاربران حرفه اي زيادي هستند که حتي به بلوتوث فکر هم نمي کنند با اينکه امروزه بلوتوث بر روي اکثر لپ تاپ ها فعال است.البته تعداد اين کاربران چندان کم هم نيست!درآغاز بلوتوث با سرو صداي زيادي به بازار عرضه شد.شعارهايي که اکثر آن ها مبني بر اين بود که ما از شرکابل هاي پيچيده ودرهم وبرهم خلاص مي شويم.ولي ظاهراً هنوز بلوتوث مورد توجه اکثريت قرار نگرفته است.از سيستم هاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaQها مورد توجه قرار گرفته اند.چرا که کاربران مي توانند به راحتي اين سيستم ها را حمل کنند و با كيبوردها،پرينترها و هدست هاي قابل حمل از زندگي لذت ببرند.در حقيقت براي ابزارهاي قابل حمل که پورت هاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است.موبايل هاي مبتني بر بلوتوث نيز،به شما اجازه مي دهند که به يک PDA يا کامپيوتر قابل حمل متصل شويد و به درون اينترنت شيرجه بزنيد!
بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد (Personal Area Network)وراه حلي براي ارتباطات نزديک دستگاه هاي مختلف.برد انتقال بلوتوث از 1 متر شروع و تا 100 متر هم مي تواند ادامه پيدا کند.البته اين برد بستگي کامل به قدرت، کلاس و خود دستگاه دارد.قدرتمندترين وسيله (کلاس 1)مي تواند تا 300فوت فاصله را ساپورت کند.تقريباً مثل شبکه هاي Wi-Fi.
بلوتوث اطلاعات را در فرکانس 2،4 گيگا هرتز منتقل مي کند.سرعت انتقال هم حداکثر 1Mbps است که خيلي کمتر از شبکه هاي Wi-Fi مي باشد.

امنيت در بلوتوث
 

بلوتوث مي تواند در 3 مدل امنيتي کارکند:
 

-مدل 1 که بدون امنيت است.
-مدل 2 که در مرحله سرويس دهي (Service Level)امنيت را برقرارمي کند، بعد از اينکه کانال ارتباطي پيدا شد.
-مدل 3 که در مرحله لينک (Link Level)امنيت را ايجاد مي کند، قبل از اينکه کانال ارتباطي پيدا شود.هر وسيله مبتني بر بلوتوث يک آدرس 48 بيتي منحصر به فرد دارد.رويه تاييد استفاده از کليدهاي متقارن هست و رمز نگاري با کليدي 128 بيتي انجام مي شود(البته در دستگاه هاي مختلف اين طول کليد رمزنگاري مختلف است و بستگي به مقداري دارد که درکارخانه تعريف مي شود)اين کليد 128 بيتي که به صورت رندوم انتخاب مي شود وظيفه انجام مذاکرات امنيتي بين دستگاه ها را به عهده دارد.
وقتي دو سيستم مبتني بر بلوتوث يک کانال ارتباطي بين همديگر برقرار مي کنند. هر دو يک کليد آغازين را ايجاد مي کنند.براي اين کار يک کليد عبور(Pass Key)يا شماره شناسايي شخصي وارد ارتباط مي شود و کليد آغازين ساخته مي شود و کليد پيوندي(Link Key)بر اساس کليد آغازين محاسبه مي شود.از اين به بعد کليد پيوندي براي شناسايي طرف ارتباط استفاده مي شود. اولين چالش امنيتي کليد عبور(Pass Key)است که به اختصار PIN ناميده مي شود.مثل هر کليد ديگري کليدهاي طولاني از کليدهاي کوتاه، امن تر هستند .اگر هکري بتواند کليد عبور را کشف کند مي تواند کليدهاي آغازين ممکن را، محاسبه کند و بعد از آن کليد پيوندي را بدست آورد.كليد عبوري طولاني مي تواند محاسبات را براي يافتن کليدهاي بعدي بسيار سخت کند.کليد آغازين جايگزين لينک هاي رمزنگاري نشده مي شود که اين يک نقطه ضعف اساسي به حساب مي آيد.بهتر است که در پردازش هر دو دستگاه بلوتوث اين قسمت در محل امن تري قرار گيرد،چرا که يک هکر مي تواند داده هاي انتقالي که به يک دستگاه بلوتوث فرستاده مي شود را ضبط کند و از آن براي خلق PIN استفاده کند.همچنين استفاده از يک کليد عبوري ثابت در تمام مواقع مي تواند امنيت يک ارتباط بلوتوث را کاملاً به خطر بيندازد.کليدهاي لينک مي تواند ترکيبي از کليدها يا کليدهاي واحد باشد.بهترين حالت امنيتي اين است که از کليدهاي ترکيبي شامل کليدهاي واحد استفاده شود.وقتي شما از يک کليد واحد استفاده مي کنيد، بايد براي همه تعاملات امنيتي از همان کليد استفاده کنيد و اين کليد بايد براي تمامي دستگاه هاي مجاز به اشتراک گذاشته شود.اين يعني هر دستگاه مجاز مي تواند به ترافيک شبکه دسترسي داشته باشد.

چرا امنيت در بلوتوث مهم است؟
 

خيلي از کاربران بلوتوث فقط از امکاناتي نظير اتصال تلفن هاي همراه به يکديگر، يا اتصال دستگاه هايي نظير اين به کامپيوترهاي قابل حمل استفاده مي کنند و البته براي اين دسته از کاربران اهميت امنيت بسيار دور از ذهن است!پياده سازي امنيت حتي در همين سطح استفاده مي تواند از سوء استفاده کاربر غير مجاز از اين دستگاه ها جلوگيري کند.استفاده ديگر بلوتوث ايجاد شبکه موقت کامپيوتري است.براي مثال چند نفر در يک جلسه مي خواهند لپ تاپ هاي مبتني بر بلوتوث خود را به هم متصل کنند تا بتوانند فايل هاي خود را به اشتراک بگذارند.وقتي شما از بلوتوث براي ايجاد يک شبکه موقت کامپيوتري استفاده مي کنيد، معمولاً يک شبکه تخصصي خواهيد داشت،يعني اينکه کامپيوترها مستقيماً با هم در تعامل هستند و ديگر نيازي به يک نقطه دسترسي بي سيم (WAP)نيست.اين يعني اينکه شما نقطه مرکزي براي تعيين و تبيين سياست هاي امنيتي نداريد و درحقيقت مرکز سقلي براي امنيت شبکه وجود ندارد!اينجاست که امنيت تبديل به دغدغه اصلي مي شود چرا که شما اطلاعات مهم خودتان را بي پناه برروي لپ تاپ خود ذخيره مي کنيد تا ديگران روي شبکه از آن ها استفاده کنند.يادتان باشد که برد کلاس 1 بلوتوث حدوداً 300 فوت مي باشد.يعني آنقدردور که تکنيک هاي War-Driver کاملاً جوابگوي هکرها مي باشد وکاملاً هم از ديد شما مخفي خواهد بود.استفاده ديگر بلوتوث در موبايل ها است.اين تلفن ها اطلاعات مهمي از قبيل آدرس ها، تلفن ها، تماس ها و ...را در خود ذخيره مي کنند.هک کردن اين تلفن ها از طريق Blue snaring ناميده مي شود.حتماً توجه داشته باشيد که نرم افزارهاي موبايل خود را به روز کنيد.
شيوه ديگري از هک کردن موبايل ها Blue Bugging است که به معني اجرا کردن فرمان روي موبايل هدف مي باشد.برقراري تماس -حذف کردن اطلاعات از حافظه -عوض کردن تنظيمات داخلي از اين جمله حملات هستند. براي اينکه از اين حملات محفوظ بمانيد پچ هاي امنيتي را از شرکت سازنده موبايل خود دريافت کنيد و تلفن هاي خود را به مدل هاي بالاتر ارتقا دهيد.کرم هاي تلفن هاي همراه هم به بازار آمده اند، کرم هايي مثل Cabir که تلفن هاي با سيستم عامل Simbian را هدف قرار مي دهند.قطعاً در آينده اين کرم ها زيادتر و خطرناک تر مي شوند و گستره بيشتري از تلفن ها را مورد هدف قرار خواهند داد.
منبع:ماهنامه دنياي كامپيوتر و ارتباطات -شماره 85



 



نظرات کاربران
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط