واضح آرشیو وب فارسی:ایرنا: WEP پروتكل امنيتي است كه در فضاهايي كه به امنيت زياد نياز ندارد شكل گرفته است. براي جلوگيري از نفوذ و برقراري امنيت در سيستم هاي اصطلاحا bluetooth-Enable (يعني ابزار هايي كه قابليت بلوتوث شدن را دارند)،ابتدا بايد از نوع كاركرد اين نوع سيستم ها باخبر بود. WiFi به عنوان يك پروتكل LAN بي سيم طراحي شده و به كاربران اجازه دسترسي به شبكه هاي Lan را فراهم مي نمايد. اين در حالي است كه Bluetooth صرفا يك پروتكل LAN نيست. هدف اصلي و اوليه اين پروژه جايگزيني با انواع كابل ها است. مانند نسخه هاي مختلف WiFi بلوتوث نيز در برد فركانسي 2 و 4 گيگا هرتزكه اصطلاحا يك باند Unlicenced است مورد استفاده قرار مي گيرد. به همين دليل اين تجهيزات توسط باتري نيروي خود را تامين مي كنند.پخش و انتقال امواج در بين دستگاه هاي داراي بلوتوث،اصطلاحا Lower power ناميده مي شود و ولتاژ مصرفي ان بين 1 تا 10 ميلي وات و تا برد 10 متر قابل تعريف شده است. بر خلاف ساختار شبكه هاي BUS و اترنت و ديگر شبكه هاي رايانه اي ، شبكه هاي مبتني بر Bluetooth داراي ساختار master/salve هستند به اين معنا كه دو دستگاه بلوتوث براي برقراي ارتباط، مي بايست يكديگر را پيدا كنند. دستگاهي كه قصد استفاده از اين سيستم را دارد اصطلاحا بايد در حالت Discoverable باشد. زماني كه دو وسيله ي داراي bluetooth يكديگر را مي يابند، وارد يك فرآيند اختياري به نام Pairing مي شوند.اين اين فرايند يك فضاي امن را براي دو دستگاه ايجاد مي كند. در اين جريان هر دو ابزار اطمينان پيدا مي كنند كه ابزار ديكر از يك PIN كه غالبا توسط كاربر وارد مي شود آگاه است. اصطلاحا Key Material رمز نگاري را تبادل مي كنند كه اين كليدها براي ارتباط بعدي بين دو دستگاه استفاده مي شود كه از جمله آن مي توان به هدست و يك تلفن همراه اشاره كرد. بلوتوث يك تكنولوژي بي سيم است كه براي مسافت هاي كوتاه مورد استفاده قرار مي گيرد. نكته مهم اين جاست كه برخي از مهاجمان با استفاده از برخي آنتن ها كه قيمت چنداني هم ندارند مي توانند از فاصله 100 متري نيزبه تلفن همراه شما دسترسي داشته باشند. از انجايي كه دامنه فركانسي بلوتوث مانند WiFi است از يك آنتن WiFi معمولي هم مي توان براي تقويت سيگنال بلوتوث سود برد اين موضوع هكينگ اين ابزار را تسهيل مي نمايد. بهترين راه براي تهديد اين ابزارها فهميدن مشخصه راديويي آنها است. مشكل بعدي Pairing است؛ اگر مهاجم بتواند ارتباط Pairing دو دستگاه را اصطلاحا sniff كند (شنود كند)، مي تواند PIN به كار رفته كه معمولا عددي چهار رقمي است را يافته و به سيستم افراد نفوذ كند. .اما از آنجايي كه Pairing يك بار انجام مي شود باعث سختي كار مهاجم خواهد شد. مشكل ديكر در رابطه با فرآيند Pairing اين است كه گاهي اين ابزار ها براي از دست دادن اصطلاحاPairing Association خود تحت فشار باشند. و اگر از MAC قرباني باخبر باشد پس از چند بار تلاش كه معمولا باشكست مواجه مي شود مي تواند ابزار را هدف قرار دهد. براي جلوگيري از اين چنين تهاجمي استفاده از يك PIN قوي مي تواند اثر بخش باشد. از طرفي برخي از ابزار ها داراي يك PIN از پيش تعريف شده و غير قابل تعويض هستند كه يك مشكل بسيار بزرگتر است. به تازگي وب سايتي به نام Trifinite.org برنامه اي با نام Car Whisper منتشر كرده كه از اين ضعف سود مي برد. با استفاده از اين برنامه يك فرد مهاجم قادر خواهد بود با افراد داخل اتومبيل صحبت كند و حتي مكالمات آنها را استراق سمع نمايد . هنگام مكالمه با تلفن همراه كه از طريق هدست در فضاي بلوتوث انجام مي شود، مهاجم مي تواند بدون اطلاع افراد با دسترسي به اين فضاي بلوتوث به مكالمات در حال انجام دسترسي پيدا كند. از ديگر تهديدات بلوتوث مي توان گفت: برخي از عملكردهاي حساس اين ابزار در معرض ديد كاربران تاييد نشده قرار دارد. هنگام طراحي يك ابزار داراي بلوتوث طراحان ممكن است قصد داشته باشند برخي عملكرد ها را براي كاربران تاييد اعتبار نشده فراهم كنند . در برخي موارد چنين طراحي موجب مي شود تا عملكردهاي بيشتري در دسترس كاربران قرار گيرد كه در اين موارد مهاجمان نبايد به آن دسترسي داشته باشند. چنين آسيب پذيري هايي Device-specific است به اين معنا كه توليد كننده يك نوع از گوشي تلفن همراه شاخص هاي آسيب پذيري را دارد و نوع ديگر قاقد اين شاخص ها است . امروزه بلوتوث به دور از هر گونه مشكل ساختاري به لحاظ امنيتي شناخته شده و قابل استفاده است. عمده مشكلات بيان شده به دليل ضعف در ساختار شاخص هاي امنيتي توليدات و اجراي نامناسب كد هاي امنيتي اين ابزارها است. اين وضعيت با وجود ميليون ها ابزاري كه با اين فناوري كار مي كنند و با گذشته زمان،زمان پيچيده تر هم خواهد شد. در حال حاضر ابزار هاي اندكي براي جلوگيري از نفوذ وجود دارد. با موارد گفته شده درباره امنيت مي توان گفت آموزش نقش عمده اي در ايجاد امنيت را به عهده دارد. امنيتي كه توليد كنندگان اين ابزارها را درباره چنين ساختار هاي ناامن يادآوري نموده و ابزارهاي امن تري را به منظور جلوگيري از نفوذ بيشتر توليد كنندو در از طرفي آگاهي جمعي در باره مسايل امنيتي را ايجاد كند.
این صفحه را در گوگل محبوب کنید
[ارسال شده از: ایرنا]
[تعداد بازديد از اين مطلب: 387]