تور لحظه آخری
امروز : پنجشنبه ، 17 آبان 1403    احادیث و روایات:  امام علی (ع):حق، شمشير بُرَّنده اى است بر ضد اهل باطل.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

 






آمار وبسایت

 تعداد کل بازدیدها : 1826752636




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

بولوتوث:چالش امنيتي!


واضح آرشیو وب فارسی:راسخون:
بولوتوث:چالش امنيتي!
بولوتوث:چالش امنيتي!   نويسنده:مهدي سعادتمند   در حال حاضر مبحث امنيت بلوتوث يک مبحث مهجور و بي سر و صدا است. شايد يکي از دلايل آن اين است که مردم فکر مي کنند در فواصل کم نيازي به امنيت نيست.اخيراً يکي از نظريات مطرح شده درباره بلوتوث اين است که آن را بزرگ ترين پارازيت امنيتي صنايع کامپيوتري مي دانند و طرفداران اين نظريه معمولا وسيله اي که اين تکنولوژي را به همراه خود داشته باشد را نمي خرند. بلوتوث چيست و چگونه کار مي کند؟   کاربران حرفه اي زيادي هستند که حتي به بلوتوث فکر هم نمي کنند با اينکه امروزه بلوتوث بر روي اکثر لپ تاپ ها فعال است.البته تعداد اين کاربران چندان کم هم نيست!درآغاز بلوتوث با سرو صداي زيادي به بازار عرضه شد.شعارهايي که اکثر آن ها مبني بر اين بود که ما از شرکابل هاي پيچيده ودرهم وبرهم خلاص مي شويم.ولي ظاهراً هنوز بلوتوث مورد توجه اکثريت قرار نگرفته است.از سيستم هاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaQها مورد توجه قرار گرفته اند.چرا که کاربران مي توانند به راحتي اين سيستم ها را حمل کنند و با كيبوردها،پرينترها و هدست هاي قابل حمل از زندگي لذت ببرند.در حقيقت براي ابزارهاي قابل حمل که پورت هاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است.موبايل هاي مبتني بر بلوتوث نيز،به شما اجازه مي دهند که به يک PDA يا کامپيوتر قابل حمل متصل شويد و به درون اينترنت شيرجه بزنيد! بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد (Personal Area Network)وراه حلي براي ارتباطات نزديک دستگاه هاي مختلف.برد انتقال بلوتوث از 1 متر شروع و تا 100 متر هم مي تواند ادامه پيدا کند.البته اين برد بستگي کامل به قدرت، کلاس و خود دستگاه دارد.قدرتمندترين وسيله (کلاس 1)مي تواند تا 300فوت فاصله را ساپورت کند.تقريباً مثل شبکه هاي Wi-Fi. بلوتوث اطلاعات را در فرکانس 2،4 گيگا هرتز منتقل مي کند.سرعت انتقال هم حداکثر 1Mbps است که خيلي کمتر از شبکه هاي Wi-Fi مي باشد. امنيت در بلوتوث   بلوتوث مي تواند در 3 مدل امنيتي کارکند:   -مدل 1 که بدون امنيت است. -مدل 2 که در مرحله سرويس دهي (Service Level)امنيت را برقرارمي کند، بعد از اينکه کانال ارتباطي پيدا شد. -مدل 3 که در مرحله لينک (Link Level)امنيت را ايجاد مي کند، قبل از اينکه کانال ارتباطي پيدا شود.هر وسيله مبتني بر بلوتوث يک آدرس 48 بيتي منحصر به فرد دارد.رويه تاييد استفاده از کليدهاي متقارن هست و رمز نگاري با کليدي 128 بيتي انجام مي شود(البته در دستگاه هاي مختلف اين طول کليد رمزنگاري مختلف است و بستگي به مقداري دارد که درکارخانه تعريف مي شود)اين کليد 128 بيتي که به صورت رندوم انتخاب مي شود وظيفه انجام مذاکرات امنيتي بين دستگاه ها را به عهده دارد. وقتي دو سيستم مبتني بر بلوتوث يک کانال ارتباطي بين همديگر برقرار مي کنند. هر دو يک کليد آغازين را ايجاد مي کنند.براي اين کار يک کليد عبور(Pass Key)يا شماره شناسايي شخصي وارد ارتباط مي شود و کليد آغازين ساخته مي شود و کليد پيوندي(Link Key)بر اساس کليد آغازين محاسبه مي شود.از اين به بعد کليد پيوندي براي شناسايي طرف ارتباط استفاده مي شود. اولين چالش امنيتي کليد عبور(Pass Key)است که به اختصار PIN ناميده مي شود.مثل هر کليد ديگري کليدهاي طولاني از کليدهاي کوتاه، امن تر هستند .اگر هکري بتواند کليد عبور را کشف کند مي تواند کليدهاي آغازين ممکن را، محاسبه کند و بعد از آن کليد پيوندي را بدست آورد.كليد عبوري طولاني مي تواند محاسبات را براي يافتن کليدهاي بعدي بسيار سخت کند.کليد آغازين جايگزين لينک هاي رمزنگاري نشده مي شود که اين يک نقطه ضعف اساسي به حساب مي آيد.بهتر است که در پردازش هر دو دستگاه بلوتوث اين قسمت در محل امن تري قرار گيرد،چرا که يک هکر مي تواند داده هاي انتقالي که به يک دستگاه بلوتوث فرستاده مي شود را ضبط کند و از آن براي خلق PIN استفاده کند.همچنين استفاده از يک کليد عبوري ثابت در تمام مواقع مي تواند امنيت يک ارتباط بلوتوث را کاملاً به خطر بيندازد.کليدهاي لينک مي تواند ترکيبي از کليدها يا کليدهاي واحد باشد.بهترين حالت امنيتي اين است که از کليدهاي ترکيبي شامل کليدهاي واحد استفاده شود.وقتي شما از يک کليد واحد استفاده مي کنيد، بايد براي همه تعاملات امنيتي از همان کليد استفاده کنيد و اين کليد بايد براي تمامي دستگاه هاي مجاز به اشتراک گذاشته شود.اين يعني هر دستگاه مجاز مي تواند به ترافيک شبکه دسترسي داشته باشد. چرا امنيت در بلوتوث مهم است؟   خيلي از کاربران بلوتوث فقط از امکاناتي نظير اتصال تلفن هاي همراه به يکديگر، يا اتصال دستگاه هايي نظير اين به کامپيوترهاي قابل حمل استفاده مي کنند و البته براي اين دسته از کاربران اهميت امنيت بسيار دور از ذهن است!پياده سازي امنيت حتي در همين سطح استفاده مي تواند از سوء استفاده کاربر غير مجاز از اين دستگاه ها جلوگيري کند.استفاده ديگر بلوتوث ايجاد شبکه موقت کامپيوتري است.براي مثال چند نفر در يک جلسه مي خواهند لپ تاپ هاي مبتني بر بلوتوث خود را به هم متصل کنند تا بتوانند فايل هاي خود را به اشتراک بگذارند.وقتي شما از بلوتوث براي ايجاد يک شبکه موقت کامپيوتري استفاده مي کنيد، معمولاً يک شبکه تخصصي خواهيد داشت،يعني اينکه کامپيوترها مستقيماً با هم در تعامل هستند و ديگر نيازي به يک نقطه دسترسي بي سيم (WAP)نيست.اين يعني اينکه شما نقطه مرکزي براي تعيين و تبيين سياست هاي امنيتي نداريد و درحقيقت مرکز سقلي براي امنيت شبکه وجود ندارد!اينجاست که امنيت تبديل به دغدغه اصلي مي شود چرا که شما اطلاعات مهم خودتان را بي پناه برروي لپ تاپ خود ذخيره مي کنيد تا ديگران روي شبکه از آن ها استفاده کنند.يادتان باشد که برد کلاس 1 بلوتوث حدوداً 300 فوت مي باشد.يعني آنقدردور که تکنيک هاي War-Driver کاملاً جوابگوي هکرها مي باشد وکاملاً هم از ديد شما مخفي خواهد بود.استفاده ديگر بلوتوث در موبايل ها است.اين تلفن ها اطلاعات مهمي از قبيل آدرس ها، تلفن ها، تماس ها و ...را در خود ذخيره مي کنند.هک کردن اين تلفن ها از طريق Blue snaring ناميده مي شود.حتماً توجه داشته باشيد که نرم افزارهاي موبايل خود را به روز کنيد. شيوه ديگري از هک کردن موبايل ها Blue Bugging است که به معني اجرا کردن فرمان روي موبايل هدف مي باشد.برقراري تماس -حذف کردن اطلاعات از حافظه -عوض کردن تنظيمات داخلي از اين جمله حملات هستند. براي اينکه از اين حملات محفوظ بمانيد پچ هاي امنيتي را از شرکت سازنده موبايل خود دريافت کنيد و تلفن هاي خود را به مدل هاي بالاتر ارتقا دهيد.کرم هاي تلفن هاي همراه هم به بازار آمده اند، کرم هايي مثل Cabir که تلفن هاي با سيستم عامل Simbian را هدف قرار مي دهند.قطعاً در آينده اين کرم ها زيادتر و خطرناک تر مي شوند و گستره بيشتري از تلفن ها را مورد هدف قرار خواهند داد. منبع:ماهنامه دنياي كامپيوتر و ارتباطات -شماره 85  





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 386]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن