تور لحظه آخری
امروز : یکشنبه ، 3 فروردین 1404    احادیث و روایات:  امام علی (ع):زكاتِ رفاه، نيكى با همسايگان و صله رحم است.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

خرید پرینتر سه بعدی

سایبان ماشین

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

خرید یخچال خارجی

بانک کتاب

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

قیمت فرش

خرید بلیط هواپیما

بلیط اتوبوس پایانه

خرید از چین

خرید از چین

خرید محصولات فوراور

خرید سرور اچ پی ماهان شبکه

خودارزیابی چیست

رزرو هتل خارجی

تولید کننده تخت زیبایی

سی پی کالاف

دوره باریستا فنی حرفه ای

چاکرا

استند تسلیت

کلینیک دندانپزشکی سعادت آباد

پی ال سی زیمنس

دکتر علی پرند فوق تخصص جراحی پلاستیک

تعمیر سرووموتور

تحصیل پزشکی در چین

مجله سلامت و پزشکی

تریلی چادری

خرید یوسی

مهاجرت به استرالیا

ایونا

تعمیرگاه هیوندای

کاشت ابرو با خواب طبیعی

هدایای تبلیغاتی

خرید عسل

صندوق سهامی

تزریق ژل

خرید زعفران مرغوب

تحصیل آنلاین آمریکا

سوالات آیین نامه

سمپاشی سوسک فاضلاب

بهترین دکتر پروتز سینه در تهران

صندلی گیمینگ

سررسید 1404

قفسه فروشگاهی

چراغ خطی

ابزارهای هوش مصنوعی

آموزش مکالمه عربی

اینتیتر

استابلایزر

خرید لباس

7 little words daily answers

7 little words daily answers

7 little words daily answers

گوشی موبایل اقساطی

ماساژور تفنگی

قیمت ساندویچ پانل

مجوز آژانس مسافرتی

پنجره دوجداره

خرید رنگ نمای ساختمان

ناب مووی

خرید عطر

قرص اسلیم پلاس

nyt mini crossword answers

مشاوره تبلیغاتی رایگان

دانلود فیلم

قیمت ایکس باکس

نمایندگی دوو تهران

مهد کودک

پخش زنده شبکه ورزش

 






آمار وبسایت

 تعداد کل بازدیدها : 1868609186




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

شبکه بلوتوث و امنیت آن |اخبار ایران و جهان


واضح آرشیو وب فارسی:تابناک: شبکه بلوتوث و امنیت آن
کارشناسان اعتقاد دارند تجهیزاتی که در آنها از تکنولوژی بلوتوث(Bluetooth) استفاده می‌شود، تنها زمانی از امنیت کافی برخوردار خواهند بود که استفاده کننده آگاهی لازم را در مورد خصوصیت‌های فنی و شیوه رمزنگاری داشته باشد.
کد خبر: ۴۵۷۵۳۱
تاریخ انتشار: ۲۱ آذر ۱۳۹۳ - ۱۲:۴۹ - 12 December 2014


کارشناسان اعتقاد دارند تجهیزاتی که در آنها از تکنولوژی بلوتوث(Bluetooth) استفاده می‌شود، تنها زمانی از امنیت کافی برخوردار خواهند بود که استفاده کننده آگاهی لازم را در مورد خصوصیت‌های فنی و شیوه رمزنگاری داشته باشد.

به‌اعتقاد کارشناسان پلیس فتا، استفاده ناآگاهانه از بلوتوث به عنوان یک وسیله ارتباطی دائمی، فرد را با مخاطراتی از جمله سوء استفاده در ارسال پیام‌های صوتی و متنی مواجه خواهد کرد.

ساده‌ترین مکانیزم امنیتی بکار رفته در Bluetooth به کاربر این امکان را می‌دهد که وسیله خود را در یکی از دو مد قابل کشف و غیرقابل کشف قرار دهد. وقتی در مد قابل کشف هستیم، اسکن کردن این‌که وسیله در حال تبادل دیتا است یا نه، بسیار آسان است اما قرار گرفتن وسیله مورد نظر در مد غیر قابل کشف سبب می‌شود، این دستگاه در لیست سایر وسایل Bluetooth که تجهیزات اطراف خود را، که از این تکنولوژی استفاده کرده‌اند، جستجو می‌کنند ظاهر نشود، اما وسیله مورد نظر هم‌چنان برای وسایل و کاربرانی که آدرس سخت افزاری آنها مشابه است یا قبلا با این وسیله ارتباط داشته‌اند، قابل مشاهده یا اسکن کردن باشد.

آدرس Bluetooth که معمولا آنرا با BD_ADDR نشان می‌دهند، یک آدرس ۴۸ بیتی منحصر به فرد است. این آدرس را به صورت هگزا دسیمال نشان می‌دهیم. سه بایت پر ارزش مشخص کننده سازنده وسیله Bluetooth است که توسط IEEE به سازنده اختصاص داده شده و سه بایت کم ارزش به صورت آزادانه توسط سازنده به وسیله Bluetooth تخصیص داده می‌شود. متاسفانه این سه بایت ممکن است یکتا نباشد.

در حالت تئوری، قرار گرفتن در مد غیرقابل کشف باعث می‌شود که کاربران از اتصالات غیرمجاز محافظت شوند، اما در عمل هنوز امکان یافتن چنین تجهیزاتی وجود دارد.

نرم افزارهایی وجود دارد که حملات از نوع Brute Force را پیاده‌سازی می‌کنند. یکی از این نرم افزارها RedFang است، که برای برقراری ارتباط با وسیله مورد نظر آدرس‌های Bluetooth را یکی یکی امتحان می‌کند تا ارتباط برقرار شود، تست کردن هر آدرس بطور متوسط ۶ ثانیه زمان نیاز دارد.

امروزه تقریبا تمام تجهیزات Bluetooth از یک دیود نوری آبی رنگ که مشخص کننده فعال بودن یا نبودن سیستم Bluetooth است استفاده می‌کنند، بنابراین اگر حمله کننده، تلفن همراهی را مشاهده کند که Bluetooth آن فعال است ولی در جستجوی تجهیزات Bluetooth پیدا نشده است، می‌توان نتیجه گرفت که آن وسیله در مد غیر قابل کشف قرار دارد.

به عبارت دیگر وسیله مورد نظر برای تجهیزات خاصی فعال شده و اگر حمله کننده نوع دستگاه را بداند، فضای آدرس‌های احتمالی کاهش پیدا خواهد کرد.

روش‌های pairing در Bluetooth

در Bluetooth به طور پیش فرض برای اتصال یک وسیله به وسیله دیگر نیازی به احراز هویت نیست، بنابراین هر وسیله قادر است با دیگری ارتباط برقرار کند، به عبارت دیگر حمله کننده قادر خواهد بود از وسیله قربانی برای ارسال پیام‌های صوتی و متنی کوتاه بهره گیرد.

برای جلوگیری از چنین حملاتی در Bluetooth از احراز هویت به عنوان یک ویژگی امنیتی استفاده شده است. هویت طرفین در صورتی احراز می‌شود که دو طرف ارتباط کد PIN یکسانی وارد کنند. وقتی کاربران کد PIN صحیح را وارد کردند، یک کلید لینک تولید شده در حافظه دو وسیله ذخیره می‌شود، این کلید به دو کاربر اجازه می‌دهد که برای برقراری ارتباط در آینده، از پروسه‌های تعیین هویت و تعیین کاربر مجاز صرف نظر کنند.

متاسفانه پروسه‌های اعتبارسنجی و صدور مجوز در سیستم‌های Bluetooth همیشه بطور صحیح توسط سازندگان این تجهیزات پیاده سازی نمی‌شود.

برای درک میزان آسیب پذیری فقط تصور کنید چه اتفاقی خواهد افتاد، اگر کسی موبایل شما را Hack کرده و از آن برای فرستادن یک SMS به پلیس با محتوای بمب گذاری استفاده کند! در این حالت شما به عنوان فرستنده SMS شناخته خواهید شد.

در حالت‌هایی که SMS از طریق سیستم Bluetooth فرستاده می‌شود، حتی کپی از SMS ارسالی تهیه نمی‌شود تنها در صورتی متوجه ارسال SMS خواهید شد که اخطار وضعیت مربوطه فعال شده باشد.

حمله با استفاده از ناآگاهی و فریب کاربران Bluetooth

امکان استفاده از تکنیک‌های مهندسی اجتماعی برای حمله به تجهیزات Bluetooth وجود دارد، آشنایی نداشتن با امنیت این سیستم‌ها و نداشتن اطلاعات کافی در مورد این تکنولوژی زمینه مناسب را برای فعالیت Hacker ها فراهم آورده است.

آزمایش زیر برای نشان دادن کارایی این حملات در محوطه یک مرکز فروش انجام شده است.

در تست‌های انجام شده اسامی ۱۲۳۴، PIN۱۲۳۴و PASS۱۲۳۴ برای وسیله حمله کننده انتخاب و سعی شده است که با تجهیزاتBluetooth که در مد قابل کشف قرار دارند، ارتباط برقرار شود.

بطور متوسط از هر ۱۰ بار تلاش برای برقراری یک مورد با موفقیت روبرو شده است. نکته جالب توجه این‌که بسیاری از کاربران نمی‌دانند که با برقراری ارتباط نه تنها دیتا دریافت می‌کنند بلکه وسایلی که با آنها در ارتباط هستند قادر به بازیابی اطلاعات آنها نظیر دسترسی به باکس SMS هستند.

نتیجه گیری

Bluetooth یک تکنولوژی بی‌سیم برای فواصل کوتاه به‌شمار می‌رود که برای برقراری امنیت در این سیستم از سرویس‌هایی نظیر رمزنگاری، تعیین هویت و بررسی مجوز استفاده می‌شود.

قرار گرفتن در مد غیرقابل کشف تا حدودی این سیستم را در برابر حملات ایمن می‌کند.

چندین وسیله مجهز به این تکنولوژی در محدوده کوچکی می‌توانند یک شبکه تشکیل دهند که در اصطلاح به آن Piconet گفته می‌شود.

Piconet‌ ها می‌توانند با یکدیگر تشکیل Scatternet دهند ولی برای برقراری امنیت در سطح Scatternet باید سرویس‌های جدیدی را بکار گیریم.

باید هشدارها را جدی گرفت تا در هیچ زمانی از سوی افراد مختلف، مورد سوءاستفاده قرار نگیریم.














این صفحه را در گوگل محبوب کنید

[ارسال شده از: تابناک]
[مشاهده در: www.tabnak.ir]
[تعداد بازديد از اين مطلب: 25]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن