امنیت در بلوتوث

بلوتوث میتواند در 3 مدل امنیتی کار بکند :

مدل 1 که بدون امنیت است

.

مدل 2 که در مرحله سرویس دهی(Service Level) امنیت را برقرار میکند...

امنیت در بلوتوث :

 

بلوتوث میتواند در 3 مدل امنیتی کار بکند :

مدل 1 که بدون امنیت است

.

مدل 2 که در مرحله سرویس دهی(Service Level) امنیت را برقرار میکند... بعد از اینکه کانال ارتباطی پیدا شد.

 

مدل 3 که در مرحله لینک (Link Level) امنیت را ایجاد میکند ... قبل از اینکه کانال ارتباطی پیدا شود.

 

هر وسیله مبتنی بر بلوتوث یک آدرس 48 بیتی منحصر بفرد دارد. رویه  تایید استفاده از کلیدهای متقارن هست و رمزنگاری با کلیدی 128 بیتی انجام میشود (البته دردستگاههای مختلف این طول کلید رمزنگاری مختلف است و بستگی به مقداری دارد که در کارخانه تعریف میشود). این کلید 128 بیتی که بصورت رندوم انتخاب میشود وظیفه انجام مذاکرات امنیتی بین دستگاهها را بعهده  دارد.

 

وقتی دو سیستم مبتنی بر بلوتوث یک کانال ارتباطی بین همدیگر برقرار میکنند.. هر دو یک کلید آغازین را ایجاد میکنند. برای اینکار  یک کلید عبور (Pass Key) یا شماره شناسایی شخصی وارد ارتباط میشود و کلید آغازین ساخته میشود و کلید پیوندی (Link Key) بر اساس کلید آغازین محاسبه میشود. از این به بعد کلید پیوندی برای شناسایی طرف ارتباط استفاده میشود.

اولین چالش امنیتی کلید عبور (Pass Key) هست که به اختصار PIN نامیده میشود. مثل هر کلید دیگری... کلیدهای طولانی از کلیدهای کوتاه امن تر هستند. اگر هکری بتواند کلید عبور را کشف کند میتواند کلیدهای آغازین ممکن را محاسبه کند و بعد از آن کلید پیوندی را بدست آورد.

 کلید عبوری طولانی میتواند محاسبات را برای یافتن کلیدهای بعدی بسیار سخت بکند.

کلید آغازین جایگزین لینکهای رمزنگاری نشده میشود که این یک نقطه ضعف اساسی بحساب می آید. بهتر است که در پردازش هر دو دستگاه بلوتوث .. این قسمت در محل  امن تری قرار بگیرد. چرا که یک هکر میتواند داده های انتقالی که به یک دستگاه بلوتوث فرستاده میشود را ضبط کند و از آن برای خلق PIN استفاده کند.

همچنین استفاده از یک کلید عبوری ثابت در تمام مواقع میتواند امنیت یک ارتباط بلوتوث را کاملا بخطر بیاندازد.

کلیدهای لینک میتواند ترکیبی از کلیدها یا کلیدهای واحد باشد. بهترین حالت امنیتی اینست که از کلیدهای ترکیبی شامل کلیدهای واحد استفاده شود. وقتی شما از یک  کلید واحد استفاده میکنید ... باید برای همه تعاملات امنیتی از همان کلید استفاده کنید و این کلید باید برای تمامی دستگاههای مجاز به اشتراک گذاشته شود. این یعنی هر دستگاه مجاز میتواند به ترافیک شبکه دسترسی داشته باشد.

 

چرا امنیت در بلوتوث مهم است ؟؟

 

خیلی از کاربران بلوتوث فقط از امکاناتی نظیر اتصال تلفن های همراه بهم... یا اتصال دستگاههایی نظیر این به کامپیوتر های قابل حمل استفاده میکنند. والبته برای این دسته از کاربران اهمیت امنیت بسیار دور از ذهن است !  پیاده سازی امنیت حتی در همین سطح استفاده میتواند از سوء استفاده کاربر غیرمجاز از این دستگاهها جلوگیری بکند.

 

استفاده دیگر بلوتوث ایجاد شبکه موقت کامپیوتری است. برای مثال چند نفر در یک جلسه میخواهند لپ تاپهای مبتنی بر بلوتوث خود را به هم متصل کنند تا بتوانند فایلهای خود را در با اشتراک بگذارند.

وقتی شما از بلوتوث برای ایجاد یک شبکه موقت کامپیوتری استفاده میکنید... معمولا یک شبکه تخصصی خواهید داشت

.

 یعنی اینکه کامپیوترها مستقیما باهم در تعامل هستند و دیگر نیازی به یک نقطه دسترسی بی سیم (WAP)نیست. این یعنی اینکه شما نقطه مرکزی برای تامین و تبیین سیاستهای امنیتی ندارید و در حقیقت مرکز سقلی برای امنیت شبکه وجود ندارد ! اینجاست که امنیت تبدیل به دغدغه اصلی میشود چرا که شما اطلاعات مهم خودتان را بی پناه بر روی لپ تاپ خود ذخیره میکنید تا دیگران روی شبکه از آنها استفاده کنند. یادتان باشد که برد کلاس 1 بلوتوث حدودا 300 فوت میباشد. یعنی آنقدر دور که  تکنیکهای War-Driver کاملا جوابگوی هکرها میباشد و کاملا هم از دید شما مخفی خواهد بود.

 

استفاده دیگر بلوتوث در موبایلها است. این تلفنها اطلاعات مهمی از قبیل آدرسها – تلفنها – تماسها و... را در خود ذخیره میکنند. هک کردن این تلفنها از طریق بلوتوث Bluesnarfing نامیده میشود. حتما توجه داشته باشید که نرم افزارهای موبایل خود را بروز کنید.

 

شیوه دیگری از هک کردن موبایلها BlueBugging هست که بمعنی اجرا کردن فرمان روی موبایل هدف میباشد. برقراری تماس – حذف کردن اطلاعات از حافظه – عوض کردن تنظیمات داخلی از این جمله حملات هستند. برای اینکه از این حملات محفوظ بمانید پچ های امنیتی را از شرکت سازنده موبایل خود دریافت کنید و تلفنهای خود را به مدلهای بالاتر ارتقا دهید.

 

کرمهای تلفنهای همراه هم به بازار آمده اند !! کرمهایی مثل Cabir که تلفنهای با سیستم عامل Simbian رو هدف قرار میدهند. قطعا در آینده این کرمها زیادتر و خطرناکتر میشوند و گستره بیشتری از تلفنها را مورد هدف قرار خواهند داد.

 

 

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد