امروز برابر است با :13 آذر 1403

بلوتوث : یک تهدید امنیتی!

فعلا مبحث امنیت بلوتوث یک مبحث مهجور و بی سر وصدایی هست. شاید یکی از دلایل آن این است که مردم فکر میکنند در فواصل کم نیازی به امنیت نیست. اخیرا یکی از نظریات مطرح شده درباره بلوتوث اینست که آنرا بزرگترین پارازیت امنیتی صنایع کامپیوتری میدانند و طرفداران این نظریه معمولا وسیله ای که این تکنولوژی را بهمراه خود داشته باشد را نمیخرند !!

بلوتوث چیست و چگونه کار میکند ؟

کاربران حرفه ای زیادی هستند که حتی به بلوتوث فکر هم نمیکنند با اینکه امروزه بلوتوث بر روی اکثر لپ تاپ ها فعال است. البته تعداد این کاربران چندان کم هم نیست ! در آغاز بلوتوث با سر وصدای زیادی به بازار عرضه شد. شعارهایی که اکثر آنها مبنی بر این بود که ما از شر کابلهای پیچیده و درهم وبرهم خلاص میشویم. ولی ظاهرا هنوز بلوتوث مورد توجه اکثریت قرار نگرفته است. از سیستمهای مبتنی بر بلوتوث تا حالا محصولاتی نظیر iPaq ها مورد توجه قرار گرفته اند. چرا که کاربران میتوانند براحتی این سیستمها را حمل کنند و با کیبورد ها – پرینترها و هد ستهای قابل حمل از زندگی لذت ببرند. در حقیقت برای ابزارهای قابل حمل که پورتهای زیادی روی خود ندارند بلوتوث مورد توجه شدید قرار گرفته است. موبایلهای مبتنی بر بلوتوث به شما اجازه میدهند که به یک PDA یا کامپیوتر قابل حمل متصل شوید و بدرون اینترنت شیرجه بزنید !

بلوتوث طراحی شد تا پایه ای برای شبکه های شخصی باشد. ( P ersonal Area Network ) راه حلی برای ارتباطات نزدیک دستگاههای مختلف. برد انتقال بلوتوث از 1 متر شروع میشود و تا 100 متر هم میتواند ادامه پیدا کند. البته این برد بستگی کامل به قدرت کلاس و وسیله دارد. قدرتمند ترین وسیله (کلاس 1) میتواند تا 300 فوت فاصله را ساپورت کند. تقریبا مثل شبکه های Wi-Fi .

بلوتوث اطلاعات را روی فرکانس موج GHz 2.4 منتقل میکند. سرعت انتقال هم حداکثر Mbps 1 است که خیلی کمتر از شبکه های Wi-Fi میباشد واز پروتکل ( L ink Manager Protocol ) برای ارتباط بین دستگاهها استفاده میکند.

امنیت در بلوتوث :

بلوتوث میتواند در 3 مدل امنیتی کار بکند :

  • مدل 1 که بدون امنیت است.
  • مدل 2 که در مرحله سرویس دهی( Service Level ) امنیت را برقرار میکند… بعد از اینکه کانال ارتباطی پیدا شد.
  • مدل 3 که در مرحله لینک ( Link Level ) امنیت را ایجاد میکند … قبل از اینکه کانال ارتباطی پیدا شود.

هر وسیله مبتنی بر بلوتوث یک آدرس 48 بیتی منحصر بفرد دارد. رویه تایید استفاده از کلیدهای متقارن هست و رمزنگاری با کلیدی 128 بیتی انجام میشود (البته دردستگاههای مختلف این طول کلید رمزنگاری مختلف است و بستگی به مقداری دارد که در کارخانه تعریف میشود). این کلید 128 بیتی که بصورت رندوم انتخاب میشود وظیفه انجام مذاکرات امنیتی بین دستگاهها را بعهده دارد.

وقتی دو سیستم مبتنی بر بلوتوث یک کانال ارتباطی بین همدیگر برقرار میکنند.. هر دو یک کلید آغازین را ایجاد میکنند. برای اینکار یک کلید عبور ( Pass Key ) یا شماره شناسایی شخصی وارد ارتباط میشود و کلید آغازین ساخته میشود و کلید پیوندی ( Link Key ) بر اساس کلید آغازین محاسبه میشود. از این به بعد کلید پیوندی برای شناسایی طرف ارتباط استفاده میشود.

اولین چالش امنیتی کلید عبور ( Pass Key ) هست که به اختصار PIN نامیده میشود. مثل هر کلید دیگری… کلیدهای طولانی از کلیدهای کوتاه امن تر هستند. اگر هکری بتواند کلید عبور را کشف کند میتواند کلیدهای آغازین ممکن را محاسبه کند و بعد از آن کلید پیوندی را بدست آورد. کلید عبوری طولانی میتواند محاسبات را برای یافتن کلیدهای بعدی بسیار سخت بکند.

کلید آغازین جایگزین لینکهای رمزنگاری نشده میشود که این یک نقطه ضعف اساسی بحساب می آید. بهتر است که در پردازش هر دو دستگاه بلوتوث .. این قسمت در محل امن تری قرار بگیرد. چرا که یک هکر میتواند داده های انتقالی که به یک دستگاه بلوتوث فرستاده میشود را ضبط کند و از آن برای خلق PIN استفاده کند.

همچنین استفاده از یک کلید عبوری ثابت در تمام مواقع میتواند امنیت یک ارتباط بلوتوث را کاملا بخطر بیاندازد.

کلیدهای لینک میتواند ترکیبی از کلیدها یا کلیدهای واحد باشد. بهترین حالت امنیتی اینست که از کلیدهای ترکیبی شامل کلیدهای واحد استفاده شود. وقتی شما از یک کلید واحد استفاده میکنید … باید برای همه تعاملات امنیتی از همان کلید استفاده کنید و این کلید باید برای تمامی دستگاههای مجاز به اشتراک گذاشته شود. این یعنی هر دستگاه مجاز میتواند به ترافیک شبکه دسترسی داشته باشد.

چرا امنیت در بلوتوث مهم است ؟؟

خیلی از کاربران بلوتوث فقط از امکاناتی نظیر اتصال تلفن های همراه بهم… یا اتصال دستگاههایی نظیر این به کامپیوتر های قابل حمل استفاده میکنند. والبته برای این دسته از کاربران اهمیت امنیت بسیار دور از ذهن است ! پیاده سازی امنیت حتی در همین سطح استفاده میتواند از سوء استفاده کاربر غیرمجاز از این دستگاهها جلوگیری بکند.

استفاده دیگر بلوتوث ایجاد شبکه موقت کامپیوتری است. برای مثال چند نفر در یک جلسه میخواهند لپ تاپهای مبتنی بر بلوتوث خود را به هم متصل کنند تا بتوانند فایلهای خود را در با اشتراک بگذارند.

وقتی شما از بلوتوث برای ایجاد یک شبکه موقت کامپیوتری استفاده میکنید… معمولا یک شبکه تخصصی خواهید داشت. یعنی اینکه کامپیوترها مستقیما باهم در تعامل هستند و دیگر نیازی به یک نقطه دسترسی بی سیم ( WAP )نیست. این یعنی اینکه شما نقطه مرکزی برای تامین و تبیین سیاستهای امنیتی ندارید و در حقیقت مرکز سقلی برای امنیت شبکه وجود ندارد ! اینجاست که امنیت تبدیل به دغدغه اصلی میشود چرا که شما اطلاعات مهم خودتان را بی پناه بر روی لپ تاپ خود ذخیره میکنید تا دیگران روی شبکه از آنها استفاده کنند. یادتان باشد که برد کلاس 1 بلوتوث حدودا 300 فوت میباشد. یعنی آنقدر دور که تکنیکهای War-Driver کاملا جوابگوی هکرها میباشد و کاملا هم از دید شما مخفی خواهد بود.

استفاده دیگر بلوتوث در موبایلها است. این تلفنها اطلاعات مهمی از قبیل آدرسها – تلفنها – تماسها و… را در خود ذخیره میکنند. هک کردن این تلفنها از طریق بلوتوث Bluesnarfing نامیده میشود. حتما توجه داشته باشید که نرم افزارهای موبایل خود را بروز کنید.

شیوه دیگری از هک کردن موبایلها BlueBugging هست که بمعنی اجرا کردن فرمان روی موبایل هدف میباشد. برقراری تماس – حذف کردن اطلاعات از حافظه – عوض کردن تنظیمات داخلی از این جمله حملات هستند. برای اینکه از این حملات محفوظ بمانید پچ های امنیتی را از شرکت سازنده موبایل خود دریافت کنید و تلفنهای خود را به مدلهای بالاتر ارتقا دهید.

کرمهای تلفنهای همراه هم به بازار آمده اند !! کرمهایی مثل Cabir که تلفنهای با سیستم عامل Simbian رو هدف قرار میدهند. قطعا در آینده این کرمها زیادتر و خطرناکتر میشوند و گستره بیشتری از تلفنها را مورد هدف قرار خواهند داد.

 bselectron.mihanblog.com

اشتراک گذاری