● بلوتوث چیست و چگونه کار میکند؟
کاربران
حرفهای زیادی هستند که حتی به بلوتوث فکر هم نمیکنند با اینکه امروزه
بلوتوث بر روی اکثر لپتاپها فعال است. البته تعداد این کاربران چندان کم
هم نیست! در آغاز بلوتوث با سروصدای زیادی به بازار عرضه شد. شعارهایی که
اکثر آنها مبنی بر این بود که ما از شر کابلهای پیچیده و درهم و برهم خلاص
میشویم. ولی ظاهراً هنوز بلوتوث مورد توجه اکثریت قرار نگرفته است. از
سیستمهای مبتنی بر بلوتوث تا حالا محصولاتی نظیر iPaqها مورد توجه قرار
گرفتهاند. چرا که کاربران میتوانند به راحتی این سیستمها را حمل کنند و
با کیبوردها، پرینترها و هدستهای قابل حمل از زندگی لذت ببرند. در حقیقت
برای ابزارهای قابل حمل که پورتهای زیادی روی خود ندارند بلوتوث مورد توجه
شدید قرار گرفته است. موبایلهای مبتنی بر بلوتوث نیز، به شما اجازه
میدهند که به یک PDA یا کامپیوتر قابل حمل متصل شوید و به درون اینترنت
شیرجه بزنید!
بلوتوث طراحی شد تا پایهای برای شبکههای شخصی باشد
(Personal Area Network) و راهحلی برای ارتباطات نزدیک دستگاههای مختلف.
برد انتقال بلوتوث از ۱ متر شروع میشود و تا ۱۰۰ متر هم میتواند ادامه
پیدا کند. البته این برد بستگی کامل به قدرت، کلاس و خود دستگاه دارد.
قدرتمندترین وسیله (کلاس ۱) میتواند تا ۳۰۰ فوت فاصله را ساپورت کند.
تقریبا مثل شبکههای Wi-Fi. بلوتوث اطلاعات را در فرکانس ۲.۴ گیگا هرتز
منتقل میکند. سرعت انتقال هم حداکثر۱ Mbps است، که خیلی کمتر از شبکههای
Wi-Fi میباشد.
● امنیت در بلوتوث
بلوتوث میتواند در ۳ مدل امنیتی کار کند:
- مدل ۱ که بدون امنیت است.
- مدل ۲ که در مرحله سرویسدهی(Service Level) امنیت را برقرار میکند، بعد از اینکه کانال ارتباطی پیدا شد.
- مدل ۳ که در مرحله لینک (Link Level) امنیت را ایجاد میکند، قبل از اینکه کانال ارتباطی پیدا شود.
هر
وسیله مبتنی بر بلوتوث یک آدرس ۴۸ بیتی منحصر به فرد دارد. رویه تأیید
استفاده از کلیدهای متقارن هست و رمزنگاری با کلیدی ۱۲۸ بیتی انجام میشود
(البته در دستگاههای مختلف این طول کلید رمزنگاری مختلف است و بستگی به
مقداری دارد که در کارخانه تعریف میشود.) این کلید ۱۲۸ بیتی که بهصورت
رندوم انتخاب میشود وظیفه انجام مذاکرات امنیتی بین دستگاهها را به عهده
دارد.
وقتی دو سیستم مبتنی بر بلوتوث یک کانال ارتباطی بین همدیگر
برقرار میکنند. هر دو یک کلید آغازین را ایجاد میکنند. برای اینکار یک
کلید عبور (Pass Key) یا شماره شناسایی شخصی وارد ارتباط میشود و کلید
آغازین ساخته میشود و کلید پیوندی (Link Key) بر اساس کلید آغازین محاسبه
میشود. از این به بعد کلید پیوندی برای شناسایی طرف ارتباط استفاده
میشود. اولین چالش امنیتی کلید عبور (Pass Key) است که به اختصار PIN
نامیده میشود. مثل هر کلید دیگری کلیدهای طولانی از کلیدهای کوتاه، امنتر
هستند.
اگر هکری بتواند کلید عبور را کشف کند میتواند کلیدهای
آغازین ممکن را، محاسبه کند و بعد از آن کلید پیوندی را بدست آورد. کلید
عبوری طولانی میتواند محاسبات را برای یافتن کلیدهای بعدی بسیار سخت کند.
کلید آغازین جایگزین لینکهای رمزنگاری نشده میشود که این یک نقطه ضعف
اساسی به حساب میآید. بهتر است که در پردازش هر دو دستگاه بلوتوث این قسمت
در محل امنتری قرار گیرد، چرا که یک هکر میتواند دادههای انتقالی که به
یک دستگاه بلوتوث فرستاده میشود را ضبط کند و از آن برای خلق PIN استفاده
کند.
همچنین استفاده از یک کلید عبوری ثابت در تمام مواقع
میتواند امنیت یک ارتباط بلوتوث را کاملاً به خطر بیندازد. کلیدهای لینک
میتواند ترکیبی از کلیدها یا کلیدهای واحد باشد. بهترین حالت امنیتی این
است که از کلیدهای ترکیبی شامل کلیدهای واحد استفاده شود. وقتی شما از یک
کلید واحد استفاده میکنید، باید برای همه تعاملات امنیتی از همان کلید
استفاده کنید و این کلید باید برای تمامی دستگاههای مجاز به اشتراک گذاشته
شود. این یعنی هر دستگاه مجاز میتواند به ترافیک شبکه دسترسی داشته باشد.
● چرا امنیت در بلوتوث مهم است؟
خیلی از کاربران
بلوتوث فقط از امکاناتی نظیر اتصال تلفنهای همراه به یکدیگر، یا اتصال
دستگاههایی نظیر این به کامپیوترهای قابل حمل استفاده میکنند و البته
برای این دسته از کاربران اهمیت امنیت بسیار دور از ذهن است! پیادهسازی
امنیت حتی در همین سطح استفاده میتواند از سوءاستفاده کاربر غیرمجاز از
این دستگاهها جلوگیری کند. استفاده دیگر بلوتوث ایجاد شبکه موقت کامپیوتری
است. برای مثال چند نفر در یک جلسه میخواهند لپتاپهای مبتنی بر بلوتوث
خود را به هم متصل کنند تا بتوانند فایلهای خود را به اشتراک بگذارند.
وقتی شما از بلوتوث برای ایجاد یک شبکه موقت کامپیوتری استفاده میکنید،
معمولا یک شبکه تخصصی خواهید داشت، یعنی اینکه کامپیوترها مستقیماً باهم در
تعامل هستند و دیگر نیازی به یک نقطه دسترسی بیسیم (WAP) نیست.
این
یعنی اینکه شما نقطه مرکزی برای تأمین و تبیین سیاستهای امنیتی ندارید و
در حقیقت مرکز سقلی برای امنیت شبکه وجود ندارد! اینجاست که امنیت تبدیل به
دغدغه اصلی میشود چرا که شما اطلاعات مهم خودتان را بیپناه بر روی
لپتاپ خود ذخیره میکنید تا دیگران روی شبکه از آنها استفاده کنند. یادتان
باشد که برد کلاس ۱ بلوتوث حدوداً ۳۰۰ فوت میباشد. یعنی آنقدر دور که
تکنیکهای War-Driver کاملاً جوابگوی هکرها میباشد و کاملا هم از دید شما
مخفی خواهد بود. استفاده دیگر بلوتوث در موبایلها است. این تلفنها
اطلاعات مهمی از قبیل آدرسها – تلفنها – تماسها و ... را در خود ذخیره
میکنند.
هک کردن این تلفنها از طریق بلوتوث Blue snaring نامیده
میشود. حتماً توجه داشته باشید که نرمافزارهای موبایل خود را به روز
کنید. شیوه دیگری از هک کردن موبایلها Blue Bugging است که به معنی اجرا
کردن فرمان روی موبایل هدف میباشد. برقراری تماس – حذف کردن اطلاعات از
حافظه – عوض کردن تنظیمات داخلی از این جمله حملات هستند. برای اینکه از
این حملات محفوظ بمانید پچهای امنیتی را از شرکت سازنده موبایل خود دریافت
کنید و تلفنهای خود را به مدلهای بالاتر ارتقا دهید. کرمهای تلفنهای
همراه هم به بازار آمدهاند، کرمهایی مثل Cabir که تلفنهای با سیستم عامل
Simbian را هدف قرار میدهند. قطعاً در آینده این کرمها زیادتر و
خطرناکتر میشوند و گستره بیشتری از تلفنها را مورد هدف قرار خواهند داد.