سفارش تبلیغ
صبا ویژن
» Today hit:4 » Yesterday hit:7 » All hit:2783
  • فناوری اطلاعات
    » About Us » My logo
    فناوری اطلاعات

    » Day Links » My Archives » My Music
    »» اطلاعات بلوتوث کامپیوتر »» date:86/11/13 «» 10:0 ع

    ?اطلاعات بلوتوث کامپیوتر?

     

     

    ¯   بلوتوث : یک تهدید امنیتی !

    فعلا مبحث امنیت بلوتوث یک مبحث مهجور و بی سر وصدایی هست. شاید یکی از دلایل آن این است که مردم فکر میکنند در فواصل کم  نیازی به امنیت نیست. اخیرا یکی از نظریات مطرح شده درباره بلوتوث اینست که آنرا  بزرگترین پارازیت امنیتی صنایع  کامپیوتری میدانند و طرفداران این نظریه معمولا وسیله ای که این تکنولوژی را بهمراه خود داشته باشد را نمیخرند !!

     

    ¯   بلوتوث چیست و چگونه کار می کند ؟

    کاربران حرفه ای زیادی هستند  که حتی به بلوتوث فکر هم نمی کنند  با اینکه امروزه بلوتوث بر  روی اکثر لپ تاپ ها فعال است. البته تعداد این کاربران چندان کم هم نیست ! در آغاز بلوتوث با سر وصدای زیادی به بازار عرضه شد. شعارهایی که اکثر آنها مبنی بر این بود که ما از شر کابل های پیچیده و درهم وبرهم خلاص می شویم. ولی ظاهرا هنوز بلوتوث مورد توجه اکثریت قرار نگرفته است. از سیستم های مبتنی بر بلوتوث تا حالا محصولاتی نظیر( IPAQ )  ها مورد توجه قرار گرفته اند. چرا که کاربران می توانند به راحتی این سیستم ها را حمل کنند و با کیبورد ها پرینترها و هدست های قابل حمل از زندگی لذت ببرند. در حقیقت برای ابزارهای قابل حمل که پورت های زیادی روی خود ندارند بلوتوث مورد توجه شدید قرار گرفته است. موبایل های مبتنی بر بلوتوث به شما اجازه می دهند که به یک ( PDA ) یا کامپیوتر قابل حمل  متصل شوید  و بدرون اینترنت شیرجه بزنید !

    بلوتوث طراحی شد تا پایه ای برای شبکه های شخصی باشد. ) ( Personal Area Network راه حلی برای ارتباطات نزدیک دستگاه های مختلف. برد انتقال بلوتوث از 1 متر شروع می شود و تا 100 متر هم می تواند ادامه پیدا کند. البته این برد بستگی کامل به قدرت کلاس و وسیله دارد. قدرتمند ترین وسیله (کلاس 1) می تواند تا 300 فوت فاصله را ساپورت کند. تقریبا مثل شبکه های ( WI-FI )  .

    بلوتوث اطلاعات را روی فرکانس موج ( GHz ) 2.4 منتقل می کند. سرعت انتقال هم حداکثرMbps)  ( 1 است که خیلی کمتر از شبکه های  ( Wi-Fi ) می باشد و از پروتکل    Link Manager Protocol ) (    برای ارتباط بین دستگاه ها استفاده  می کند.ادامه مطلب...

    امین فدائی

    »» comments ()
    »» امنیت در بلوتوث »» date:86/11/13 «» 10:0 ع
      امنیت در بلوتوث :

    بلوتوث می تواند در 3 مدل امنیتی کار بکند :

    مدل 1 که بدون امنیت است.

    مدل 2 که در مرحله سرویس دهی ) ( Service Level امنیت را برقرار می کند... بعد از اینکه کانال ارتباطی پیدا شد.

    مدل 3 که در مرحله لینک) Link Level   ( امنیت را ایجاد می کند ... قبل از اینکه کانال ارتباطی پیدا شود.

    هر وسیله مبتنی بر بلوتوث یک آدرس 48 بیتی منحصر بفرد دارد. رویه  تایید استفاده از کلیدهای متقارن هست و رمزنگاری با کلیدی 128 بیتی انجام می شود (البته دردستگاه های مختلف این طول کلید رمزنگاری مختلف است و بستگی به مقداری دارد که در کارخانه تعریف می شود). این کلید 128 بیتی که به صورت رندوم انتخاب می شود وظیفه انجام مذاکرات امنیتی بین دستگاه ها را به عهده  دارد.

    وقتی دو سیستم مبتنی بر بلوتوث یک کانال ارتباطی بین همدیگر برقرار می کنند.. هر دو یک کلید آغازین را ایجاد می کنند. برای اینکار  یک کلید عبور  )  ( Pass Key یا شماره شناسایی شخصی وارد ارتباط می شود و کلید آغازین ساخته می شود و کلید پیوندی ) Link Key (  بر اساس کلید آغازین محاسبه می شود. از این به بعد کلید پیوندی برای شناسایی طرف ارتباط استفاده می شود.

    اولین چالش امنیتی کلید عبور ) Pass Key (  هست که به اختصار ) PIN  ( نامیده می شود. مثل هر کلید دیگری... کلیدهای طولانی از کلیدهای کوتاه امن تر هستند. اگر هکری بتواند کلید عبور را کشف کند می تواند کلیدهای آغازین ممکن را محاسبه کند و بعد از آن کلید پیوندی را بدست آورد. کلید عبوری طولانی می تواند محاسبات را برای یافتن کلیدهای بعدی بسیار سخت بکند.

    کلید آغازین جایگزین لینک های رمزنگاری نشده می شود که این یک نقطه ضعف اساسی به حساب می آید. بهتر است که در پردازش هر دو دستگاه بلوتوث .. این قسمت در محل  امن تری قرار بگیرد. چرا که یک هکر می تواند داده های انتقالی که به یک دستگاه بلوتوث فرستاده                می شود را ضبط کند و از آن برای خلق ) PIN ( استفاده کند.

    همچنین استفاده از یک کلید عبوری ثابت در تمام مواقع می تواند امنیت یک ارتباط بلوتوث را کاملا به خطر بیاندازد.

    کلیدهای لینک می تواند ترکیبی از کلیدها یا کلیدهای واحد باشد. بهترین حالت امنیتی این است که از کلیدهای ترکیبی شامل کلیدهای واحد استفاده شود. وقتی شما از یک  کلید واحد استفاده         می کنید ... باید برای همه تعاملات امنیتی از همان کلید استفاده کنید و این کلید باید برای تمامی دستگاه های مجاز به اشتراک گذاشته شود. این یعنی هر دستگاه مجاز می تواند به ترافیک شبکه دسترسی داشته باشد.

     

    ¯   چرا امنیت در بلوتوث مهم است ؟

    خیلی از کاربران بلوتوث فقط از امکاناتی نظیر اتصال تلفن های همراه به هم... یا اتصال         دستگاه هایی نظیر این به کامپیوترهای قابل حمل استفاده می کنند. و البته برای این دسته از کاربران اهمیت امنیت بسیار دور از ذهن است !  پیاده سازی امنیت حتی در همین سطح استفاده می تواند از سوء استفاده کاربر غیرمجاز از این دستگاه ها جلوگیری بکند.

    استفاده دیگر بلوتوث ایجاد شبکه موقت کامپیوتری است. برای مثال چند نفر در یک جلسه            می خواهند لپ تاپ های مبتنی بر بلوتوث خود را به هم متصل کنند تا بتوانند فایل های خود را  به اشتراک بگذارند.

    وقتی شما از بلوتوث برای ایجاد یک شبکه موقت کامپیوتری استفاده می کنید... معمولا یک شبکه تخصصی خواهید داشت. یعنی اینکه کامپیوترها مستقیما باهم در تعامل هستند و دیگر نیازی به یک نقطه دسترسی بی سیم ) WAP ( نیست. این یعنی اینکه شما نقطه مرکزی برای تامین و تبیین سیاست های امنیتی ندارید و در حقیقت مرکز سقلی برای امنیت شبکه وجود ندارد ! اینجاست که امنیت تبدیل به دغدغه اصلی می شود چرا که شما اطلاعات مهم خودتان را بی پناه بر روی لپ تاپ خود ذخیره می کنید تا دیگران روی شبکه از آنها استفاده کنند. یادتان باشد که برد کلاس 1 بلوتوث حدودا 300 فوت می باشد. یعنی آن قدر دور که  تکنیک های ) War-Driver ( کاملا جواب گوی هکرها می باشد و کاملا هم از دید شما مخفی خواهد بود.

    استفاده دیگر بلوتوث در موبایل ها است. این تلفن ها اطلاعات مهمی از قبیل آدرسها ـــ تلفنها ـــ

    تماسها و... را در خود ذخیره می کنند.

     هک کردن این تلفن ها از طریق بلوتوث  Bluesnarfing )  (نامیده می شود . حتما توجه داشته باشید که نرم افزارهای موبایل خود را بروز کنید.

    شیوه دیگری از هک کردن موبایل ها ) BlueBugging ( هست که به معنی اجرا کردن فرمان روی موبایل هدف می باشد. برقراری تماس ـــ حذف کردن اطلاعات از حافظه ـــ عوض کردن تنظیمات داخلی از این جمله حملات هستند. برای اینکه از این حملات محفوظ بمانید پچ های امنیتی را از شرکت سازنده موبایل خود دریافت کنید و تلفنهای خود را به مدل های بالاتر ارتقا دهید.

    کرم های تلفن های همراه هم به بازار آمده اند !!  کرم هایی مثل ) Cabir ( که تلفن های با سیستم عامل) Simbian ( رو هدف قرار می دهند. قطعا در آینده این کرم ها زیادتر و خطرناک تر می شوند و گستره بیشتری از تلفن ها را مورد هدف قرار خواهند داد. 



    امین فدائی
    »» comments ()

    »» Posts Title  
    سیستم ها ی مخابرات فیبر نوری
    [عناوین آرشیوشده]