سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار موبایل

بلوتوث: چالش امنیتی!

بلوتوث: چالش امنيتي!
مهدي سعادتمند- دنياي کامپيوتر و ارتباطات
در حال حاضر مبحث امنيت بلوتوث يك مبحث مهجور و بي سروصدا است. شايد يكي از دلايل آن اين است كه مردم فكر مي‌كنند در فواصل كم نيازي به امنيت نيست. اخيرا يكي از نظريات مطرح شده درباره بلوتوث اين است كه آن را بزرگترين پارازيت امنيتي صنايع كامپيوتري مي‌دانند و طرفداران اين نظريه معمولاً وسيله‌اي كه اين تكنولوژي را به همراه خود داشته باشد را نمي‌خرند.

بلوتوث چيست و چگونه كار مي‌كند؟
كاربران حرفه‌اي زيادي هستند كه حتي به بلوتوث فكر هم نمي‌كنند با اينكه امروزه بلوتوث بر روي اكثر لپ‌تاپ‌ها فعال است. البته تعداد اين كاربران چندان كم هم نيست! در آغاز بلوتوث با سروصداي زيادي به بازار عرضه شد. شعارهايي كه اكثر آنها مبني بر اين بود كه ما از شر كابل‌هاي پيچيده و درهم و برهم خلاص مي‌شويم. ولي ظاهراً هنوز بلوتوث مورد توجه اكثريت قرار نگرفته است. از سيستم‌هاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaqها مورد توجه قرار گرفته‌اند. چرا كه كاربران مي‌توانند به راحتي اين سيستم‌ها را حمل كنند و با كيبوردها، پرينترها و هدست‌هاي قابل حمل از زندگي لذت ببرند. در حقيقت براي ابزارهاي قابل حمل كه پورت‌هاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است. موبايل‌هاي مبتني بر بلوتوث نيز، به شما اجازه مي‌دهند كه به يك PDA يا كامپيوتر قابل حمل متصل شويد و به درون اينترنت شيرجه بزنيد!

بلوتوث طراحي شد تا پايه‌اي براي شبكه‌هاي شخصي باشد (Personal Area Network) و راه‌حلي براي ارتباطات نزديك دستگاه‌هاي مختلف. برد انتقال بلوتوث از 1 متر شروع مي‌شود و تا 100 متر هم مي‌تواند ادامه پيدا كند. البته اين برد بستگي كامل به قدرت، كلاس و خود دستگاه دارد. قدرتمندترين وسيله (كلاس 1) مي‌تواند تا 300 فوت فاصله را ساپورت كند. تقريبا مثل شبكه‌هاي Wi-Fi. بلوتوث اطلاعات را در فركانس 2.4 گيگا هرتز منتقل مي‌كند. سرعت انتقال هم حداكثر1 Mbps است، كه خيلي كمتر از شبكه‌هاي Wi-Fi مي‌باشد.

امنيت در بلوتوث
بلوتوث مي‌تواند در 3 مدل امنيتي كار كند:
- مدل 1 كه بدون امنيت است.
- مدل 2 كه در مرحله سرويس‌دهي(Service Level) امنيت را برقرار مي‌كند، بعد از اينكه كانال ارتباطي پيدا شد.
- مدل 3 كه در مرحله لينك (Link Level) امنيت را ايجاد مي‌كند، قبل از اينكه كانال ارتباطي پيدا شود.

هر وسيله مبتني بر بلوتوث يك آدرس 48 بيتي منحصر به‌ فرد دارد. رويه تأييد استفاده از كليدهاي متقارن هست و رمزنگاري با كليدي 128 بيتي انجام مي‌شود (البته در دستگاه‌هاي مختلف اين طول كليد رمزنگاري مختلف است و بستگي به مقداري دارد كه در كارخانه تعريف مي‌شود.) اين كليد 128 بيتي كه به‌صورت رندوم انتخاب مي‌شود وظيفه انجام مذاكرات امنيتي بين دستگاه‌ها را به عهده دارد.

وقتي دو سيستم مبتني بر بلوتوث يك كانال ارتباطي بين همديگر برقرار مي‌كنند. هر دو يك كليد آغازين را ايجاد مي‌كنند. براي اين‌كار يك كليد عبور (Pass Key) يا شماره شناسايي شخصي وارد ارتباط مي‌شود و كليد آغازين ساخته مي‌شود و كليد پيوندي (Link Key) بر اساس كليد آغازين محاسبه مي‌شود. از اين به بعد كليد پيوندي براي شناسايي طرف ارتباط استفاده مي‌شود. اولين چالش امنيتي كليد عبور (Pass Key) است كه به اختصار PIN ناميده مي‌شود. مثل هر كليد ديگري كليدهاي طولاني از كليدهاي كوتاه، امن‌تر هستند.

اگر هكري بتواند كليد عبور را كشف كند مي‌تواند كليدهاي آغازين ممكن را، محاسبه كند و بعد از آن كليد پيوندي را بدست آورد. كليد عبوري طولاني مي‌تواند محاسبات را براي يافتن كليدهاي بعدي بسيار سخت كند. كليد آغازين جايگزين لينك‌هاي رمزنگاري نشده مي‌شود كه اين يك نقطه ضعف اساسي به حساب مي‌آيد. بهتر است كه در پردازش هر دو دستگاه بلوتوث اين قسمت در محل امن‌تري قرار گيرد، چرا كه يك هكر مي‌تواند داده‌هاي انتقالي كه به يك دستگاه بلوتوث فرستاده مي‌شود را ضبط كند و از آن براي خلق PIN استفاده كند.

همچنين استفاده از يك كليد عبوري ثابت در تمام مواقع مي‌تواند امنيت يك ارتباط بلوتوث را كاملاً به خطر بيندازد. كليدهاي لينك مي‌تواند تركيبي از كليدها يا كليدهاي واحد باشد. بهترين حالت امنيتي اين است كه از كليدهاي تركيبي شامل كليدهاي واحد استفاده شود. وقتي شما از يك كليد واحد استفاده مي‌كنيد، بايد براي همه تعاملات امنيتي از همان كليد استفاده كنيد و اين كليد بايد براي تمامي دستگاه‌هاي مجاز به اشتراك گذاشته شود. اين يعني هر دستگاه مجاز مي‌تواند به ترافيك شبكه دسترسي داشته باشد.

چرا امنيت در بلوتوث مهم است؟
خيلي از كاربران بلوتوث فقط از امكاناتي نظير اتصال تلفن‌هاي همراه به يكديگر، يا اتصال دستگاه‌هايي نظير اين به كامپيوترهاي قابل حمل استفاده مي‌كنند و البته براي اين دسته از كاربران اهميت امنيت بسيار دور از ذهن است! پياده‌سازي امنيت حتي در همين سطح استفاده مي‌تواند از سوءاستفاده كاربر غيرمجاز از اين دستگاه‌ها جلوگيري كند. استفاده ديگر بلوتوث ايجاد شبكه موقت كامپيوتري است. براي مثال چند نفر در يك جلسه مي‌خواهند لپ‌تاپ‌هاي مبتني بر بلوتوث خود را به هم متصل كنند تا بتوانند فايل‌هاي خود را به اشتراك بگذارند. وقتي شما از بلوتوث براي ايجاد يك شبكه موقت كامپيوتري استفاده مي‌كنيد، معمولا يك شبكه تخصصي خواهيد داشت، يعني اينكه كامپيوترها مستقيماً باهم در تعامل هستند و ديگر نيازي به يك نقطه دسترسي بي‌سيم (WAP) نيست.

اين يعني اينكه شما نقطه مركزي براي تأمين و تبيين سياست‌هاي امنيتي نداريد و در حقيقت مركز سقلي براي امنيت شبكه وجود ندارد! اينجاست كه امنيت تبديل به دغدغه اصلي مي‌شود چرا كه شما اطلاعات مهم خودتان را بي‌پناه بر روي لپ‌تاپ خود ذخيره مي‌كنيد تا ديگران روي شبكه از آنها استفاده كنند. يادتان باشد كه برد كلاس 1 بلوتوث حدوداً 300 فوت مي‌باشد. يعني آنقدر دور كه تكنيك‌هاي War-Driver كاملاً جوابگوي هكرها مي‌باشد و كاملا هم از ديد شما مخفي خواهد بود. استفاده ديگر بلوتوث در موبايل‌ها است. اين تلفن‌ها اطلاعات مهمي از قبيل آدرس‌ها – تلفن‌ها – تماس‌ها و ... را در خود ذخيره مي‌كنند.

هك كردن اين تلفن‌ها از طريق بلوتوث Blue snaring ناميده مي‌شود. حتماً توجه داشته باشيد كه نرم‌افزارهاي موبايل خود را به روز كنيد. شيوه ديگري از هك كردن موبايل‌ها Blue Bugging است كه به معني اجرا كردن فرمان روي موبايل هدف مي‌باشد. برقراري تماس – حذف كردن اطلاعات از حافظه – عوض كردن تنظيمات داخلي از اين جمله حملات هستند. براي اينكه از اين حملات محفوظ بمانيد پچ‌هاي امنيتي را از شركت سازنده موبايل خود دريافت كنيد و تلفن‌هاي خود را به مدل‌هاي بالاتر ارتقا دهيد. كرم‌هاي تلفن‌هاي همراه هم به بازار آمده‌اند، كرم‌هايي مثل Cabir كه تلفن‌هاي با سيستم عامل Simbian را هدف قرار مي‌دهند. قطعاً در آينده اين كرم‌ها زيادتر و خطرناك‌تر مي‌شوند و گستره بيشتري از تلفن‌ها را مورد هدف قرار خواهند داد.

نظرتان را ثبت کنید کد خبر: 1667 گروه خبری: اخبار موبایل منبع خبر: itna.ir تاریخ خبر: 1388/11/10 تعداد مشاهده: 1884
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Warlock 2 the Exiled + Update v2.1.153

Warlock 2 the Exiled + Update v2.1.153

جادوگر 2 - تبعید شده

بهترین تصمیم‌ها و تغییر مسیر زندگی‌

بهترین تصمیم‌ها و تغییر مسیر زندگی‌

راه و رسم زندگی

بیانیه «گام دوم انقلاب» خطاب به ملت ایران

بیانیه «گام دوم انقلاب» خطاب به ملت ایران

دستاوردهای شگرف چهار دهه‌ی گذشته

Family Tree Heritage Gold 16.0.13

Family Tree Heritage Gold 16.0.13

ساخت شجره نامه خانوادگی

رقیه بنت الحسین علیهماالسلام

رقیه بنت الحسین علیهماالسلام

معرفی حضرت رقیه علیهماالسلام

Scan2CAD 10.5.4 (x64)

Scan2CAD 10.5.4 (x64)

تبدیل فایل CAD

زندگینامه لطفعلی خان

زندگینامه لطفعلی خان

تاریخ زندیه

Expert Choice 11

Expert Choice 11

نرم‌افزار قدرتمند تصمیم‌گیری بر اساس مدل AHP

ZEN Launcher 2.0.0 + Notification 1.6 for Android +4.1

ZEN Launcher 2.0.0 + Notification 1.6 for Android +4.1

لانچر ساده و زیبا

استانداردهای وب

استانداردهای وب

Web Standard

تعمیر کامپیوتر در خانه

تعمیر کامپیوتر در خانه

آموزش ساده رفع مشکل سیستم

فایل صوتی سه‌‌‌‌‌‌‌‌بعدی آرایشگاه مجازی

فایل صوتی سه‌‌‌‌‌‌‌‌بعدی آرایشگاه مجازی

صدای سه بعدی آرایشگاه مجازی

Systweak PDF Editor 1.0.0.4462

Systweak PDF Editor 1.0.0.4462

ویرایش مستقیم فایل‌های پی‌دی‌اف

Procyon v1.0.6

Procyon v1.0.6

جنگ فرازمینی Procyon

File Hide Expert 2.2.7 for Android +2.3

File Hide Expert 2.2.7 for Android +2.3

مخفی کردن پوشه ها

YY 5.6.0.3 Final

YY 5.6.0.3 Final

نرم افزار مسنجر صوتی تصویری برای نشست های گروهی و گیمر ها

Titanium Backup Pro 8.4.0.2 Full Pack for Android +1.5

Titanium Backup Pro 8.4.0.2 Full Pack for Android +1.5

بکاپ تیتانیوم

PDF Tools 3.2 for android +4.0.3

PDF Tools 3.2 for android +4.0.3

ساخت فایل های PDF

سلوک خانوادگی در سبک زندگی فاطمی از حجت الاسلام والمسلمین حیدری کاشانی

سلوک خانوادگی در سبک زندگی فاطمی از حجت الاسلام والمسلمین حیدری کاشانی

حیدری کاشانی با موضوع سلوک خانوادگی در سبک زندگی فاطمی

Burp Suite Professional 2024.1.1.4

Burp Suite Professional 2024.1.1.4

بررسی امنیت شبکه

معانی و جایگاه سؤال در کلام امام عسکری (ع) از حجت الاسلام والمسلمین علی نظری منفرد

معانی و جایگاه سؤال در کلام امام عسکری (ع) از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع معانی و جایگاه سؤال در کلام امام عسکری (ع)

FotoJet Collage Maker 1.2.5

FotoJet Collage Maker 1.2.5

ساخت کلاژ عکس

GoldMiner Vegas - Full Version

GoldMiner Vegas - Full Version

معدنچی معادن طلا

9 جلسه شرح فرازهایی از دعای ابوحمزه ثمالی از حجت الاسلام والمسلمین سید عبدالله فاطمی نیا

9 جلسه شرح فرازهایی از دعای ابوحمزه ثمالی از حجت الاسلام والمسلمین سید عبدالله فاطمی نیا

حاج آقا فاطمی نیا با موضوع شرح فرازهایی از دعای ابوحمزه ثمالی

Grandmaster Chess Tournament

Grandmaster Chess Tournament

شطرنج گرند مستر

Tengami

Tengami

تِنگامی

The Edge

The Edge

لبه تیغ

Bulk Image Downloader 6.41

Bulk Image Downloader 6.41

دانلود گالری های عکس از همه سایت ها

The Great Whale Road

The Great Whale Road

استراتژیک

Claws and Feathers v1.0.3.0

Claws and Feathers v1.0.3.0

چنگال‌ها و پرها

PureBasic 6.04 LTS

PureBasic 6.04 LTS

برنامه نویسی بیسیک

Nero 2016 Platinum 2016 v17.0.04500 + ContentPack / Nero Video 2016 / Burning ROM & Express / Portable

Nero 2016 Platinum 2016 v17.0.04500 + ContentPack / Nero Video 2016 / Burning ROM & Express / Portable

کاملترین نسخه از برنامه معروف Nero 2016 برای ساخت CD و DVD

Siemens Solid Edge 2023 MP04 Premium / 2022 MP13 / 2021 MP12 / 2020 MP12

Siemens Solid Edge 2023 MP04 Premium / 2022 MP13 / 2021 MP12 / 2020 MP12

طراحی سه بعدی زیمنس سالید اج

اسرار و آداب استغفار از حجت الاسلام والمسلمین پناهیان - 3 جلسه

اسرار و آداب استغفار از حجت الاسلام والمسلمین پناهیان - 3 جلسه

حاج آقا پناهیان با موضوع اسرار و آداب استغفار

Agent Walker Secret Journey

Agent Walker Secret Journey

کارآگاه واکر

سخنرانی حجت الاسلام سید عبدالله فاطمی نیا با موضوع نفحات نهضت عاشورا  - 2 جلسه

سخنرانی حجت الاسلام سید عبدالله فاطمی نیا با موضوع نفحات نهضت عاشورا - 2 جلسه

حاج آقا فاطمی نیابا موضوع نفحات نهضت عاشورا

Lynda - Using Lightroom and Photoshop Elements Together

Lynda - Using Lightroom and Photoshop Elements Together

فیلم آموزش استفاده‌ی همزمان از نرم‌افزارهای لایت‌روم و فتوشاپ اِلِمِنتس

MiniLyrics 7.6.48

MiniLyrics 7.6.48

نرم افزار نمایش متن موسیقی ها هنگام پخش

ناگفته های پیشرفته در ویندوز XP شماره دو

ناگفته های پیشرفته در ویندوز XP شماره دو

ترفندهای کمیاب و کاربردی Windows Explorer

TapGlider 1.4 for Android

TapGlider 1.4 for Android

بازی هواپیمای کاغذی برای آندورید

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!