سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 

💐 میلاد حضرت بقیة الله الاعظم حضرت مهدی صاحب الزمان عج الله تعالی فرجه مبارک باد 💐

  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار موبایل

بلوتوث: چالش امنیتی!

بلوتوث: چالش امنيتي!
مهدي سعادتمند- دنياي کامپيوتر و ارتباطات
در حال حاضر مبحث امنيت بلوتوث يك مبحث مهجور و بي سروصدا است. شايد يكي از دلايل آن اين است كه مردم فكر مي‌كنند در فواصل كم نيازي به امنيت نيست. اخيرا يكي از نظريات مطرح شده درباره بلوتوث اين است كه آن را بزرگترين پارازيت امنيتي صنايع كامپيوتري مي‌دانند و طرفداران اين نظريه معمولاً وسيله‌اي كه اين تكنولوژي را به همراه خود داشته باشد را نمي‌خرند.

بلوتوث چيست و چگونه كار مي‌كند؟
كاربران حرفه‌اي زيادي هستند كه حتي به بلوتوث فكر هم نمي‌كنند با اينكه امروزه بلوتوث بر روي اكثر لپ‌تاپ‌ها فعال است. البته تعداد اين كاربران چندان كم هم نيست! در آغاز بلوتوث با سروصداي زيادي به بازار عرضه شد. شعارهايي كه اكثر آنها مبني بر اين بود كه ما از شر كابل‌هاي پيچيده و درهم و برهم خلاص مي‌شويم. ولي ظاهراً هنوز بلوتوث مورد توجه اكثريت قرار نگرفته است. از سيستم‌هاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaqها مورد توجه قرار گرفته‌اند. چرا كه كاربران مي‌توانند به راحتي اين سيستم‌ها را حمل كنند و با كيبوردها، پرينترها و هدست‌هاي قابل حمل از زندگي لذت ببرند. در حقيقت براي ابزارهاي قابل حمل كه پورت‌هاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است. موبايل‌هاي مبتني بر بلوتوث نيز، به شما اجازه مي‌دهند كه به يك PDA يا كامپيوتر قابل حمل متصل شويد و به درون اينترنت شيرجه بزنيد!

بلوتوث طراحي شد تا پايه‌اي براي شبكه‌هاي شخصي باشد (Personal Area Network) و راه‌حلي براي ارتباطات نزديك دستگاه‌هاي مختلف. برد انتقال بلوتوث از 1 متر شروع مي‌شود و تا 100 متر هم مي‌تواند ادامه پيدا كند. البته اين برد بستگي كامل به قدرت، كلاس و خود دستگاه دارد. قدرتمندترين وسيله (كلاس 1) مي‌تواند تا 300 فوت فاصله را ساپورت كند. تقريبا مثل شبكه‌هاي Wi-Fi. بلوتوث اطلاعات را در فركانس 2.4 گيگا هرتز منتقل مي‌كند. سرعت انتقال هم حداكثر1 Mbps است، كه خيلي كمتر از شبكه‌هاي Wi-Fi مي‌باشد.

امنيت در بلوتوث
بلوتوث مي‌تواند در 3 مدل امنيتي كار كند:
- مدل 1 كه بدون امنيت است.
- مدل 2 كه در مرحله سرويس‌دهي(Service Level) امنيت را برقرار مي‌كند، بعد از اينكه كانال ارتباطي پيدا شد.
- مدل 3 كه در مرحله لينك (Link Level) امنيت را ايجاد مي‌كند، قبل از اينكه كانال ارتباطي پيدا شود.

هر وسيله مبتني بر بلوتوث يك آدرس 48 بيتي منحصر به‌ فرد دارد. رويه تأييد استفاده از كليدهاي متقارن هست و رمزنگاري با كليدي 128 بيتي انجام مي‌شود (البته در دستگاه‌هاي مختلف اين طول كليد رمزنگاري مختلف است و بستگي به مقداري دارد كه در كارخانه تعريف مي‌شود.) اين كليد 128 بيتي كه به‌صورت رندوم انتخاب مي‌شود وظيفه انجام مذاكرات امنيتي بين دستگاه‌ها را به عهده دارد.

وقتي دو سيستم مبتني بر بلوتوث يك كانال ارتباطي بين همديگر برقرار مي‌كنند. هر دو يك كليد آغازين را ايجاد مي‌كنند. براي اين‌كار يك كليد عبور (Pass Key) يا شماره شناسايي شخصي وارد ارتباط مي‌شود و كليد آغازين ساخته مي‌شود و كليد پيوندي (Link Key) بر اساس كليد آغازين محاسبه مي‌شود. از اين به بعد كليد پيوندي براي شناسايي طرف ارتباط استفاده مي‌شود. اولين چالش امنيتي كليد عبور (Pass Key) است كه به اختصار PIN ناميده مي‌شود. مثل هر كليد ديگري كليدهاي طولاني از كليدهاي كوتاه، امن‌تر هستند.

اگر هكري بتواند كليد عبور را كشف كند مي‌تواند كليدهاي آغازين ممكن را، محاسبه كند و بعد از آن كليد پيوندي را بدست آورد. كليد عبوري طولاني مي‌تواند محاسبات را براي يافتن كليدهاي بعدي بسيار سخت كند. كليد آغازين جايگزين لينك‌هاي رمزنگاري نشده مي‌شود كه اين يك نقطه ضعف اساسي به حساب مي‌آيد. بهتر است كه در پردازش هر دو دستگاه بلوتوث اين قسمت در محل امن‌تري قرار گيرد، چرا كه يك هكر مي‌تواند داده‌هاي انتقالي كه به يك دستگاه بلوتوث فرستاده مي‌شود را ضبط كند و از آن براي خلق PIN استفاده كند.

همچنين استفاده از يك كليد عبوري ثابت در تمام مواقع مي‌تواند امنيت يك ارتباط بلوتوث را كاملاً به خطر بيندازد. كليدهاي لينك مي‌تواند تركيبي از كليدها يا كليدهاي واحد باشد. بهترين حالت امنيتي اين است كه از كليدهاي تركيبي شامل كليدهاي واحد استفاده شود. وقتي شما از يك كليد واحد استفاده مي‌كنيد، بايد براي همه تعاملات امنيتي از همان كليد استفاده كنيد و اين كليد بايد براي تمامي دستگاه‌هاي مجاز به اشتراك گذاشته شود. اين يعني هر دستگاه مجاز مي‌تواند به ترافيك شبكه دسترسي داشته باشد.

چرا امنيت در بلوتوث مهم است؟
خيلي از كاربران بلوتوث فقط از امكاناتي نظير اتصال تلفن‌هاي همراه به يكديگر، يا اتصال دستگاه‌هايي نظير اين به كامپيوترهاي قابل حمل استفاده مي‌كنند و البته براي اين دسته از كاربران اهميت امنيت بسيار دور از ذهن است! پياده‌سازي امنيت حتي در همين سطح استفاده مي‌تواند از سوءاستفاده كاربر غيرمجاز از اين دستگاه‌ها جلوگيري كند. استفاده ديگر بلوتوث ايجاد شبكه موقت كامپيوتري است. براي مثال چند نفر در يك جلسه مي‌خواهند لپ‌تاپ‌هاي مبتني بر بلوتوث خود را به هم متصل كنند تا بتوانند فايل‌هاي خود را به اشتراك بگذارند. وقتي شما از بلوتوث براي ايجاد يك شبكه موقت كامپيوتري استفاده مي‌كنيد، معمولا يك شبكه تخصصي خواهيد داشت، يعني اينكه كامپيوترها مستقيماً باهم در تعامل هستند و ديگر نيازي به يك نقطه دسترسي بي‌سيم (WAP) نيست.

اين يعني اينكه شما نقطه مركزي براي تأمين و تبيين سياست‌هاي امنيتي نداريد و در حقيقت مركز سقلي براي امنيت شبكه وجود ندارد! اينجاست كه امنيت تبديل به دغدغه اصلي مي‌شود چرا كه شما اطلاعات مهم خودتان را بي‌پناه بر روي لپ‌تاپ خود ذخيره مي‌كنيد تا ديگران روي شبكه از آنها استفاده كنند. يادتان باشد كه برد كلاس 1 بلوتوث حدوداً 300 فوت مي‌باشد. يعني آنقدر دور كه تكنيك‌هاي War-Driver كاملاً جوابگوي هكرها مي‌باشد و كاملا هم از ديد شما مخفي خواهد بود. استفاده ديگر بلوتوث در موبايل‌ها است. اين تلفن‌ها اطلاعات مهمي از قبيل آدرس‌ها – تلفن‌ها – تماس‌ها و ... را در خود ذخيره مي‌كنند.

هك كردن اين تلفن‌ها از طريق بلوتوث Blue snaring ناميده مي‌شود. حتماً توجه داشته باشيد كه نرم‌افزارهاي موبايل خود را به روز كنيد. شيوه ديگري از هك كردن موبايل‌ها Blue Bugging است كه به معني اجرا كردن فرمان روي موبايل هدف مي‌باشد. برقراري تماس – حذف كردن اطلاعات از حافظه – عوض كردن تنظيمات داخلي از اين جمله حملات هستند. براي اينكه از اين حملات محفوظ بمانيد پچ‌هاي امنيتي را از شركت سازنده موبايل خود دريافت كنيد و تلفن‌هاي خود را به مدل‌هاي بالاتر ارتقا دهيد. كرم‌هاي تلفن‌هاي همراه هم به بازار آمده‌اند، كرم‌هايي مثل Cabir كه تلفن‌هاي با سيستم عامل Simbian را هدف قرار مي‌دهند. قطعاً در آينده اين كرم‌ها زيادتر و خطرناك‌تر مي‌شوند و گستره بيشتري از تلفن‌ها را مورد هدف قرار خواهند داد.

نظرتان را ثبت کنید کد خبر: 1667 گروه خبری: اخبار موبایل منبع خبر: itna.ir تاریخ خبر: 1388/11/10 تعداد مشاهده: 1867
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
KMPlayer 35.02.123 / Plus 35.02.123 for Android +7.0

KMPlayer 35.02.123 / Plus 35.02.123 for Android +7.0

کا ام پلیر موبایل

The Amazing Spider-Man 2

The Amazing Spider-Man 2

مرد عنکبوتی شگفت انگیز 2

فضیلت و ثواب سوره ­های قرآن

فضیلت و ثواب سوره ­های قرآن

آثار و برکات سوره ­های قرآن

Adobe Flash CS4 Professional 10.0.2

Adobe Flash CS4 Professional 10.0.2

نرم افزار اصلی برای ساخت کلیپ های انیمیشنی فلش

GO Cleaner & Task Manager PRO 3.91 for Android

GO Cleaner & Task Manager PRO 3.91 for Android

افزونه مدیریت حافظه رم

کاربرد رایانه در حسابداری

کاربرد رایانه در حسابداری

رایانه و حسابداری

Adobe Illustrator CS6 16 + Update 16.0.3

Adobe Illustrator CS6 16 + Update 16.0.3

نسخه CS6 بهترین نرم افزار طراحی تصاویر به صورت وکتور (بدون کاهش کیفیت در صورت تغییر اندازه)

Batch Document Converter Pro 1.18

Batch Document Converter Pro 1.18

تبدیل فرمت اسناد به پی‌دی‌اف

Brilliant Bob

Brilliant Bob

بابِ زیرک

draw.io 26.0.9

draw.io 26.0.9

رسم نمودار، دیاگرام و فلوچارت

CA AllFusion ERwin Data Modeler r7.3.8.2235 SP2 / Process Modeler r7.1.2.1259

CA AllFusion ERwin Data Modeler r7.3.8.2235 SP2 / Process Modeler r7.1.2.1259

برنامه مدل سازی شماتیک برای مدیریت زیرساخت ها

5 جلسه سخنرانی حجت الاسلام حامد کاشانی با موضوع در حاشیه خطبه فدکیه

5 جلسه سخنرانی حجت الاسلام حامد کاشانی با موضوع در حاشیه خطبه فدکیه

سخنرانی در حاشیه خطبه فدکیه با حامد کاشانی

آموزش Flash MX

آموزش Flash MX

آموزش فلش ام ایکس

Toy Story 3

Toy Story 3

بازی داستان اسباب بازی 3

Graviteam Tactics Mius-Front

Graviteam Tactics Mius-Front

شبیه‌ساز نبرد زمینی در جنگ جهانی دوم

DARQ: Complete Edition

DARQ: Complete Edition

بهترین بازی های فکری برای کامپیوتر

آشنایی با عملکرد قفلهای CD

آشنایی با عملکرد قفلهای CD

آشنایی با عملکرد قفلهای سی دی

مستند «لشکر زینبی» | نسخه کم‌حجم + نسخه کیفیت عالی HD 1080p

مستند «لشکر زینبی» | نسخه کم‌حجم + نسخه کیفیت عالی HD 1080p

لشکر زینبی

Pluralsight - Windows Forms Best Practices

Pluralsight - Windows Forms Best Practices

فیلم آموزش و تمرین توسعه‌ی برنامه‌های کاربردی ویندوزی

Infragistics NetAdvantage Ultimate 2022.1 with Samples & Help 2021.2 / 2020.2 / 2013.2

Infragistics NetAdvantage Ultimate 2022.1 with Samples & Help 2021.2 / 2020.2 / 2013.2

اینفراگستیکس نت ادونتیج

فتح و گشایش اباعبدالله الحسین (ع) در عالم با سخنرانی آیت الله سیدمحمدمهدی میرباقری - 9 جلسه

فتح و گشایش اباعبدالله الحسین (ع) در عالم با سخنرانی آیت الله سیدمحمدمهدی میرباقری - 9 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع فتح و گشایش اباعبدالله الحسین (ع) در عالم

Paragon Partition Manager 11 Server v10.0.10.11287 Retail x86/x64

Paragon Partition Manager 11 Server v10.0.10.11287 Retail x86/x64

نرم افزار قدرتمند پارتیشن بندی نسخه ی سرور

تاریخ امپراتوری عثمانی از ابتدای تاسیس تا انقراض

تاریخ امپراتوری عثمانی از ابتدای تاسیس تا انقراض

دولت عثمانی اوج تا افول

Pulse SMS Full 6.2.3.2996 for Android +5

Pulse SMS Full 6.2.3.2996 for Android +5

اس ام اس پلاس

WiFi Pro FTP Server 2.0.9 for Android +4.0.0.2

WiFi Pro FTP Server 2.0.9 for Android +4.0.0.2

وای فای اف تی پی

فرزند سالم در اسلام

فرزند سالم در اسلام

احادیث مربوط به کودکان

Sound Meter Pro 2.5.11 for Android +4.1

Sound Meter Pro 2.5.11 for Android +4.1

تعیین میزان صدا

Inside the Body Trade

Inside the Body Trade

مستند قاچاق اعضای بدن انسان

مساله ولیعهدی و جانشینی شاه

مساله ولیعهدی و جانشینی شاه

بررسی بحران جانشینی در دوران قاجار

برنامه نویسان تازه کار

برنامه نویسان تازه کار

برنامه نویسی مقدماتی (ویژوال بیسیک)

آثار نامطلوب همسایه آزاری

آثار نامطلوب همسایه آزاری

بایدها و نبایدهای آپارتمان نشینی

مستند کلانتر دیجیتال - با موضوع آشنایی با روش‌های سارقان برای دزدی از کارت عابربانک

مستند کلانتر دیجیتال - با موضوع آشنایی با روش‌های سارقان برای دزدی از کارت عابربانک

مستند ایرانی

Ace Translator 16.3.0.1630

Ace Translator 16.3.0.1630

نرم افزار مترجم قدرتمند آنلاین

سحرخیزی در اسلام

سحرخیزی در اسلام

فواید سحرخیزی

آرایش و پوشش

آرایش و پوشش

آرایشگری

Drone Zero Gravity

Drone Zero Gravity

فضاپیما در جاذبه‌ی صفر

Tiny and Big - Grandpa's Leftovers

Tiny and Big - Grandpa's Leftovers

فسقلی و گنده‌بک - میراث بابابزرگ

Murano 1.1.0 for Android +3.1

Murano 1.1.0 for Android +3.1

1310 آیکون با کیفیت 144*144

میوه‌های لوکس استوایی

میوه‌های لوکس استوایی

نام و عکس انواع میوه های استوایی

الگوریتم های ژنتیک

الگوریتم های ژنتیک

الگوریتم های فرااکتشافی جستجو

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!