معلومات

أمان البلوتوث

أمان البلوتوث

يعد أمان Bluetooth مثل هذا لأي نظام لاسلكي آخر مهمًا جدًا. مع وصول المتسللين إلى عدد متزايد من الأنظمة ، تزداد أهمية أمان البلوتوث.

زادت أحدث إصدارات البلوتوث من مستويات الأمان لمكافحة تهديد المتسللين - يوفر أي ارتباط لاسلكي فرصة للدخول إلى الشبكة.

لا يقتصر الأمر على زيادة مستوى الأمان على عناصر الأجهزة التي غالبًا ما تحتوي على أمان داخلي ، ولكن أيضًا مستوى الأمان المدمج في Bluetooth نفسه يتحسن.

أساسيات أمان البلوتوث

يعتبر أمان البلوتوث ذا أهمية قصوى حيث أن الأجهزة عرضة لمجموعة متنوعة من الهجمات اللاسلكية والشبكات بما في ذلك هجمات رفض الخدمة والتنصت وهجمات الرجل في الوسط وتعديل الرسائل واختلاس الموارد.

يجب أن يعالج أمان Bluetooth أيضًا هجمات أكثر تحديدًا متعلقة بالبلوتوث والتي تستهدف الثغرات الأمنية المعروفة في تطبيقات ومواصفات Bluetooth. قد تشمل هذه الهجمات ضد تطبيقات Bluetooth المؤمنة بشكل غير صحيح والتي يمكن أن توفر للمهاجمين وصولاً غير مصرح به.

قد لا يعتقد العديد من المستخدمين أن هناك مشكلة في أمان Bluetooth ، ولكن قد يتمكن المتسللون من الوصول إلى المعلومات من قوائم الهاتف إلى معلومات أكثر حساسية قد يحتفظ بها الآخرون على الهواتف والأجهزة الأخرى التي تدعم تقنية Bluetooth.

هناك ثلاث وسائل أساسية لتوفير أمان Bluetooth:

  • المصادقة: في هذه العملية يتم التحقق من هوية الأجهزة المتصلة. لا تعد مصادقة المستخدم جزءًا من عناصر أمان Bluetooth الرئيسية للمواصفات.
  • سرية: تمنع هذه العملية التنصت على المعلومات من خلال ضمان أن الأجهزة المصرح لها فقط هي التي يمكنها الوصول إلى البيانات وعرضها.
  • تفويض: تمنع هذه العملية الوصول عن طريق التأكد من أن الجهاز مصرح له باستخدام الخدمة قبل تمكينه من القيام بذلك.

التدابير الأمنية التي توفرها مواصفات Bluetooth

توضح الإصدارات المختلفة من المواصفات أربعة أوضاع أمان Bluetooth. يجب أن يعمل كل جهاز Bluetooth في واحد من أربعة أوضاع:

  • وضع أمان Bluetooth 1: هذا الوضع غير آمن. يتم تجاوز وظائف المصادقة والتشفير ويكون الجهاز عرضة للقرصنة. تعمل أجهزة Bluetooth في وضع أمان Bluetooth 1. لا تستخدم الأجهزة التي تعمل مثل هذا أي آليات لمنع الأجهزة الأخرى التي تدعم تقنية Bluetooth من إنشاء اتصالات. في حين أنه من السهل إجراء الاتصالات ، فإن الأمان يمثل مشكلة. قد يكون قابلاً للتطبيق على الأجهزة قصيرة المدى التي تعمل في منطقة قد لا توجد فيها أجهزة أخرى. يتم دعم وضع الأمان 1 فقط حتى Bluetooth 2.0 + EDR وليس بعده.
  • وضع أمان Bluetooth 2: بالنسبة إلى وضع أمان Bluetooth هذا ، يتحكم مدير الأمان المركزي في الوصول إلى خدمات وأجهزة محددة. يحتفظ مدير أمان Bluetooth بسياسات للتحكم في الوصول وواجهات مع البروتوكولات الأخرى ومستخدمي الأجهزة.

    من الممكن تطبيق مستويات ثقة وسياسات متباينة لتقييد الوصول للتطبيقات ذات متطلبات الأمان المختلفة ، حتى عندما تعمل بالتوازي. من الممكن منح الوصول إلى بعض الخدمات دون توفير الوصول إلى خدمات أخرى. يتم تقديم مفهوم التفويض في وضع أمان Bluetooth 2. باستخدام هذا ، يمكن تحديد ما إذا كان جهاز معينًا مسموحًا له بالوصول إلى خدمة معينة.

    على الرغم من أن آليات المصادقة والتشفير قابلة للتطبيق على وضع أمان Bluetooth 2 ، إلا أنه يتم تنفيذها في طبقة LMP (أسفل L2CAP).

    يمكن لجميع أجهزة Bluetooth دعم وضع أمان Bluetooth 2 ؛ ومع ذلك ، يمكن لأجهزة v2.1 + EDR دعمها فقط للتوافق مع الإصدارات السابقة للأجهزة السابقة.

  • وضع أمان Bluetooth 3: في وضع أمان Bluetooth 3 ، يبدأ جهاز Bluetooth إجراءات الأمان قبل إنشاء أي ارتباط مادي. في هذا الوضع ، يتم استخدام المصادقة والتشفير لجميع الاتصالات من وإلى الجهاز.

    تستخدم عمليات المصادقة والتشفير مفتاح ارتباط سري منفصل تشترك فيه الأجهزة المقترنة بمجرد إنشاء الاقتران.

    وضع أمان Bluetooth 3 مدعوم فقط في الأجهزة التي تتوافق مع Bluetooth 2.0 + EDR أو أقدم.

  • وضع أمان Bluetooth 4: تم تقديم وضع أمان Bluetooth 4 في Bluetooth v2.1 + EDR.

    في وضع أمان Bluetooth 4 ، تبدأ إجراءات الأمان بعد إعداد الارتباط. يستخدم الاقتران البسيط الآمن ما يسمى بتقنيات Elliptic Curve Diffie Hellman (ECDH) لتبادل المفاتيح وإنشاء مفتاح الارتباط.

    إن خوارزميات مصادقة الجهاز وخوارزميات التشفير هي نفسها تلك المحددة في Bluetooth v2.0 + EDR.

    متطلبات الأمان للخدمات المحمية بواسطة Security Mode 4 هي كما يلي:

    • مطلوب مفتاح ارتباط مصدق
    • مطلوب مفتاح ارتباط غير مصدق
    • لا يتطلب الأمن
    تعتمد مصادقة مفتاح الارتباط على نموذج اقتران الاقتران البسيط الآمن المستخدم أم لا. يعد وضع أمان Bluetooth 4 إلزاميًا للاتصال بين أجهزة v2.1 + EDR.

مشاكل أمان البلوتوث الشائعة

هناك عدد من الطرق التي يمكن من خلالها اختراق أمان Bluetooth ، غالبًا بسبب قلة الأمان في المكان. تندرج الأشكال الرئيسية لمشاكل أمان Bluetooth في الفئات التالية:

  • بلوكينج: غالبًا ما لا يمثل Bluejacking مشكلة أمان خبيثة كبيرة ، على الرغم من أنه قد تكون هناك مشكلات معها ، خاصةً لأنه يمكّن شخصًا ما من الحصول على بياناته على هاتف شخص آخر ، وما إلى ذلك. يتضمن Bluejacking إرسال رسالة vCard عبر Bluetooth إلى مستخدمي Bluetooth الآخرين داخل الموقع - عادة 10 أمتار. الهدف هو أن المستلم لن يدرك ماهية الرسالة ويسمح لها في دفتر العناوين الخاص به. قد يتم فتح الرسائل بعد ذلك تلقائيًا لأنها جاءت من جهة اتصال يُفترض أنها معروفة
  • بلوبوغينغ: هذا أكثر من مشكلة. يسمح هذا النوع من مشكلة أمان Bluetooth للمتسللين بالوصول عن بُعد إلى الهاتف واستخدام ميزاته. قد يشمل ذلك إجراء مكالمات وإرسال رسائل نصية بينما لا يدرك المالك أن الهاتف قد تم الاستيلاء عليه.
  • همس السيارة: يتضمن ذلك استخدام البرامج التي تسمح للقراصنة بإرسال واستقبال الصوت من وإلى نظام استريو للسيارة مزود بتقنية Bluetooth

من أجل الحماية من هذه الثغرات وغيرها من أشكال الضعف ، تعمل الشركات المصنعة للأجهزة المزودة بتقنية Bluetooth على ترقية الأمان لضمان عدم ظهور ثغرات أمان Bluetooth هذه مع منتجاتهم.

موضوعات الاتصال اللاسلكي والسلكي:
أساسيات الاتصالات المتنقلة
العودة إلى الاتصال اللاسلكي والسلكي


شاهد الفيديو: حل مشكلة بلوتوث لا يعمل في ويندوز 10 3 حلول (ديسمبر 2021).