شنبه, ۲۴ آذر, ۱۴۰۳ / 14 December, 2024
مجله ویستا

معرفی شبکه بلوتوس


معرفی شبکه بلوتوس
این تکنولوژی که شبکه محلی شخصی۱ نیز نامیده می‌شود، از یک بازه کوتاه امواج رادیویی برای ارتباط داخلی بین یک شبکه کوچک بی‌سیم استفاده می‌کند. بلوتوس۲ همچنین می‌تواند به عنوان پلی بین شبکه‌های موجود بکار رود. در واقع اصلی‌ترین هدفی که بلوتوس دنبال می‌کند امکان برقراری ارتباط بین ابزارهای کاملاً متفاوت است.
بعنوان مثال می‌توان با Bluetooth بین یک گوشی تلفن همراه و یک ‌PDA ارتباط برقرار کرد. بلوتوس از پهنای باند ۲.۴ GHz استفاده می‌کند که نزدیک به پهنای باند دیگر شبکه‌های بی‌سیم است. جدول ۱ خلاصه‌ای از مشخصات شبکه‌های بلوتوس ارایه می‌دهد.
بلوتوس یک شبکه تک کاره ۳ است یعنی از هیچ نقطه دسترسی ۴ برای ارتباط بین نودها استفاده نمی‌شود و تمام نودها مشتری۵ هستند. با این حال همواره یک رابطه مستر- اسلیو۶ بین نودها وجود دارد. این نوع ارتباط بین نودها یک پیکونت۷ را شکل می‌دهد. در هر پیکونت تا ۸ وسیله می‌توانند شرکت داشته باشد که یکی از آنها مستر و بقیه اسلیو می‌شوند یک اسلیو در یک پیکونت می‌تواند نقش مستر را در پیکونت دیگری بازی کند به این ترتیب زنجیره‌ای از پیکونت‌ها به وجود می‌آید که به آن یک اسکاترنت ۸ می‌گویند. شکل۱ این همبندی را به خوبی نشان می‌دهد.
حداکثر میزان فاصله بین دستگاهها بستگی به کلاس شبکه برپاشده دارد که کلاس نیز به نوبه خود بستگی به میزان توان دستگاهها دارد.
جدول ۲ مشخصات این کلاسها را نشان می‌دهد.
مهمترین مزایای شبکه‌های بلوتوس را می‌توان به صورت زیر خلاصه کرد:
▪ جایگزینی سیم با شبکi بلوتوس در ابزارهای کوچک کامپیوتری مانند موس.
▪ آسان بودن استراک فایل بین دستگاههای متفاوت مثلاً یک PDA و یک کامپیوتر کیفی.
هماهنگی دستگاههای مجهز به تکنولوژی بلوتوس بدون دخالت کاربر.
▪ اتصال به اینترنت برای بسیاری از دستگاهها، مثلاً یک گوشی تلفن همراه می‌تواند به عنوان یک مودم برای یک کامپیوتر کیفی به کار رود.
● مؤلفه‌های امنیتی در بلوتوس
بلوتوس از پروتکلهای تشخیص هویت۹ ، احراز صلاحیت ۱۰ و رمز‌نگاری؛ مدهای امنیت از جمله امنیت در سطح پیوند۱۱ ؛ کنترل دسترسی جداگانه برای دستگاهها و سرویس‌ها؛ و استفاده از انواع شناسه۱۲ بستگی به نوع دستگاه، حمایت می‌کند.
امنیت در سطح پیوند تکنیک‌هایی را برای ساختن یک لایه پیوند امن فراهم می‌کند. در این تکنیکها با رمزنگاری و تشخیص هویت در سطح پیوند، پیوند امنی بین دستگاههای بلوتوس فراهم می‌شود.
رمزنگاری و احراز هویت در بلوتوس براساس یک کلید پیوندی۱۳ صورت می‌گیرد که بین هر دو دستگاه مرتبط با هم وجود دارد. برای تولید این کلید اولین باری که دو دستگاه در صدد ارتباط با یکدیگر بر می‌آیند، متد Pairing فراخوانده می‌شود که توسط آن دو دستگاه هویت یکدیگر را احراز کرده و یک کلید مشترک برای برقراری پیوند ایجاد می‌نمایند.
همچنین دستگاهها برای ارتباط با هم از یک عدد هویت شخصی۱۴ در زمان مقداردهی اولیه ارتباط استفاده می‌کنند. این عدد در واقع مانند یک رمز عبور برای ارتباط با یک دستگاه بلوتوس عمل می‌کند.
علاوه بر این بلوتوس از تکنیکی به نام برش فرکانس۱۵ استفاده می‌کند. در این روش فرکانس ارتباطی بین دو دستگاه براساس الگوس توافقی بین خودشان در محدوده فرکانس مجاز ۱۶۰۰ بار در ثانیه، عوض می‌شود تا علاوه بر اینکه نویز کمتری در ارتباطات ایجاد شود دست یافتن به داده واقعی رد و بدل شده بین دو دستگاه برای هکرها هم دشوار شود.
● خطرات امنیتی
موارد و آسیب‌پذیریهای امنیتی در بلوتوس وجود دارند که باعث می‌شوند کاربران ترجیح دهند علاوه بر تدابیر امنیتی پیش فرض بلوتوس اقدامات امنیتی بیشتری برای امن کردن شبکه خود بکاربرند. با اینکه استاندارد شبکه‌های بلوتوس بستری امن را فراهم می‌سازد اما بسیاری از دستگاههای این شبکه با رعایت نکردن این استاندارد نواقص خطرناکی در احراز هویت و مکانیزهای انتقال اطلاعات خود دارند که شبکه را ناامن می‌سازد.
جدول ۳ برخی از نکات امنیتی شبکه‌های بلوتوس را که باید مورد توجه قرار بگیرد توضیح می‌دهد.
لیستی از مهمتریین آسیبها و حملات که در شبکه‌های بلوتوس وجود دارد به شرح زیر است:
- استراق سمع شبکه از طریق یک دستگاه هک شده درون شبکه شبکه‌های بلوتوس در برابر حملات منع سرویس۱۶ آسیب‌پذیرند. هکرها می‌توانند به وسیله دستگاههایی که قادرند امواجی در فرکانس ۲.۴ GHz بفرستند، ترافیک کاذب در شبکه بوجود آورند.
- حمله SNARF
- حملات در پشتی
- حمله Blue Jacking که بسیار شبیه حمله سرریز ۱۷ در شبکه‌های معمولی است.
- آسیب‌پذیری کاربر مجاز شبکه
● مقابله با خطرات
▪ اقدامات مدیریتی: مدیران شبکه‌ها با سیاستگذاری و وضع قوانینی، نحوه استفاده کاربران از شبکه و مسئولیت‌های آنان را مشخص کنند.
▪ پیکربندی درست شبکه: مدیران شبکه‌ها باید اطمینان پیدا کنند که تمام دستگاهها از کد هویت شخصی برای احراز هویت استفاده می‌کنند. همچنین در لایه کاربرد حفاظت برنامه‌ها باید با کلمه عبور تأمین گردد.
▪ نظارت اضافی بر شبکه: بعضی برنامه‌های کاربردی تولید شده‌اند که امنیت شبکه‌های بلوتوس را کنترل می‌کنند و امنیت بیشتری را برای این شبکه‌ها فراهم می‌آورند. یکی از این برنامه‌ها Blue Watch می‌باشد که برای محیط ویندوز طراحی شده است.
۲ Bluetooth در واقع نام پادشاه قدرتمند وایکینگها در قرن دهم میلادی است که سبب اتحاد بین آنها شد.
منبع : استاد آن‌لاین