جمعه, ۱۲ بهمن, ۱۴۰۳ / 31 January, 2025
امنیت در شبکه های Bluetooth
تجهیزاتی که در آنها از تکنولوژی Bluetooth استفاده میشود ، امکان برقراری ارتباط با یکدیگر و نیز به اینترنت بدون نیاز به کابل و رابطها را فراهم میکنند.بنابراین Bluetooth یک راه آسان برای اتصال بیسیم طیف وسیعی از وسایل مجهز به این سیتم است. پیشبینی میشود تا سال ۲۰۰۸ بیش از ۹۲۲ میلیون وسیله از این تکنولوژی استفادهکنند،واضح است که امنیت کاربران این تکنولوژی نیز باید تامین شود.
ایده اولیه Bluetooth در سال ۱۹۹۴ زمانی که یک تیم تحقیقاتی در شرکت اریکسون موبایل برای برقراری ارتباط بیسیم برد کوتاه با توان کم،میان تلفن سیار و کامپیوتر تلاش میکردند بوجود آمد.
در سال ۱۹۹۸ گروهکاری[۱] این تکنولوژی که اعضای اولیه آن شرکتهای اریکسون، نوکیا، اینتل،توشیبا و IBM بودند،تشکیل شد. Bluetoothاز باند رادیویی ISM [۲] که برای توانهای کم نیاز به مجوز جهت استفاده ندارد، بهره میبرد.این تکنولوژی برقراری ارتباط در فواصل۱۰-۱۰۰ متر با نرخ ارسال و دریافت دیتا ۷۲۳.۲Kbps یا ۲.۱Kbps ( برای نسل جدید ) را امکانپذیر کرده است. هر وسیله مجهز به Bluetooth به طور همزمان در یک Piconet میتواند با ۷ وسیله دیگر که سیستم Bluetooth آنها فعال است، ارتباط برقرار کند.توجه به امنیت این سیستمها از طریق فراهم کردن ویژگیهایی نظیر تعیین هویت،رمز نگاری،کنترل کیفیت سرویس و سایر ویژگیهای امنیتی میباشد.
● ویژگیهای امنیتی Bluetooth :
سادهترین مکانیزم امنیتی بکار رفته در Bluetooth به کاربر این امکان را میدهد،که وسیله خود را در یکی از دو مد،قابل کشف[۳] و غیر قابل کشف[۴] قرار دهد.وقتی در مد قابل کشف هستیم،اسکن کردن اینکه وسیله در حال تبادل دیتا است یا نه،بسیار آسان میباشد.قرار گرفتن وسیله مورد نظر در مد غیر قابل کشف سبب میشود، این دستگاه در لیست سایر وسایل Bluetooth که تجهیزات اطراف خود را، که از این تکنولوژی استفاده کردهاند، جستجو میکنند ظاهر نشود،اما وسیله موردنظر همچنان برای وسایل و کاربرانی که آدرس سخت افزاری[۵] انها مشابه است یا قبلا با این وسیله ارتباط داشتهاند،قابل مشاهده اسکن کردن آدرسهای Bluetooth :
آدرس Bluetooth که معمولا آنرا با BD_ADDR نشان میدهند،یک آدرس ۴۸ بیتی منحصر به فرد میباشد.این آدرس را به صورت هگزا دسیمال نشان میدهیم.سه بایت پر ارزش مشخصکننده سازنده وسیله Bluetooth میباشد که توسط IEEE به سازنده اختصاص داده میشود.سه بایت کم ارزش به صورت آزادانه توسط سازنده به وسیله Bluetooth تخصیص داده میشود.متاسفانه این سه بایت ممکن است یکتا نباشد.
برای مثال آدرس Bluetooth یک تلفن همراهP۹۰۰ ،ساخت شرکت Sony Ericsson به صورت ۰۰:۰A:D۹:EB:۶۶:C۷ میباشد،که سه بایت۰۰:۰A:D۹ توسط IEEE برای Sony Ericsson
ثبت شده است، به این معنی که آدرس Bluetooth تمام موبایل های P۹۰۰ با این سه بایت شروع میشود.در حالت تئوری،قرار گرفتن در مد غیر قابل کشف باعث میشودکهکاربران از اتصالات غیر مجاز محافظت شوند،اما در عمل هنوز امکان یافتن چنین تجهیزاتی وجود دارد.نرمافزارهایی وجود دارد که حملات از نوعBrute-Force را پیادهسازی میکنند.یکی از این نرمافزارها RedFang میباشد،که برای برقراری ارتباط با وسیله موردنظر آدرسهای Bluetooth را یکی یکی امتحان میکند تا ارتباط برقرار میشود،تست کردن هر آدرس بطور متوسط ۶ ثانیه زمان میبرد.به عنوان مثال با توجه به فضای آدرس که برای Sony Ericsson وجود دارد ( ۱۶۷۷۷۲۱۶ آدرس ) ، تست تمام آدرسها به عنوان مثال برای حالتی که در اتاق کنفرانس هستیم،بیش از ۳ سال طول میکشد.البته روشهایی را معرفی می کنیم که بسیار سریعتر از این روش میباشند.
امروزه تقریبا تمام تجهیزات Bluetooth از یک دیود نوری آبی رنگ که مشخص کننده فعال بودن یا نبودن سیستم Bluetooth است، استفاده می کنند.بنابراین اگر حمله کننده،تلفن همراه مورد نظر را مشاهده کند که Bluetooth آن فعال است ولی در جستجوی تجهیزات Bluetooth پیدا نشده میتوان نتیجه گرفت که آن وسیله در مد غیر قابل کشف قرار دارد،به عبارت دیگر وسیله موردنظر برای تجهیزات خاصی فعال میباشد.اگر حمله کننده نوع دستگاه را بداند، فضای آدرسهای احتمالی کاهش مییابد.
● کاهش آدرسهای احتمالی:
همانطور که اشاره شد، اگر سازنده وسیله مجهز به تکنولوژی Bluetooth مشخص باشد،فضای آدرسهای احتمالی به ۱۶۷۷۲۱۶ محدود میشود. برخی از سازندگان برای مدلهای مختلف تولیدی خود محدوده معینی از آدرس را تخصیص میدهند،که این به معنی کاهش فضای آدرسهای احتمالی است.
برای مثال در مورد موبایل P۹۰۰ ، هفت رقم هگزا دسیمال ابتدایی ۰۰:۰A:D۹:E میباشد، در نتیجه فضای آدرسهای به ۱۰۴۸۵۷۶ محدود می شود، همچنین در مورد این موبایل بایت چهارم اغلب در محدوده E۷-EE است در نتیجه فضای آدرس نصف شده،به ۵۲۴۲۸۸ آدرس محدود میشود.اگر زمان متوسط برای تست هر آدرس ۶ ثانیه باشد،حداکثر زمان لازم برای موفقیت حمله Brute-Force به ۳۶ روز محدود میشود.برای کاهش زمان لازم برای اجرای Brute-Force علاوه بر کاهش فضای آدرسهای احتمالی میتوان،زمان تست هر آدرس را کاهش داد.در RedFang(v.۲.۵) میتوان از چندین وسیله بطور همزمان برای اجرای حمله استفاده کرد.به عنوان مثال اگر از ۸ ،USB مجهز به این تکنولوژی استفاده کنیم،زمان اجرای حمله از ۳۶ روز به ۵/۴ روز کاهش مییابد.
● پیدا کردن آدرس Bluetooth در هنگام ارتباط:
یکی از مشکلات موجود در سیستم Bluetooth فعلی این است که حتی اگر از رمزگذاری استفاده کنیم،آدرس Bluetooth را میتوان در هنگام ارتباط بدست آورد، به این معنا که در این تکنولوژی بجای رمزگذاری انتها به انتها[۶] از رمزگذاری لینک[۷] استفاده میشود.
استفاده از تکنیک پرشفرکانسی[۸] در این سیستم، امنیت پایه را برای آدرس Bluetooth که رمز نشده است،فراهم میآورد.دنباله شبه تصادفی که برای ایجاد پرشهای فرکانسی استفاده میشود،در دسترس می باشد،پس تنها مشکل موجود سنکرون شدن با این دنباله است.اکنون در بازار تجهیزاتی وجود دارند که سیگنالها را در فضا گرفته و آن را آنالیز میکنند،البته قیمت این تجهیزات بسیار زیاد میباشد.
وقتی یک وسیله Bluetooth برای اولین بار میخواهد با یک وسیله دیگر ارتباط برقرار کند[۹]،باید در مد قابل کشف قرار گیرد،با اینکه مدت زمان،قرار گرفتن در این مد،بسیار کوتاه است،اما همین زمان کوتاه به حملهگر این فرصت را میدهد که آدرس قربانی خود را بدست آورده و برای استفادههای بعدی آنرا ذخیره کند.هیچکدام از تلفنهای همراه موجود در بازار به کاربر اجازه وارد کردن دستی آدرس برای عمل pairing را نمیدهد،همچنین برای پذیرش برقراری اتصال در سطح L۲CAP ازکاربر اجازه نمیگیرند.بنابراین وقتی آدرس Bluetooth قربانی،یکبار توسط حملهگر در هنگام عمل pairing بدست آمد،براحتی میتوان در سطح L۲CAP[۱۰] با وسیله قربانی ارتباط برقرار کرد.
● روشهای pairing در Bluetooth :
در Bluetooth بطور پیشفرض برای اتصال یک وسیله به وسیله دیگر نیازی به احراز هویت نمیباشد.بنابراین هر وسیله قادر است با دیگری ارتباط برقرار کند،به عبارت دیگر حمله کننده قادر خواهد بود از وسیله قربانی برای ارسال پیامهای صوتی و پیامهای متنی[۱۱] کوتاه بهره گیرد.برای جلوگیری از چنین حملاتی در Bluetooth از احراز هویت به عنوان یک ویژگی امنیتی استفاده شده است.هویت طرفین در صورتی احراز میشود،که دو طرف ارتباط کد PIN یکسانی وارد کنند.
وقتی کاربران کد PIN صحیح را وارد کردند،یک کلید لینک تولید شده در حافظه دو وسیله ذخیره میشود.این کلید به دو کاربر اجازه میدهد که برای برقراری ارتباط در آینده،از پروسههای تعیین هویت[۱۲] و تعیین کاربرمجاز[۱۳] صرفنظر کنند.
● مسایل فروشندگان تجهیزات Bluetooth :
متاسفانه پروسههای اعتبارسنجی و صدور مجوز در سیستم های Bluetooth همیشه بطور صحیح توسط سازندگان این تجهیزات پیادهسازی نمیشود.برای درک میزان آسیبپذیری فقط تصور کنید چه اتفاقی خواهد افتاد،اگر کسی موبایل شما را Hack کرده و از آن برای فرستادن یک SMS به پلیس با محتوای بمبگذاری استفاده کند.در این حالت شما به عنوان فرستنده SMS شناخته خواهید شد،در حالتهایی که SMS از طریق سیستم Bluetooth فرستاده میشود،حتی کپی از SMS ارسالی تهیه نمیشود.تنها در صورتی متوجه ارسال SMS خواهید شد که اخطار وضعیت مربوطه فعال شده باشد.
به عنوان مثال اگر قصد سرقت !!! اطلاعات موجود در دفترچه تلفن موبایل T۶۱۰ را دارید،کافی است از سیستم عامل لینوکس که دارای بسته نرمافزاری استاندارد Bluetooth است،به صورت زیر استفاده کنید:
# hcitool scan
Scanning .
۰۰:۰A:D۹:۱۵:۰B:۱C T۶۱۰-phone
# obexftp -b ۰۰:۰A:D۹:۱۵:۰B:۱C --channel ۱۰ -g telecom/pb.vcf -v
Browsing ۰۰:۰A:D۹:۱۵:۰B:۱C ...
Channel: ۷
No custom transport
Connecting...bt: ۱
done
Receiving telecom/pb.vcf...done
Disconnecting...done
که در آن hcitool[۱۴] و obexftp[۱۵] دستورات استاندارد موجود در بسته یاد شده می باشند.
این آسیب در مدلهایT۶۱۰ ، T۶۸ ، T۶۸i ، Z۶۰۰ و R۵۲۰m از شرکت سونیاریکسون و مدلهای ۶۳۱۰ ، ۶۳۱۰i ، ۸۹۱۰ و ۸۹۱۰i از شرکت نوکیا مشاهده شده است.
● خطر جا زدن بجای نقاط دسترسی توسط Hacker[۱۶] :
در بیشتر موبایلها،وسایل Bluetooth کشف شده برحسب نام نشان داده میشوند و آدرس واقعی آنها نشان داده نمیشود. نام وسیله Bluetooth توسط کاربران قابل انتخاب میباشد،پس نباید در پروسه pairing از آن به عنوان یک مشخصه استفاده شود.
یک نقطه دسترسی به اینترنت برای تجهیزات Bluetooth را در نظر بگیرید،یک وسیله Bluetooth با نامی مشابه این نقطه طوری پیکربندی شده که برای کدهای PIN مشابه دسترسی به اینترنت را فراهم کند.بنابراین این وسیله قادر خواهد بود تمام دیتای ردوبدل شده میان موبایل قربانی و شبکه اینترنت را گرفته،آنالیز کرده و اطلاعات حساس را بدست آورد
● حمله با استفاده از ناآگاهی و فریب کاربران Bluetooth :
امکان استفاده از تکنیکهای مهندسی اجتماعی برای حمله به تجهیزات Bluetooth وجود دارد.عدم آشنایی و آگاهی با امنیت این سیستمها و نداشتن اطلاعات کافی در مورد این تکنولوژی زمینه مناسب را برای فعالیت Hacker ها فراهم آورده است.آزمایش زیر برای نشان دادن کارایی این حملات در محوطه یک مرکز فروش در جاکارتا انجام شده است.در تستهای انجام شده اسامی ۱۲۳۴ ،PIN۱۲۳۴ وPASS۱۲۳۴ برای وسیله حملهکننده انتخاب و سعی شده است که با تجهیزاتBluetooth که در مد قابل کشف قرار دارند،ارتباط برقرار شود.بطور متوسط از هر ۱۰ بار تلاش برای برقراری یک مورد با موفقیت روبرو شده است.نکته جالب توجه این است که بسیاری از کاربران نمیدانند که با برقراری ارتباط نه تنها دیتا دریافت میکنند بلکه وسایلی که با آنها در ارتباط هستند قادر به بازیابی اطلاعات آنها نظیر دسترسی به باکس SMS میباشند.
● نتیجه گیری:
Bluetooth یک تکنولوژی بیسیم برای فواصل کوتاه میباشد.برای برقراری امنیت در این سیستم،از سرویسهایی نظیر رمزنگاری،تعیین هویت و بررسی مجوز استفاده میشود.همانطورکه ملاحظه شد قرار گرفتن در مد غیر قابل کشف تا حدودی این سیستم را در برابر حملات ایمن میکند.چندین وسیله مجهز به این تکنولوژی در محدوده کوچکی میتوانند یک شبکه تشکیل دهند،که در اصطلاح به آن Piconet گفته میشود.Piconet ها میتوانند با یکدیگر تشکیل Scatternet دهند.برای برقراری امنیت در سطح Scatternet باید سرویسهای جدیدی را بکار گیریم.
[۱] Bluetooth Special Interest Group
[۲] Industrial-Scientific-Medical
[۳] Discoverable mode
[۴] Non-Discoverable mode
[۵] MAC Address
[۶] End to End encryption
[۷] Link Encryption
[۸] ferquency hopping
[۹] pairing
[۱۰] Logical Link Control & Application Protocol
[۱۱] SMS
[۱۲] Authentication
[۱۳]Authorisation
[۱۴] host controller interface tool
[۱۵] object exchange file transfer protocol
[۱۶] Fake Access Point risk
توسط iaxxoi
http://kaajeesabz.blogfa.com
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست