PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : امنیت در شبکه‌های Bluetooth



MAHDIAR
23rd January 2010, 12:11 PM
امنیت در شبکه‌های Bluetooth (http://www.ramehr.com/?p=3562)

mahdiarمقالات شبکه (http://www.ramehr.com/?cat=164)

تجهیزاتی که در آنها از تکنولوژی Bluetooth استفاده می‌شود ، امکان برقراری ارتباط با یکدیگر و نیز به اینترنت بدون نیاز به کابل‌ و رابط‌ها را فراهم می‌کنند‌‌.بنابراین Bluetooth یک راه آسان برای اتصال بی‌سیم طیف وسیعی از وسایل مجهز به این سیتم است‌. پیش‌بینی می‌شود تا سال ۲۰۰۸ بیش از ۹۲۲ میلیون وسیله از این تکنولوژی استفاده‌کنند‌،‌واضح است که امنیت کاربران این تکنولوژی نیز باید تامین شود‌.
ایده اولیه Bluetooth در سال ۱۹۹۴ زمانی که یک تیم تحقیقاتی در شرکت اریکسون موبایل برای برقراری ارتباط بی‌سیم برد کوتاه با توان کم‌،میان تلفن سیار و کامپیوتر تلاش می‌کردند بوجود آمد‌.
در سال ۱۹۹۸ گروه‌کاری[۱] این تکنولوژی که اعضای اولیه آن ‌شرکتهای اریکسون‌، نوکیا، اینتل‌،توشیبا و IBM بودند‌،تشکیل شد‌.‌‌ Bluetoothاز باند رادیویی ISM [۲] که برای توانهای کم نیاز به مجوز جهت استفاده ندارد‌، بهره می‌برد‌‌‌.‌این تکنولوژی برقراری ارتباط در فواصل۱۰-۱۰۰ متر با نرخ ارسال و دریافت دیتا ۷۲۳.۲Kbps یا ۲.۱Kbps ( برای نسل جدید ) را امکان‌پذیر کرده است‌. هر وسیله مجهز به Bluetooth به طور همزمان در یک Piconet می‌تواند با ۷ وسیله دیگر که سیستم Bluetooth آنها فعال است‌، ارتباط برقرار کند‌.توجه به امنیت این سیستم‌ها از طریق فراهم کردن ویژگیهایی نظیر تعیین هویت‌،رمز نگاری،کنترل کیفیت سرویس و سایر ویژگی‌های امنیتی می‌باشد‌.



● ویژگی‌های امنیتی Bluetooth‌ :
ساده‌ترین مکانیزم امنیتی بکار رفته در Bluetooth به کاربر این امکان را می‌دهد‌،که وسیله خود را در یکی از دو مد‌،‌قابل کشف[۳] و غیر قابل کشف[۴] قرار دهد‌‌.‌وقتی در مد قابل کشف هستیم‌،اسکن کردن اینکه وسیله در حال تبادل دیتا است یا نه‌‌،‌بسیار آسان می‌باشد‌.قرار گرفتن وسیله مورد نظر در مد غیر قابل کشف سبب می‌شود، ‌این دستگاه در لیست سایر وسایل Bluetooth که تجهیزات اطراف خود را، که از این تکنولوژی استفاده کرده‌اند‌، جستجو می‌کنند‌ ظاهر نشود‌‌،‌اما وسیله مورد‌نظر همچنان برای وسایل و کاربرانی که آدرس سخت افزاری[۵] انها مشابه است‌ یا قبلا با این وسیله ارتباط داشته‌‌اند‌،‌قابل مشاهده اسکن کردن آدرسهای Bluetooth‌ :
آدرس Bluetooth که معمولا آنرا با BD_ADDR نشان می‌دهند،یک آدرس ۴۸ بیتی منحصر به فرد می‌باشد‌.این آدرس را به صورت هگزا دسیمال نشان می‌دهیم‌.سه بایت پر ارزش مشخص‌کننده سازنده وسیله Bluetooth می‌باشد که توسط IEEE به سازنده اختصاص داده می‌شود‌‌.سه بایت کم ارزش به صورت آزادانه توسط سازنده به وسیله Bluetooth تخصیص داده می‌شود‌.متاسفانه این سه بایت ممکن است یکتا نباشد‌.‌
برای مثال آدرس Bluetooth یک تلفن همراهP۹۰۰ ،ساخت شرکت Sony Ericsson به صورت ۰۰:۰A:D۹:EB:۶۶:C۷ می‌باشد‌‌،که سه بایت۰۰:۰A:D۹ توسط IEEE برای‌ Sony Ericsson
ثبت شده است‌، به این معنی که آدرس Bluetooth تمام موبایل های P۹۰۰ با این سه بایت شروع می‌شود‌.در حالت تئوری‌،قرار گرفتن در مد غیر قابل کشف باعث می‌شودکه‌کاربران از اتصالات غیر مجاز محافظت شوند‌،اما در عمل هنوز امکان یافتن چنین تجهیزاتی وجود دارد‌.‌نرم‌افزارهایی وجود دارد که حملات از نوعBrute-Force را پیاده‌سازی می‌کنند‌.یکی از این نرم‌افزار‌ها RedFang می‌باشد،که برای برقراری ارتباط با وسیله مورد‌نظر آدرسهای Bluetooth را یکی یکی امتحان می‌کند تا ارتباط برقرار می‌شود‌،تست کردن هر آدرس بطور متوسط ۶ ثانیه زمان می‌برد‌.به عنوان مثال با توجه به فضای آدرس که برای Sony Ericsson وجود دارد ( ۱۶۷۷۷۲۱۶ آدرس ) ، تست تمام آدرسها به عنوان مثال برای حالتی که در اتاق کنفرانس هستیم‌،بیش از ۳ سال طول می‌کشد‌.البته روشهایی را معرفی می کنیم که بسیار سریعتر از این روش می‌باشند‌.
امروزه تقریبا تمام تجهیزات Bluetooth از یک دیود نوری آبی رنگ که مشخص کننده فعال بودن یا نبودن سیستم Bluetooth است‌، استفاده می کنند‌.بنابراین اگر حمله کننده‌،تلفن همراه مورد نظر را مشاهده کند که Bluetooth آن فعال است‌ ولی در جستجوی تجهیزات Bluetooth پیدا نشده می‌توان نتیجه گرفت که آن وسیله در مد غیر قابل کشف قرار دارد‌‌،به عبارت دیگر وسیله مورد‌نظر برای تجهیزات خاصی فعال می‌باشد‌.اگر حمله کننده نوع دستگاه را بداند، فضای آدرسهای احتمالی کاهش می‌یابد‌.
● کاهش آدرسهای احتمالی:
همانطور که اشاره شد‌، اگر سازنده وسیله مجهز به تکنولوژی Bluetooth مشخص باشد‌،فضای آدرسهای احتمالی به ۱۶۷۷۲۱۶ محدود می‌شود‌. برخی از سازندگان برای مدلهای مختلف تولیدی خود محدوده معینی از آدرس را تخصیص می‌دهند،که این به معنی کاهش فضای آدرس‌های احتمالی است‌.
برای مثال در مورد موبایل P۹۰۰ ، هفت رقم هگزا دسیمال ابتدایی ۰۰:۰A:D۹:E می‌باشد، در نتیجه فضای آدرس‌های به ۱۰۴۸۵۷۶ محدود می شود، همچنین در مورد این موبایل بایت چهارم اغلب در محدوده E۷-EE است در نتیجه فضای آدرس نصف شده‌،به ۵۲۴۲۸۸ آدرس محدود می‌شود‌.اگر زمان متوسط برای تست هر آدرس ۶ ثانیه باشد،حداکثر زمان لازم برای موفقیت حمله Brute-Force به ۳۶ روز محدود می‌شود‌.برای کاهش زمان لازم برای اجرای Brute-Force علاوه بر کاهش فضای آدرسهای احتمالی می‌توان،زمان تست هر آدرس را کاهش داد‌.در RedFang(v.۲.۵) می‌توان از چندین وسیله بطور همزمان برای اجرای حمله استفاده کرد‌.به عنوان مثال اگر از ۸ ،USB مجهز به این تکنولوژی استفاده کنیم‌،زمان اجرای حمله از ۳۶ روز به ۵/۴ روز کاهش می‌یابد‌.
● پیدا کردن آدرس Bluetooth در هنگام ارتباط‌:
یکی از مشکلات موجود در سیستم Bluetooth فعلی این است که حتی اگر از رمز‌گذاری استفاده کنیم‌،آدرس Bluetooth را می‌توان در هنگام ارتباط بدست آورد‌، به این معنا که در این تکنولوژی بجای رمزگذاری انتها به انتها[۶] از رمزگذاری لینک[۷] استفاده می‌شود‌.
استفاده از تکنیک پرش‌فرکانسی[۸] در این سیستم‌، امنیت پایه را برای آدرس Bluetooth که رمز نشده است‌،فراهم می‌آورد‌.دنباله شبه تصادفی که برای ایجاد پرش‌های فرکانسی استفاده می‌شود،در دسترس می باشد،پس تنها مشکل موجود سنکرون شدن با این دنباله است‌.اکنون در بازار تجهیزاتی وجود دارند که سیگنالها را در فضا گرفته و آن را آنالیز می‌کنند،البته قیمت این تجهیزات بسیار زیاد می‌باشد‌.
وقتی یک وسیله Bluetooth برای اولین بار می‌خواهد با یک وسیله دیگر ارتباط برقرار کند[۹]،باید در مد قابل کشف قرار گیرد‌،با اینکه مدت زمان،قرار گرفتن در این مد،بسیار کوتاه است،اما همین زمان کوتاه به حمله‌گر این فرصت را می‌دهد که آدرس قربانی خود را بدست آورده و برای استفاده‌های بعدی آنرا ذخیره کند.هیچکدام از تلفن‌های همراه موجود در بازار به کاربر اجازه وارد کردن دستی آدرس برای عمل pairing را نمی‌دهد‌،همچنین برای پذیرش برقراری اتصال در سطح L۲CAP از‌کاربر اجازه نمی‌گیرند‌.بنابراین وقتی آدرس Bluetooth قربانی،یکبار توسط حمله‌گر در هنگام عمل pairing بدست آمد،براحتی می‌توان در سطح L۲CAP‌[۱۰] با وسیله قربانی ارتباط برقرار کرد‌.
● روشهای pairing در Bluetooth‌ :
در Bluetooth بطور پیش‌فرض برای اتصال یک وسیله به وسیله دیگر نیازی به احراز هویت نمی‌باشد‌.بنابراین هر وسیله قادر است با دیگری ارتباط برقرار کند‌‌،به عبارت دیگر حمله کننده قادر خواهد بود از وسیله قربانی برای ارسال پیام‌های صوتی و پیام‌های متنی[۱۱] کوتاه بهره گیرد‌‌.برای جلوگیری از چنین حملاتی در Bluetooth از احراز هویت به عنوان یک ویژگی امنیتی استفاده شده است‌.هویت طرفین در صورتی احراز می‌شود،که دو طرف ارتباط کد PIN یکسانی وارد کنند‌.
وقتی کاربران کد PIN صحیح را وارد کردند،یک کلید لینک تولید شده در حافظه دو وسیله ذخیره می‌شود‌.این کلید به دو کاربر اجازه می‌دهد که برای برقراری ارتباط در آینده،از پروسه‌های تعیین هویت[۱۲] و تعیین کاربر‌مجاز[۱۳] صرفنظر کنند‌.
● مسایل فروشندگان تجهیزات Bluetooth :
متاسفانه پروسه‌های اعتبار‌سنجی و صدور مجوز در سیستم های Bluetooth همیشه بطور صحیح توسط سازندگان این تجهیزات پیاده‌سازی نمی‌شود‌‌‌.برای درک میزان آسیب‌پذیری فقط تصور کنید چه اتفاقی خواهد افتاد،اگر کسی موبایل شما را Hack کرده و از آن برای فرستادن یک SMS به پلیس با محتوای بمب‌گذاری استفاده کند‌‌‌‌.در این حالت شما به عنوان فرستنده SMS شناخته خواهید شد،در حالتهایی که SMS از طریق سیستم Bluetooth فرستاده می‌شود،حتی کپی از SMS ارسالی تهیه نمی‌شود‌‌.تنها در صورتی متوجه ارسال SMS خواهید شد که اخطار وضعیت مربوطه فعال شده باشد‌.
به عنوان مثال اگر قصد سرقت !!! اطلاعات موجود در دفترچه تلفن موبایل T۶۱۰ را دارید،کافی است از سیستم عامل لینوکس که دارای بسته نرم‌افزاری استاندارد Bluetooth است،به صورت زیر استفاده کنید:
# hcitool scan
Scanning .
۰۰:۰A:D۹:۱۵:۰B:۱C T۶۱۰-phone
# obexftp -b ۰۰:۰A:D۹:۱۵:۰B:۱C –channel ۱۰ -g telecom/pb.vcf -v
Browsing ۰۰:۰A:D۹:۱۵:۰B:۱C …
Channel: ۷
No custom transport
Connecting…bt: ۱
done
Receiving telecom/pb.vcf…done
Disconnecting…done
که در آن hcitool‌[۱۴] و ‌obexftp‌[۱۵] دستورات استاندارد موجود در بسته یاد شده می باشند‌.
این آسیب در مدلهایT۶۱۰ ، T۶۸ ، T۶۸i ، Z۶۰۰ و R۵۲۰m از شرکت سونی‌اریکسون و مدلهای ۶۳۱۰ ، ۶۳۱۰i ، ۸۹۱۰ و ۸۹۱۰i از شرکت نوکیا مشاهده شده است‌.
● خطر جا زدن بجای نقاط دسترسی توسط Hacker‌[۱۶] :
در بیشتر موبایل‌ها،وسایل Bluetooth کشف شده برحسب نام نشان داده می‌شوند و آدرس واقعی آنها نشان داده نمی‌شود‌. نام وسیله Bluetooth توسط کاربران قابل انتخاب می‌باشد‌،پس نباید در پروسه pairing از آن به عنوان یک مشخصه استفاده شود‌.
یک نقطه دسترسی به اینترنت برای تجهیزات Bluetooth را در نظر بگیرید‌‌،یک وسیله Bluetooth با نامی مشابه این نقطه طوری پیکربندی شده که برای کدهای PIN مشابه دسترسی به اینترنت را فراهم کند‌.بنابراین این وسیله قادر خواهد بود تمام دیتای رد‌و‌بدل شده میان موبایل قربانی و شبکه اینترنت را گرفته‌‌،آنالیز کرده و اطلاعات حساس را بدست آورد‌
● حمله با استفاده از ناآگاهی و فریب کاربران Bluetooth :
امکان استفاده از تکنیک‌های مهندسی اجتماعی برای حمله به تجهیزات Bluetooth وجود دارد‌.عدم آشنایی و آگاهی با امنیت این سیستم‌ها و نداشتن اطلاعات کافی در مورد این تکنولوژی زمینه مناسب را برای فعالیت Hacker ها فراهم آورده است‌.آزمایش زیر برای نشان دادن کارایی این حملات در محوطه یک مرکز فروش در جاکارتا انجام شده است‌.در تستهای انجام شده اسامی ۱۲۳۴ ،PIN۱۲۳۴ وPASS۱۲۳۴ برای وسیله حمله‌کننده انتخاب و سعی شده است که با تجهیزاتBluetooth که در مد قابل کشف قرار دارند،ارتباط برقرار شود‌.‌بطور متوسط از هر ۱۰ بار تلاش برای برقراری یک مورد با موفقیت روبرو شده است‌.‌نکته جالب توجه این است که بسیاری از کاربران نمی‌دانند که با برقراری ارتباط نه تنها دیتا دریافت می‌کنند بلکه وسایلی که با آنها در ارتباط هستند قادر به بازیابی اطلاعات آنها نظیر دسترسی به باکس SMS می‌باشند‌.
● نتیجه گیری‌:
Bluetooth یک تکنولوژی بی‌سیم برای فواصل کوتاه می‌باشد‌.برای برقراری امنیت در این سیستم،از سرویسهایی نظیر رمزنگاری،تعیین هویت و بررسی مجوز استفاده می‌شود‌.همانطورکه ملاحظه شد قرار گرفتن در مد غیر قابل کشف تا حدودی این سیستم را در برابر حملات ایمن می‌کند‌.چندین وسیله مجهز به این تکنولوژی در محدوده کوچکی می‌توانند یک شبکه تشکیل دهند،‌که در اصطلاح به آن Piconet گفته می‌شود‌.Piconet ها می‌توانند با یکدیگر تشکیل Scatternet دهند‌‌.برای برقراری امنیت در سطح Scatternet باید سرویسهای جدیدی را بکار گیریم‌.
آفتاب

http://img.zemanta.com/pixy.gif?x-id=2638825e-4054-8125-ae88-d2b2ff396870

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد