معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

البلوتوث وأمن المعلومات


البلوتوث وأمن المعلومات
التوقيت الحالي : 03-29-2024, 10:27 AM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2242

إضافة رد 

البلوتوث وأمن المعلومات

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question البلوتوث وأمن المعلومات

البلوتوث وأمن المعلومات


السلام عليكم ورحمة الله وبركاته :


المقدمة


يا ترى لماذا هذا الاهتمام المتزايد بهذا الجهاز المسمى بـالـ Bluetooth ؟ ولماذا أصبح أحد الأجهزة التي تشكل جزءا من حياتنا العصرية ؟
باختصار شديد جدا , حل جهاز الــ Bluetooth محل الكابلات التي كانت تشكل عبئا كبيرا على شركات الاتصالات وتقنية المعلومات , حيث أنه بواسطته يتم الاعتماد على الموجات قصيرة المدى في نقل المعلومات بين الأجهزة المختلفة.







لكن ما هي الأهداف من استخدام الـ Bluetooth ؟


إن الباحث عن أهداف استخدام هذا الجهاز يجد أن الشركات المصنعة كانت ترمي إلى تحقيق الأمور التالية :
1-انخفاض التكلفة.
2- الربح.
3-الاستغناء عن الكابلات .
4-انخفاض استخدام الكهرباء مقارنة بأقرانه من الأجهزة الأخرى.
5-القدرة على مقاومة تداخل الإشارات من الأجهزة الأخرى.
مع كل هذه الأهداف المذكور أعلاه فإن الـ Bluetooth يكاد يشكل خطرا لا يكاد يستهان به سواء على مستوى الأفراد وذلك من خلال سوء تبادل المحتوى أو على المستوى الأمني والذي يشكل أحد أكبر المشاكل التي نعاني منها في عالم المعلوماتية,وذلك بسبب اكتشاف الكثير من الثغرات التي سهلت للمخترقين الوصول للمعلومات الجيدة و السيئة التي أرادوها بشكل يسير .
إننا في هذا المقال المتواضع نحاول أن نسلط الضوء على هذه التقنية وما تحمله معها من ايجابيات وسلبيات ونسأل الله العلي القدير أن يستفيد من هذه الأسطر كل مستخدم لهذه الخدمة .







ماهو الـ Bluetooth ؟


البلوتوث جهاز يعمل بوظيفة أساسية وهي ربط الأجهزة الإلكترونية ببعضها بواسطة الموجات اللاسلكية وعلى مدى قصير ,وفي هذا العصر قد تصل المسافة بين الأجهزة ما يقارب العشرة أمتار.







ما هي الأجهزة التي ترتبط بجهاز الـ Bluetooth ؟
• جوال بجوال.
• جهاز حاسوب محمول بجوال.
• جهاز حاسب محمول بجهاز حاسوب عادي.
• الفأرة مع الحاسوب.
• الطابعة بالحاسوب.
• الطابعة بالجوال.
• لوحة المفاتيح بالحاسوب.





ما هو نظام الـ Bluetooth ؟
البلوتوث عبارة عن رقم ست عشري ,يستخدم كعنوان للجهاز ويعطى من قبل الشركة المصنعة ولا يمكن تبديله أو تغيره ,وهذا الرقم تكمن أهميته في عملية تعريف جهاز البلوتوث.











كيفية تناقل المعلومات في جهاز الـBluetooth


تنقسم عملية التواصل بين جهاز البلوتوث والأجهزة الأخرى إلى قسمين:
1-(Piconet) :العبد التابع الوحيد للجهاز الرئيسي,وفيها يتم ربط ما يقارب سبعة أجهزة مع بعضها البعض ,وعند تأسيس هذه الشبكة فإن جهازا واحدا فقط من هذه الشبكة يكون هو المتبوع وهو الذي يقوم بعملية المزامنة بين الأجهزة الأخرى التي تكون بدورها هي الأجهزة التابعة.
2-(Scatternet) :هو عبارة عن اثنين أو أكثر من شبكات (Piconet) المستقلة وغير المتزامنة والتي تقوم بالاتصال فيما بينها.







إيجابيات وسلبيات الـBluetooth


أولا: الإيجابيات
• لا تتطلب تقنية البلوتوث تواجد جميع الأجهزة في نفس المكان(وجها لوجه).
• تتصل أجهزة البلوتوث مع بعضها عند تردد 2.4MH وهذا التردد عالمي وغير محتكر.
• البلوتوث جهاز فعال لإرسال الصوت والبيانات.




ثانيا: السلبيات
• عدم إمكانية استخدامه في الشبكات الواسعة النطاق وذلك لعدم قدرته على تحمل الزحام الشديد.
• غير ملائم في التطبيقات التي تعتمد على الخادم (Server).
• وجود الكثير من نقاط الضعف والثغرات التي تهدد المجال الأمني.







المجال الأمني في الـ Bluetooth
بالنسبة للتشبيك في نطاق البلوتوث فإنه يوجد نوعان من التشبيك
1-التشبيك نقطة إلى نقطة
النطاق الأمني في هذا المجال يسري بالخطوات التالية :


• المصادقة(Authentication)
وفيها يتم التأكد من هوية الجهاز المتصل وذلك ضمن اتفاق(بروتوكول) معين بينهما وذلك من خلال مفتاح سري وكما ذكرنا سابقا معرفة عناوين الأجهزة الأخرى.
• التشفير(Encryption)
وتأتي هذه العملية بعد عملية التأكد من الهوية للجهاز المتصل, ويتم في هذه العملية تشفير جميع المعلومات المتبادلة بين الأجهزة وذلك من خلال مفتاح معين قد يصل طوله من 8Bit إلى 128-Bit.
• موثوقية الرزم المحمولة
تتم هذه العملية بعد عملية المصادقة وعملية التشفير, تكون الرزم مع الحمولة التي تشفيرها.
• الخصوصية(Privacy)
تتحقق هذه الخاصية باعتبار أن كل جهاز بلوتوث معرف بشكل خاص من قبل الشركة المصنعة.
لكن ما يخرق هذه الخصوصية أو يخل بها هو إمكانية تعقب الأجهزة المتقاربة في المسافة,بحيث بالإمكان معرفة أماكن تواجدها وتمركزها,وبالتالي يتم التقاط أكبر عدد من الأجهزة عندما تكون في محيط متقارب اعتمادا على عنوان الجهاز نفسه.
خاصية تعقب الأجهزة قد تشكل نوع من الاختراق الذي يهدد الجهاز وبالتالي المعلومات المتناقلة ,
لكن بالإمكان التقليل من مخاطر هذا الاختراق وذلك من خلال عدم تفعيل خاصية الاستماع أو الاستجابة للطلبات الخارجية .
مع كل هذه الجوانب الأمنية التي يوفرها جهاز البلوتوث إلا أنه مع بساطة عملية التشفير المعتمدة على عملية الـXOR فإنه لا يمكن الوثوق تماماً بجاز البلوتوث خصوصا بما يتعلق بالرزم.
أما بالنسبة لما يتعلق بالخصوصية فإنه مع وجود خاصية الإخفاء التي أشرنا إليها سابقا إلا أنه لا يمكن الوثوق بهذه الخاصية ! وذلك بسبب وجود برامج الاختراق المعتمدة على الحصول على عنوان الجهاز وهي متوفرة بكثرة وفي متناول المخترقين وقراصنة المعلومات.







بعض المخاطر الأمنية (أمن المعلومة) المترتبة على استخدام جهاز البلوتوث
في هذا المجال سنحاول أن نوضح خطر البلوتوث على أمن المعلومة وبالأخص الأمر المتعلق بالخصوصية وذلك من خلال ضرب بعض الأمثلة .
تم استغلال تقنية البلوتوث من خلال مجموعة من القراصنة يعرفون باسم Flexilis في اختراق الخصوصية بشكل غير متوقع,فقد قامت هذه المجموعة بتصنيع بندقية أسموها BlueSniper تعمل على اختراق القدر الممكن من الأجهزة الحاملة لجهاز البلوتوث ,الأمر المستغرب في هذه البندقية هو إمكانية الوصول إلى الأجهزة من بعد ميل إلى ميل ونصف!! وبالتالي لوصول إلى كافة المعلومات المرادة وسرقتها بالكامل,ولكن الأمر غير متوقف على سرقة البيانات فقط وإنما زرع الرسائل الخبيثة في الأجهزة المرداة,بالإضافة إلى ذلك بإمكان المخترق إجراء مكالمة هاتفية من خلال جهاز الضحية (الهاتف النقال) لأي شخص يريده دون أن يشعر صاحب الجهاز,كما أنه بإمكان المخترق أن يستخدم هذه التقنية لتوظيفها لتعمل كجهاز تنصت!!وهذا ما سنوضحه في المثال التالي.
" قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة المحمولة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد. مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف محمول للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت! ويمكن أن يستخدم المهاجم شريحة محمول مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم



منقول

ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
أنظمة الأمن المادي في مراكز المعلومات
تقنية الويبري و مقارنتها بتقنية البلوتوث
خسائر المعلومات
تهديدات امن المعلومات
أنظمة منع الاختراق وعلاقتها بامن المعلومات
قضايا أمن المعلومات في التجارة الالكترونية 1
المعايير العالمية لأمن المعلومات
المصادر المفتوحة ودورها في تحقيق أمن المعلومات
امن المعلومات information security
سرية المعلومات على الإنترنت
12-22-2010 04:37 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google