מֵידָע

אבטחת Bluetooth

אבטחת Bluetooth

אבטחת Bluetooth כזו עבור כל מערכת אלחוטית אחרת חשובה מאוד. כאשר האקרים מקבלים גישה למספר הולך וגדל של מערכות, אבטחת Bluetooth חשובה יותר ויותר.

המהדורות האחרונות של Bluetooth הגדילו את רמות האבטחה למאבק באיומי ההאקרים - כל קישור אלחוטי מספק הזדמנות כניסה לרשת.

לא רק שרמת האבטחה עולה באלמנטים החומרתיים שלעתים קרובות יש להם אבטחה מובנית, אלא גם רמת האבטחה המובנית בתוך Bluetooth עצמה משתפרת.

יסודות האבטחה של Bluetooth

יש חשיבות עליונה לאבטחת בלוטות 'מכיוון שהתקנים רגישים למגוון מתקפות אלחוטיות ורשתות, כולל התקפות של מניעת שירות, האזנות סתר, התקפות איש-אמצע, שינוי הודעות ושימוש לא נכון במשאבים.

אבטחת Bluetooth חייבת לטפל גם בהתקפות ספציפיות יותר הקשורות ל- Bluetooth המתמקדות בפגיעות ידועות ביישומי Bluetooth ומפרטים. אלה עשויים לכלול התקפות נגד יישומי Bluetooth מאובטחים כראוי, אשר יכולים לספק לתוקפים גישה בלתי מורשית.

משתמשים רבים אולי לא מאמינים שיש בעיה באבטחת Bluetooth, אך האקרים יוכלו לקבל גישה למידע מרשימות הטלפונים למידע רגיש יותר שאחרים עשויים להחזיק בטלפונים התומכים ב- Bluetooth ובמכשירים אחרים.

ישנם שלושה אמצעים בסיסיים למתן אבטחת Bluetooth:

  • אימות: בתהליך זה מאומתת זהות מכשירי התקשורת. אימות משתמשים אינו חלק ממרכיבי האבטחה העיקריים של Bluetooth במפרט.
  • סודיות: תהליך זה מונע את האזנת המידע על ידי הבטחה שרק מכשירים מורשים יכולים לגשת ולהציג את הנתונים.
  • הרשאה: תהליך זה מונע גישה בכך שהוא מוודא כי התקן מורשה להשתמש בשירות לפני שהוא מאפשר לו לעשות זאת.

אמצעי אבטחה הניתנים על ידי מפרטי Bluetooth

הגרסאות השונות של המפרט מפרטות ארבעה מצבי אבטחה של Bluetooth. כל מכשיר Bluetooth חייב לפעול באחד מארבעה מצבים:

  • מצב אבטחה Bluetooth 1: מצב זה אינו מאובטח. פונקציות האימות וההצפנה עוקפות והמכשיר רגיש לפריצה. הפעלת מכשירי Bluetooth במצב אבטחה של Bluetooth 1. התקנים הפועלים כך אינם משתמשים במנגנונים כלשהם המונעים התקנות חיבורים אחרים התומכים ב- Bluetooth. אמנם קל ליצור קשרים אך אבטחה היא נושא. זה עשוי להיות ישים על מכשירים לטווח קצר הפועלים באזור שבו ייתכן שלא קיימים מכשירים אחרים. מצב אבטחה 1 נתמך רק עד Bluetooth 2.0 + EDR ולא מעבר לכך.
  • מצב אבטחה Bluetooth 2: במצב אבטחה זה של Bluetooth, מנהל אבטחה מרכזי שולט בגישה לשירותים והתקנים ספציפיים. מנהל האבטחה של Bluetooth מקיים מדיניות לבקרת גישה וממשקים עם פרוטוקולים ומשתמשי מכשיר אחרים.

    אפשר להחיל רמות שונות ומדיניות אמון כדי להגביל את הגישה ליישומים עם דרישות אבטחה שונות, גם כאשר הם פועלים במקביל. ניתן להעניק גישה לשירותים מסוימים מבלי לספק גישה לשירותים אחרים. מושג ההרשאה הוצג במצב אבטחה של Bluetooth 2. באמצעות זה ניתן לקבוע אם למכשיר ספציפי מותרת גישה לשירות ספציפי.

    למרות שמנגנוני אימות והצפנה חלים על מצב אבטחת Bluetooth 2, הם מיושמים בשכבת LMP (מתחת ל- L2CAP).

    כל מכשירי Bluetooth יכולים לתמוך במצב אבטחה Bluetooth 2; עם זאת, מכשירי v2.1 + EDR יכולים לתמוך בו רק לצורך תאימות לאחור למכשירים קודמים.

  • מצב אבטחה Bluetooth 3: במצב אבטחת Bluetooth 3, מכשיר ה- Bluetooth יוזם הליכי אבטחה לפני יצירת קישור פיזי כלשהו. במצב זה, נעשה שימוש באימות והצפנה לכל החיבורים למכשיר וממנו.

    תהליכי האימות וההצפנה משתמשים במפתח קישור סודי נפרד המשותף על ידי התקנים מותאמים, לאחר שההתאמה נקבעה.

    מצב אבטחת Bluetooth 3 נתמך רק בהתקנים התואמים ל- Bluetooth 2.0 + EDR ומעלה.

  • מצב אבטחה Bluetooth 4: מצב אבטחה Bluetooth 4 הוצג ב- Bluetooth v2.1 + EDR.

    במצב אבטחה Bluetooth 4 נוהלי האבטחה מתחילים לאחר הגדרת הקישור. זיווג פשוט מאובטח משתמש במה שמכונה טכניקות עקיפה דיפי הלמן (ECDH) לצורך החלפת מפתחות והפקת מפתחות קישורים.

    האלגוריתמים לאימות אלגוריתמי התקנים והצפנה זהים לאלו שהוגדרו ב- Bluetooth v2.0 + EDR.

    דרישות האבטחה עבור שירותים המוגנים באמצעות מצב אבטחה 4 הן כדלקמן:

    • נדרש מפתח קישור מאומת
    • נדרש מפתח קישור לא מאומת
    • אין צורך באבטחה
    בין אם מפתח קישור מאומת ובין אם לא, תלוי במודל השיוך של Secure Simple Pairing. מצב אבטחה Bluetooth 4 הוא חובה לתקשורת בין מכשירי v2.1 + EDR.

בעיות אבטחה נפוצות ב- Bluetooth

ישנן מספר דרכים בהן ניתן לחדור לאבטחת בלוטות ', לעתים קרובות משום שיש מעט אבטחה במקום. הצורות העיקריות של בעיות אבטחה של Bluetooth מתחלקות לקטגוריות הבאות:

  • Bluejacking: Bluejacking הוא לרוב לא בעיית אבטחה זדונית גדולה, אם כי יכולות להיות בעיות בו, במיוחד מכיוון שהוא מאפשר למישהו להעביר את הנתונים שלו לטלפון של אדם אחר וכו '. Bluejacking כרוך בשליחת הודעת vCard באמצעות Bluetooth למשתמשי Bluetooth אחרים בתוך יישוב - בדרך כלל 10 מטר. המטרה היא שהנמען לא יבין מה המסר ויכניס אותו לפנקס הכתובות שלו. לאחר מכן הודעות עשויות להיפתח אוטומטית מכיוון שהן הגיעו מאיש קשר ידוע כביכול
  • Bluebugging: זה יותר נושא. סוג זה של נושא אבטחה של Bluetooth מאפשר להאקרים לגשת מרחוק לטלפון ולהשתמש בתכונות שלו. זה עשוי לכלול שיחות ושליחת הודעות טקסט בזמן שהבעלים לא מבין שהטלפון השתלט עליו.
  • לחישת רכב: זה כולל שימוש בתוכנה המאפשרת להאקרים לשלוח ולקבל אודיו למערכת סטריאו לרכב המותאמת באמצעות Bluetooth

על מנת להגן מפני צורות אלה ואחרות של פגיעות, יצרני המכשירים התומכים ב- Bluetooth משדרגים את האבטחה כדי להבטיח כי פסי אבטחת Bluetooth אלה לא ייווצרו במוצריהם.

נושאי קישוריות אלחוטית וקווית:
יסודות תקשורת סלולרית 2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4 טלפונים אלחוטיים DECT NFC- תקשורת שדה קרוב רשת יסודות מהו הענן Ethernet נתונים סידוריים USBSigFoxLoRaVoIPSDNNFVSD-WAN
חזור לקישוריות אלחוטית וקווית


צפו בסרטון: Arduino Home Security System (אוֹקְטוֹבֶּר 2021).