TimeTec has merged all of its solutions into www.timeteccloud.com, click to
تدابير أمان Bluetooth على TimeTec بليه & IoT Product Series
ما هي تقنية البلوتوث؟
Bluetooth هي مواصفات لاسلكية لاسلكية تم تصميمها لتحل محل الكابلات كوسيطة للإشارة الصوتية والبيانات بين الأجهزة الإلكترونية. يتم تعريف المواصفات من قبل مجموعة الاهتمامات الخاصة Bluetooth والتي تتكون من أكثر من 1000 مصنع. وهو مخصص في المقام الأول للأجهزة المحمولة والتصميم ذو الأولوية لصغر الحجم واستهلاك منخفض للطاقة وتكاليف منخفضة.

ما هو بلوتوث منخفضة الطاقة (بليه)؟
بليه هو توفير الطاقة بالمقارنة مع بلوتوث الكلاسيكية ، ويمكن استخدامه لمختلف التطبيقات. على سبيل المثال ، يسمح بروتوكول BLE اللاسلكي للأجهزة المتوافقة مع BLE المجاورة بالاتصال بالهاتف الذكي أو الجهاز اللوحي أو smartwatch لتشغيل الوظيفة في التطبيق. على سبيل المثال ، لتأمين أبوابك أو إلغاء قفلها باستخدام هاتفك الذكي ، ومراقبة دقات قلبك باستخدام ساعتك الذكية أو تتبع العناصر المفقودة مثل المفاتيح أو المحفظة باستخدام تطبيق هاتف ذكي.

الفرق بين Classic Bluetooth و Bluetooth Low Energy (بليه)
باختصار ، يتم استخدام البلوتوث و BLE لأغراض مختلفة للغاية. تستطيع البلوتوث التعامل مع الكثير من البيانات ، ولكنها تستهلك عمر البطارية بسرعة كبيرة وتكلفتها أكثر بكثير. من جهة أخرى ، يُستخدم BLE للتطبيقات التي لا تحتاج إلى تبادل كميات كبيرة من البيانات ، وبالتالي يمكن تشغيلها على طاقة البطارية لسنوات بتكلفة أقل. ضرب بليه 4.0 السوق لأول مرة في عام 2011 ، تليها بليه 4.1 في عام 2013 و 4.2 بليه في عام 2014.

يوفر BLE 4.2 معدل بيانات يصل إلى 1 ميجابت في الثانية في حين يستهلك فقط 0.01 إلى 0.5 واط وهو ما يعادل ثلث سرعة Bluetooth Classic ويستهلك نصف الطاقة.

فيما يلي صورة واضحة لمقارنة Bluetooth:
مواصفات
بلوتوث
بلوتوث منخفضة الطاقة (بليه)
 
  شبكة / طوبولوجيا Scatternet ستار باص
  استهلاك الطاقة منخفض (أقل من 30 مللي أمبير) منخفض جدا (أقل من 15 مللي أمبير)
  سرعة 700 Kbps 1 Mbps
  نطاق <30 m 50 مترا (150 متر في حقل مفتوح)
  نطاق الترددات اللاسلكية 2400 MHz 2400 MHz
  قنوات التردد 79 قناة من 2.400 جيجاهرتز إلى 2.4835 جيجاهرتز مع تباعد 1 ميجاهرتز 40 قناة من 2402 ميجاهرتز إلى 2480 ميجاهرتز (تشمل 3 إعلانات و 37 قناة بيانات)
  تعديل GFSK (مؤشر التشكيل 0.35) ، π / 4 DQPSK ، 8DPSK GFSK (مؤشر التشكيل 0.5)
  اختفاء في نقل البيانات بين جهازين تقريبا. 100 مللي ثانية تقريبا. 3 مللي ثانية
  الانتشار FHSS (قناة 1 ميجا هرتز) FHSS (قناة 2 ميجاهرتز)
  طبقة الرابط TDMA TDMA
  حجم الرسالة (بالبايت) 358 (كحد أقصى) من 8 إلى 47
  اكتشاف الخطأ / التصحيح 8 بتات CRC (رأسية) ، CRC من 16 بتة ، 2/3 FEC (حمولة) ، ACK 24 بت CRC ، ACK
  الأمان 64b / 128b ، طبقة التطبيق المحددة من قبل المستخدم 128 بت AES ، طبقة التطبيق المحددة من قبل المستخدم
  معدل التطبيق 0.7 إلى 2.1 Mbps0.7 إلى 2.1 Mbps0.7 to 2.1 Mbps أقل من 0.3 ميغابت في الثانية
  العقد / العبيد النشطين 7 غير محدود
ما هي الميزات الرئيسية لبليه؟
انخفاض استهلاك الطاقة بحيث يمكن تشغيل أجهزة الاستشعار على بطاريات الخلايا النقودية لأكثر من عام
تكلفة منخفضة للتنفيذ في المنتجات الجديدة وكذلك المنتجات الحالية
أكثر أمانا أثناء نقل تدفقات البيانات المتعددة مع الاتصالات المشفرة
يمكن تحسين النطاق اللاسلكي إذا لزم الأمر لأي تطبيق
عدد كبير من نقاط الاتصال ذات متطلبات وقت استجابة محدودة
سهلة الاستخدام عن طريق مسح وتوصيل أجهزة الاستشعار بليه
معيار عالمي يدعمه معظم مصنعي الأجهزة والصناعات
التوافق الذي يسمح بالتشغيل البيني متعدد البائعين
حجم أصغر من بلوتوث التقليدي لاستخدامه في الأجهزة القابلة للارتداء.
يمكن أن تتعايش مع أنواع أخرى من التقنيات اللاسلكية
يمكن تعقب العناصر على أساس الوقت الحقيقي باستخدام معلومات الموقع
يمكن إرسال إشعارات العرض الترويجي استنادًا إلى السلوك في المتجر
ما هي تهديدات بليه؟
يوفر بليه الكثير من المزايا والراحة للمستخدمين ولكنه يأتي مع المخاطرة. تقنية Bluetooth والأجهزة المرتبطة بها عرضة لتهديدات الشبكات اللاسلكية العامة ، مثل هجمات رفض الخدمة والتنصت وهجمات Man-in-the-middle (MITM) وتعديل الرسائل واختلاس الموارد ، كما تتعرض للتهديد من خلال تقنية Bluetooth محددة أكثر الهجمات ، مثل ما يلي:
BlueJacking
هذه هي العملية التي يرسل فيها أحد المهاجمين رسائل غير مرغوب فيها أو بطاقات أعمال إلى جهاز يدعم تقنية Bluetooth ، معظمه لأغراض إعلانية. تشبه لعبة Bluejacking هجمات البريد العشوائي والتصيد الاحتيالي التي تتم ضد مستخدمي البريد الإلكتروني. عندما يتم إرسال رسالة تخطي مع هدف ضار ، قد تغري المستخدمين بالرد مع إجراء لإضافة جهة الاتصال الجديدة إلى دفتر عناوين الجهاز. يجب أن يدرك مالكو أجهزة البلوتوث أن هذا قد يتسبب في مجموعة متنوعة من هجمات الهندسة الاجتماعية حيث يتعامل مع المستخدم في إجراءات تنفيذية أو يكشف المعلومات السرية. الأجهزة التي تم تعيينها في وضع غير قابل للاكتشاف لا تكون عرضة لخلط الألعاب ولكي يعمل نظام اللعبة. يجب أن تكون أجهزة الإرسال والاستقبال على مسافة 10 أمتار.
Bluesnarfing
هذه طريقة لفرض اتصال بجهاز يعمل بتقنية Bluetooth للوصول إلى البيانات مثل قائمة جهات الاتصال والتقويم ورسائل البريد الإلكتروني والرسائل النصية والصور ومقاطع الفيديو والهوية الدولية للمعدات المتنقلة (IMEI) المخزنة في الذاكرة. هذا هو تهديد السرية والسلامة. نظرًا لأن المعلومات الحساسة قد تُسرق من الأجهزة عبر bluesnarfing ، فإنها تكون أكثر ضررًا بكثير مقارنةً بخدش الألعاب ، على الرغم من أن كلاهما يستفيد من اتصالات Bluetooth عبر أجهزة بدون معرفة المالكين. من خلال تعيين Bluetooth الخاص بالبلوتوث إلى وضع غير قابل للاكتشاف ، يصبح الجهاز أقل عُرضة للإصابة بالزرقاء على الرغم من أنه قد لا يزال قادرًا على الوصول إلى bluesnarf عبر هجوم القوة الغاشمة.
Bluebugging
تم تطوير هذه الطريقة بعد بداية ظهور لعبة bluejacking و bluesnarfing حيث تسمح للمهاجمين بالوصول عن بعد إلى جهاز يدعم تقنية Bluetooth واستخدام ميزاته ، مثل قراءة دفاتر الهاتف ، وفحص التقاويم ، والاتصال بالإنترنت ، وإجراء المكالمات الهاتفية ، والتنصت على المكالمات الهاتفية من خلال إعادة توجيه المكالمات وإرسال الرسائل بدون معرفة المستخدم. كما هو الحال مع جميع الهجمات ، يجب أن يكون المهاجم على مسافة 10 أمتار من الجهاز.
Bluesmack
هذا هو هجوم Denial Of Service (DOS) الذي يعمل بتقنية Bluetooth حيث يكون الجهاز المزود بتقنية Bluetooth غارق في الطلبات الخبيثة من مهاجم ، مما يجعله غير قابل للتشغيل من قبل مالكه واستنزاف بطارية الجهاز ، مما يؤثر على استمرار تشغيل الجهاز بعد الهجوم . نظرًا للقرب المطلوب للاتصال بالبلوتوث ، يمكن للمستخدمين نقل الجهاز إلى موقع جديد لمنع حدوث الهجوم.
نصائح حول الاستخدام الآمن للبلوتوث
قد تكون بالفعل تستخدم تقنية Bluetooth للاتصال بسماعة رأس الهاتف المحمول أو توصيل الكمبيوتر بالماوس الضوئي ، كما هو الحال مع جميع التقنيات الجيدة ، فإن المهاجمين يعثرون على طرق لاستغلال القدرات. استخدم النصائح التالية للمساعدة في الحفاظ على أمان الجهاز الذي يدعم تقنية Bluetooth.
أوقف تشغيل وضع "قابل للاكتشاف" عندما لا تستخدمه
يُقصد فقط وضع "قابل للاكتشاف" على جهازك لاستخدامه في "إقران" جهازي الأجهزة التي تدعم تقنية Bluetooth. عند الانتهاء من عملية الإقران ، يمكن إيقاف وضع "قابل للاكتشاف" نظرًا لأن الأجهزة يجب أن تتذكر بعضها البعض.
لا ترسل معلومات حساسة عبر البلوتوث
الامتناع عن الاتصال أو نقل المعلومات الحساسة والشخصية باستخدام الجهاز الممكن بتقنية Bluetooth نظرًا لأنه قد يكون مشمولًا.
استخدم مفتاح مرور قوي
التي يتم إنشاؤها عشوائيًا عند إقران أجهزة Bluetooth وعدم إدخال مفاتيح المرور مطلقًا عند المطالبة بها بشكل غير متوقع.
إزالة الأجهزة المفقودة أو المسروقة من قوائم الأجهزة المقترنة
الحفاظ على التحكم المادي للأجهزة في جميع الأوقات.
تجنب قبول المرفقات أو التطبيقات غير المعروفة الواردة على هاتفك أو جهازك
إذا لم تكن تتوقعها مهما كانت شرعية. إذا طلب جهازك الاقتران ولم تبدأ الازدواج ، فاحذفه وتحقق من ضبط الإعداد "قابل للاكتشاف" على "إيقاف" أو "مخفي".
ما هو الاجراء الامني الذي اتخذناه؟
من أجل تأمين كل حركة المرور بين جهاز إنترنت الأشياء والهاتف المحمول ، قامت TimeTec بإضافة تشفير معيار التشفير المتقدم (AES).

تم نشر AES من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST) في عام 2001 بعد عملية تقييم المسابقة AES. Rijndael كان الفائز في المسابقة و NIST اختارته كخوارزمية لـ AES. ابتداء من عام 2001 ، تم تبني AES من قبل حكومة الولايات المتحدة ويتم استخدامها الآن في جميع أنحاء العالم. وهو يحل محل معيار تشفير البيانات (DES) الذي تم نشره في عام 1977. الخوارزمية التي وصفتها AES هي خوارزمية تناظرية ، مما يعني أن نفس المفتاح يستخدم في تشفير البيانات وفك تشفيرها. تعتبر AES آمنة وسريعة للغاية ومدمجة وهي عبارة عن كيلو بايت واحد من الكود ، وحجم كتلته هو مضاعف 32 (عادة 128 بت) ، وطوله الرئيسي هو أيضًا مضاعفات 32 (عادة 128 أو 192 أو 256 بت) ، ولها وصف جبري أنيق جدا.

يستخدم تشفير AES لتشفير المعلومات التي يتم تبادلها بين أجهزة Bluetooth بطريقة لا يمكن للمتنصتين قراءة محتوياتها. لذا ، فإن المحتويات التي يتم إرسالها بين جهاز TimeTec IoT والهاتف المحمول آمنة ومأمونة. إلى جانب تشفير البيانات ، قمنا أيضًا بتعديل نطاق Bluetooth أو هوائي Bluetooth لأجهزة IoT لتلائم الاستخدام الخاص ومنع أحد Bluesnarfing على أجهزة IoT الخاصة بنا. على سبيل المثال ، لكي يتصل الهاتف الذكي بقفل باب BLE ، يجب أن يكون الشخص على بعد 1-2 متر من IoT devive لمنع المتطفلين من التنصت من الزاوية.

باختصار ، تعد تقنية البلوتوث (BLE) بشكل خاص إضافة رائعة إلى الشركات والمستهلكين. ومع ذلك ، من المهم أيضًا أن يفهم جميع المستخدمين التكنولوجيا والمخاطر التي ينطوي عليها استخدامها حتى يمكن تخفيف المخاطر لتحسين تجربة المستخدم.


تعرف على المزيد حول الأمان في Bluetooth بفضل ميزات الطاقة المنخفضة