TimeTec has merged all of its solutions into www.timeteccloud.com, click to
TimeTec BLE এবং IoT পণ্য সিরিজের ব্লুটুথ নিরাপত্তা ব্যবস্থা
ব্লুটুথ কি?
ব্লুটুথ একটি বেতার রেডিও স্পেসিফিকেশন যা ইলেকট্রনিক ডিভাইসের মধ্যে ডাটা এবং ভয়েস সংকেতের জন্য মাধ্যম হিসাবে ক্যাবল প্রতিস্থাপন করার জন্য ডিজাইন করা হয়। স্পেসিফিকেশনটিকে ব্লুটুথ স্পেশাল ইন্টারেস্ট গ্রুপ দ্বারা সংজ্ঞায়িত করা হয় যা 1000 এর বেশি নির্মাতাদের তৈরি হয়। এটি মূলত মোবাইল ডিভাইস এবং ছোট আকারের জন্য অগ্রাধিকার নকশা, কম শক্তি খরচ এবং কম খরচে জন্য উদ্দেশ্যে করা হয়।

ব্লুটুথ কম শক্তি (BLE) কি?
BLE হল ক্লিয়ারিং ব্লুটুথের তুলনায় শক্তি সঞ্চয় এবং এটি বিভিন্ন অ্যাপ্লিকেশনের জন্য ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ, BLE বেতার প্রোটোকল কোনও কাছাকাছি BLE সামঞ্জস্যপূর্ণ ডিভাইসগুলিকে অ্যাপ্লিকেশনটিতে কার্যকারিতা সংহত করার জন্য স্মার্টফোন, ট্যাবলেট বা স্মার্টওয়াচের সাথে যোগাযোগ করতে দেয়। উদাহরণস্বরূপ, আপনার স্মার্টফোন ব্যবহার করে আপনার দরজাগুলিকে লক বা আনলক করতে, আপনার স্মার্টব্যাচ ব্যবহার করে আপনার হৃৎপিণ্ড পর্যবেক্ষণ করে অথবা আপনার হারিয়ে যাওয়া আইটেম যেমন স্মার্টফোন অ্যাপ ব্যবহার করে কীগুলি বা ওয়ালেটগুলি ট্র্যাক করার জন্য।

ক্লাসিক ব্লুটুথ এবং ব্লুটুথ কম শক্তি (BLE) মধ্যে পার্থক্য
সংক্ষিপ্তভাবে, ব্লুটুথ এবং BLE খুব ভিন্ন উদ্দেশ্যে ব্যবহার করা হয়। ব্লুটুথ অনেক ডেটা পরিচালনা করতে পারে, কিন্তু ব্যাটারি জীবন খুব দ্রুত খরচ করে এবং এটি অনেক বেশি খরচ করে। অন্য দিকে BLE অ্যাপ্লিকেশনগুলির জন্য ব্যবহার করা হয় যা বড় পরিমাণে তথ্য বিনিময় করতে হবে না, এবং এটি একটি সস্তা খরচে বছরে ব্যাটারি পাওয়ারে চালাতে পারে। BLE 4.0 প্রথমে ২011 সালে বাজারে প্রথম আঘাত হানে, ২013 সালে BLE 4.1 এবং 2014 সালে BLE 4.2 এর পরে।

ব্লুটুথ ক্ল্যাসিকের গতির এক তৃতীয়াংশ এবং অর্ধেক বিদ্যুৎ ব্যবহার করে BLE 4.2 এক থেকে 1 এমবিপিএস পর্যন্ত ডাটা রেট প্রদান করে যা কেবল 0.01 থেকে 0.5 ওয়াট গ্রহণ করে।

নীচে ব্লুটুথ তুলনা একটি পরিষ্কার ছবি:
বিশেষ উল্লেখ
ব্লুটুথ
ব্লুটুথ কম শক্তি (BLE)
 
  নেটওয়ার্ক টপোলজি Scatternet স্টার বাস
  শক্তি খরচ কম (কম 30 এমএ) খুব কম (কম 15 এমএ)
  গতি 700 Kbps 1 Mbps
  পরিসর <30 m 50 মিটার (খোলা মাঠের 150 মিটার)
  আরএফ ফ্রিকোয়েন্সি ব্যান্ড 2400 MHz 2400 MHz
  ফ্রিকোয়েন্সি চ্যানেল ২400 জিএইচজ থেকে ২.4835 জিএইচজ এর 79 চ্যানেল ও 1 মেগাহার্জ স্পেসিং সহ ২40২ মেগাহার্জ থেকে ২480 মেগাহার্টজ থেকে 40 টি চ্যানেল (3 টি বিজ্ঞাপন এবং 37 টি তথ্য চ্যানেল রয়েছে)
  সামঁজস্যবিধান GFSK (মড্যুলেশন ইনডেক্স 0.35), π / 4 DQPSK, 8 ডিপিএসকে GFSK (মডুলেশন সূচক 0.5)
  দুইটি ডিভাইসের মধ্যে ডাটা ট্রান্সফারের ল্যাটেন্সি প্রায়. 100 মিটার প্রায়. 3 এমএস
  পাতন FHSS (1 এমএইচএস চ্যানেল) FHSS (2MHz চ্যানেল)
  লিঙ্ক স্তর TDMA TDMA
  বার্তা আকার (বাইট) 358 (সর্বোচ্চ) 8 থেকে 47
  ত্রুটি সনাক্তকরণ / সংশোধন 8 বিট সিআরসি (হেডার), 16 বিট সিআরসি, ২/3 এফেক (প্লেলোড), এসিকস 24 বিট CRC, ACKs
  নিরাপত্তা 64b / 128b, ব্যবহারকারী সংজ্ঞায়িত অ্যাপ্লিকেশন স্তর 128 বিট AES, ব্যবহারকারী সংজ্ঞায়িত অ্যাপ্লিকেশন স্তর
  অ্যাপ্লিকেশন থ্রুপুট 0.7 থেকে 2.1 Mbps0.7 থেকে 2.1 Mbps0.7 to 2.1 Mbps 0.3 এমবিপিএস কম
  নোড / সক্রিয় ক্রীতদাস 7 সীমাহীন
BLE কী কী বৈশিষ্ট্যগুলি কি?
কম শক্তি খরচ তাই সেন্সর একটি বছরের বেশি সময়ের জন্য মুদ্রা সেল ব্যাটারিতে চালাতে পারে
নতুন পণ্যের পাশাপাশি বিদ্যমান পণ্যগুলি বাস্তবায়নের জন্য কম খরচে
এনক্রিপ্ট করা সংযোগগুলি সহ একাধিক ডাটা স্ট্রীম স্থানান্তর করার সময় আরও সুরক্ষিত
কোন অ্যাপ্লিকেশনের জন্য প্রয়োজনীয় বেতার পরিসীমা অনুকূলিত করা যেতে পারে
সীমাবদ্ধ latency প্রয়োজনীয়তা সহ যোগাযোগ সংখ্যার উচ্চ সংখ্যা
স্ক্যানিং এবং BLE সেন্সরগুলি সংযোগ করে ব্যবহার করা সহজ
গ্লোবাল স্ট্যান্ডার্ড যা বেশিরভাগ হার্ডওয়্যার প্রস্তুতকারক এবং শিল্প দ্বারা সমর্থিত
সামঞ্জস্য যা একাধিক বিক্রেতার আন্তঃক্রিয়াটি অনুমোদন করে
পরিধেয় ডিভাইসগুলিতে ব্যবহার করার জন্য ক্লাসিক ব্লুটুথের তুলনায় ছোট আকার।
ওয়্যারলেস প্রযুক্তি অন্যান্য ধরনের সঙ্গে সহ-অস্তিত্ব করতে পারেন
অবস্থান বুদ্ধিমত্তা ব্যবহার করে একটি বাস্তব সময় ভিত্তিতে আইটেম ট্র্যাক করতে পারেন
ইন-স্টোরের আচরণের উপর ভিত্তি করে প্রচারমূলক অফার বিজ্ঞপ্তিগুলি পাঠাতে পারেন
BLE এর হুমকি কি?
BLE ব্যবহারকারীদের জন্য অনেক সুবিধা এবং সুবিধা প্রদান করে তবে এটি ঝুঁকির সঙ্গে আসে। ব্লুটুথ প্রযুক্তি এবং সংশ্লিষ্ট ডিভাইস সাধারণ ওয়্যারলেস নেটওয়ার্কিং হুমকি, যেমন পরিষেবা আক্রমণ, eavesdropping, ম্যান-ইন-দ্য মিড-মিডিয়াম (এমআইটিএম) আক্রমণ, বার্তা পরিবর্তন এবং সম্পদ অপব্যবহারের জন্য দায়ী, এবং আরো নির্দিষ্ট ব্লুটুথ সম্পর্কিত হুমকি হামলা, যেমন নিম্নলিখিত হিসাবে:
BlueJacking
এটি একটি প্রক্রিয়া যেখানে একটি আক্রমণকারী একটি ব্লুটুথ-সক্ষম ডিভাইসে অযৌক্তিক বার্তা বা ব্যবসায়িক কার্ড পাঠায়, বেশিরভাগই বিজ্ঞাপনের উদ্দেশ্যে। ব্লুজ্যাকিং ই-মেইল ব্যবহারকারীদের বিরুদ্ধে পরিচালিত স্প্যাম এবং ফিশিং আক্রমণের অনুরূপ। যখন একটি ব্লুজ্যাকিং বার্তা একটি ক্ষতিকারক অভিপ্রায় সঙ্গে পাঠানো হয়, এটি ডিভাইসের ঠিকানা বইয়ে নতুন যোগাযোগ যুক্ত করার জন্য ব্যবহারকারীদের প্রতিক্রিয়া জানাতে পারে। ব্লুটুথ ডিভাইস মালিকদের সচেতন হওয়া উচিত যে এটি বিভিন্ন সামাজিক প্রকৌশল আক্রমণের কারণ হতে পারে যেখানে এটি ব্যবহারকারীকে কর্ম সম্পাদন করতে বা গোপনীয় তথ্য প্রকাশ করতে পরিচালিত করে। নন-আবিষ্কারযোগ্য মোডে সেট করা ডিভাইসগুলি ব্লুজ্যাকিংয়ের জন্য সন্নিবেশিত এবং ব্লুজেকিংয়ের কাজ করতে পারে না; পাঠানো এবং গ্রহণ ডিভাইস 10 মিটার দূরত্বের মধ্যে হতে হবে।
Bluesnarfing
এই মেমরিতে সংরক্ষণ করা যোগাযোগ তালিকা, ক্যালেন্ডার, ইমেল, পাঠ্য বার্তা, ছবি, ভিডিও এবং আন্তর্জাতিক মোবাইল সরঞ্জাম পরিচয় (আইএমইআই) যেমন তথ্য অ্যাক্সেস লাভের জন্য একটি ব্লুটুথ-সক্ষম ডিভাইসের সাথে সংযোগ স্থাপনের একটি পদ্ধতি। এটি গোপনীয়তা এবং সততা হুমকি। হিসাবে সংবেদনশীল তথ্য bluesnarfing মাধ্যমে ডিভাইস থেকে চুরি করা হতে পারে, এটি bluejacking তুলনায় অনেক বেশি দূষিত, যদিও উভয় ডিভাইস 'মালিকদের জ্ঞান ছাড়া ব্লুটুথ সংযোগ শোষণ। একটি ডিভাইসের ব্লুটুথ অ আবিষ্কারযোগ্য মোড সেট করে, blusenarfing ডিভাইসটি হ্রাস পায়, যদিও এটি এখনও ব্রুস বল আক্রমণের মাধ্যমে bluesnarf- সক্ষম হতে পারে।
Bluebugging
এই পদ্ধতিটি ব্লুজ্যাকিং এবং ব্লুজনারফিং চালু হওয়ার পরে এটি তৈরি করা হয়েছিল যেখানে এটি আক্রমণকারীরা একটি ব্লুটুথ-সক্ষম ডিভাইসে দূরবর্তী অ্যাক্সেসের অনুমতি দেয় এবং তার বৈশিষ্ট্যগুলি ব্যবহার করে যেমন ফোন বই পড়া, ক্যালেন্ডারগুলি পরীক্ষা করা, ইন্টারনেটে সংযোগ স্থাপন, ফোন কলগুলি রাখে, ফোন কলগুলিতে চুরি করা মাধ্যমে কল ফরোয়ার্ড এবং ব্যবহারকারীর জ্ঞান ছাড়া বার্তা পাঠাতে। সমস্ত আক্রমণ হিসাবে, আক্রমণকারী ডিভাইস থেকে 10 মিটার দূরত্বে থাকা আবশ্যক।
Bluesmack
এটি একটি ব্লুটুথ ডিএনিয়াল অফ অফ সার্ভিস (ডস) আক্রমণ যেখানে ব্লুটুথ-সক্ষম ডিভাইসটি আক্রমণকারী থেকে দূষিত অনুরোধ দ্বারা অপেক্ষাকৃত হয়, যার ফলে এটির মালিকের দ্বারা অকার্যকর হতে পারে এবং ডিভাইসের ব্যাটারিটি নিষ্কাশন করা যায়, আক্রমণের পর ডিভাইসটির ক্রমাগত অপারেশনকে প্রভাবিত করে। । ব্লুটুথ সংযোগের জন্য প্রয়োজনীয় নৈকট্যের কারণে, ব্যবহারকারীরা ঘটনার থেকে আক্রমণ প্রতিরোধ করতে ডিভাইসটিকে একটি নতুন স্থানে সরাতে পারেন।
নিরাপদ ব্লুটুথ ব্যবহারের উপর টিপস
আপনি ইতিমধ্যেই একটি মোবাইল ফোন হেডসেটে যোগাযোগ করতে বা আপনার কম্পিউটারকে অপটিক্যাল মাউসকে সংযুক্ত করতে ব্লুটুথ প্রযুক্তি ব্যবহার করছেন, যেমনটি সমস্ত ভাল প্রযুক্তির মতোই, আক্রমণকারীরা ক্ষমতাগুলি কাজে লাগানোর উপায় খুঁজছে। আপনার ব্লুটুথ-সক্ষম ডিভাইসটি সুরক্ষিত রাখার জন্য নিম্নলিখিত টিপস ব্যবহার করুন।
আপনি এটি ব্যবহার না করে যখন 'আবিষ্কারযোগ্য' মোড বন্ধ করুন
আপনার ডিভাইসে 'আবিষ্কারযোগ্য' মোডটি কেবলমাত্র দুটি ব্লুটুথ-সক্ষম ডিভাইসগুলির "জোড়া" করার জন্য ব্যবহৃত হয়। যখন জুড়ি প্রক্রিয়াটি সম্পন্ন হয়, তখন ডিভাইসগুলি 'একে অপরকে স্মরণ কর' হিসাবে 'আবিষ্কারযোগ্য' মোড বন্ধ করা যায়।
ব্লুটুথের মাধ্যমে সংবেদনশীল তথ্য পাঠাবেন না
ব্লুটুথ-সক্রিয় ডিভাইস ব্যবহার করে সংবেদনশীল এবং ব্যক্তিগত তথ্য যোগাযোগ বা প্রেরণ থেকে বিরত থাকুন, এটি সম্ভবত শুষ্ক হতে পারে।
শক্তিশালী পাসকি ব্যবহার করুন
যেগুলি ব্লুটুথ ডিভাইসের জোড়া লাগানোর সময় এলোমেলোভাবে তৈরি হয় এবং যখন অপ্রত্যাশিতভাবে তাদের জন্য অনুরোধ করা হয় তখন কখনই পাসকারি প্রবেশ করান না।
জোড়া ডিভাইস তালিকা থেকে হারিয়ে বা চুরি করা ডিভাইসগুলি সরান
সব সময় ডিভাইসের শারীরিক নিয়ন্ত্রণ বজায় রাখুন।
আপনার ফোন বা ডিভাইসে পাওয়া অজানা সংযুক্তি বা অ্যাপ্লিকেশনগুলি গ্রহণ করা এড়িয়ে চলুন
যদি আপনি তা প্রত্যাশা না করেন তবে কোনও ব্যাপারেই এটা হতে পারে না। যদি আপনার ডিভাইস জোড়া জিজ্ঞাসা করে এবং আপনি pairing শুরু করেন নি, এটি অস্বীকার করুন এবং আপনার 'আবিষ্কারযোগ্য ' সেটিংটি 'বন্ধ' বা 'লুকানো' এ সেট করা আছে কিনা তা পরীক্ষা করুন।
আমরা কি নিরাপত্তা ব্যবস্থা গ্রহণ করেছি?
আমাদের আইওটি ডিভাইস এবং মোবাইল ফোনের মধ্যে সমস্ত ট্রাফিক নিরাপদ করার জন্য, টাইমাইটেক উন্নত অ্যাড্রিপশন স্ট্যান্ডার্ড (এএইএস) এনক্রিপশন যুক্ত করেছে।

এএইএস প্রতিযোগিতার মূল্যায়ন প্রক্রিয়ার পরে ২001 সালে এআইএস জাতীয় স্ট্যান্ডার্ড ও টেকনোলজি (এনআইএসটি) দ্বারা প্রকাশিত হয়। Rijndael প্রতিযোগিতার বিজয়ী এবং এনআইএসটি এটিএইচএস এর এলগরিদম হিসাবে নির্বাচিত। 2001 থেকে শুরু, এএইএস মার্কিন সরকার দ্বারা গৃহীত হয়েছে এবং এখন বিশ্বব্যাপী ব্যবহৃত হচ্ছে এটি ডেটা এনক্রিপশন স্ট্যান্ডার্ড (ডি.ই.এস) স্থানান্তর করে যা 1977 সালে প্রকাশিত হয়েছিল। এএএস দ্বারা বর্ণিত অ্যালগরিদম হল একটি সিম্যাটট্রিক-কী অ্যালগোরিদম, যার অর্থ একই কীটি এনক্রিপ্ট এবং ডিক্রিপ্ট করা ডেটা উভয় জন্য ব্যবহৃত হয়। AES সুরক্ষিত, খুব দ্রুত এবং কম্প্যাক্ট যা প্রায় 1 kB কোড বলে মনে করা হয়, এর ব্লক আকার 32 (সাধারণত 128 বিট) এর একাধিক হয়, এর কী দৈর্ঘ্য 32 (সাধারণত 128, 19২, বা ২56 বিট) এর গুণিতক হয়, এবং এটি একটি খুব সুস্থিত বীজগাণিতিক বর্ণনা আছে।

এএইএস এনক্রিপশনটি ব্লুটুথ ডিভাইসগুলির মধ্যে বিনিময় করা তথ্য এনকোডিংয়ের জন্য ব্যবহৃত হয় যেমন eavesdroppers এর বিষয়বস্তুগুলি পড়তে পারে না। তাই, সময়সীমার আইওটি ডিভাইস এবং মোবাইল ফোনের মধ্যে যে বিষয়বস্তু পাঠানো হয় তা নিরাপদ এবং সুরক্ষিত। ডেটা এনক্রিপশনের পাশাপাশি আমরা আইওটি ডিভাইসগুলির ব্লুটুথ রেঞ্জ বা ব্লুটুথ অ্যান্টেনাও নির্দিষ্ট করে রেখেছি যাতে বিশেষ ব্যবহারের জন্য উপযুক্ত হয় এবং আমাদের আইওটি ডিভাইসগুলিতে ব্লুজএনারফিং কে প্রতিরোধ করে। উদাহরণস্বরূপ, একটি স্মার্টফোন একটি BLE দরজা লক সাথে সংযোগ করার জন্য, ব্যক্তি একটি কোণ থেকে eavesdropping থেকে অনুপ্রবেশকারীদের প্রতিরোধ করতে IoT devive থেকে 1-2 মিটার মধ্যে হতে হবে।

সংক্ষিপ্তভাবে, ব্লুটুথ প্রযুক্তি বিশেষ করে BLE ব্যবসার এবং ভোক্তাদের জন্য একটি মহান উপরন্তু। যাইহোক, এটি সব ব্যবহারকারীদের প্রযুক্তি এবং এটির ব্যবহারে জড়িত ঝুঁকিগুলি বোঝার জন্যও গুরুত্বপূর্ণ কারণ ঝুঁকিগুলি ভাল ব্যবহারকারীর অভিজ্ঞতার জন্য হ্রাস করা যেতে পারে।


তার নিম্ন শক্তি বৈশিষ্ট্যগুলির সাথে ব্লুটুথের নিরাপত্তা সম্পর্কে আরও জানুন