TimeTec has merged all of its solutions into www.timeteccloud.com, click to
اقدامات امنیتی بلوتوث در سری محصولات TimeTec BLE و IoT
بلوتوث چیست؟
بلوتوث یک مشخصات رادیویی بی سیم است که برای جایگزینی کابل به عنوان رسانه ای برای داده ها و سیگنال صوتی بین دستگاه های الکترونیکی طراحی شده است. این مشخصات توسط گروه ویژه ای از بلوتوث تعریف شده است که از بیش از 1000 تولید کننده تشکیل شده است. این در درجه اول برای دستگاه های تلفن همراه و طراحی اولویت برای اندازه های کوچک، مصرف کم برق و هزینه های پایین در نظر گرفته شده است.

بلوتوث کم انرژی (BLE) چیست؟
BLE صرفه جویی در انرژی در مقایسه با بلوتوث کلاسیک است و می تواند برای برنامه های مختلف استفاده شود. به عنوان مثال، پروتکل BLE بی سیم اجازه می دهد هر دستگاه های سازگار با BLE نزدیک به ارتباط برقرار کردن با گوشی های هوشمند، قرص و یا smartwatch برای اجرای عملکرد در برنامه. به عنوان مثال، برای قفل کردن یا باز کردن درب ها با استفاده از گوشی های هوشمند خود، با استفاده از ساعت هوشمند خود کنترل ضربان قلب خود و یا ردیابی موارد از دست رفته خود مانند کلید یا کیف پول با استفاده از یک برنامه گوشی هوشمند.

تفاوت بلوتوث کلاسیک و بلوتوث کم انرژی (BLE)
به طور خلاصه، بلوتوث و BLE برای مقاصد بسیار متفاوت استفاده می شود. بلوتوث می تواند بسیاری از داده ها را اداره کند، اما عمر باتری را به سرعت خراب می کند و هزینه های زیادی می کند. از سوی دیگر، BLE برای برنامه های کاربردی که نیازی به مبادله مقدار زیادی از داده ها ندارند استفاده می شود و بنابراین می تواند با هزینه ای کمتر از یک سال با قدرت باتری اجرا شود. BLE 4.0 اولین بار در سال 2011 وارد بازار شد، به دنبال آن BLE 4.1 در سال 2013 و BLE 4.2 در سال 2014.

BLE 4.2 نرخ انتقال داده را تا 1 مگابیت در ثانیه فراهم می کند در حالیکه تنها 0.01 تا 0.5 وات مصرف می کند که یک سوم سرعت بلوتوث کلاسیک است و نیمی از قدرت را مصرف می کند.

در زیر یک تصویر واضح از مقایسه بلوتوث است:
مشخصات فنی
بلوتوث
بلوتوث کم انرژی (BLE)
 
  توپولوژی شبکه Scatternet ستاره اتوبوس
  مصرف برق کم (کمتر از 30 میلی آمپر) بسیار کم (کمتر از 15 میلی آمپر)
  سرعت 700 Kbps 1 Mbps
  دامنه <30 m 50 متر (150 متر در میدان باز)
  فرکانس رادیویی RF 2400 MHz 2400 MHz
  کانال های فرکانس 79 کانال از 2.400 گیگاهرتز تا 2.4835 گیگاهرتز با فاصله 1 مگاهرتز 40 کانال از 2402 مگاهرتز تا 2480 مگاهرتز (شامل 3 تبلیغات و 37 کانال داده)
  مدولاسیون GFSK (شاخص مدولاسیون 0.35)، π / 4 DQPSK، 8DPSK GFSK (شاخص مدولاسیون 0.5)
  تأخیر در انتقال داده بین دو دستگاه تقریبا 100 میلی ثانیه تقریبا 3 میلی ثانیه
  پخش FHSS (کانال 1 مگاهرتز) FHSS (کانال 2 مگاهرتز)
  لینک لایه TDMA TDMA
  اندازه پیام (بایت) 358 (حداکثر) 8 تا 47
  تشخیص خطا / اصلاح CRC 8 بیتی (هدر)، CRC 16 بیتی، FEC 2/3 (بارگیری)، ACK ها CRC 24 بیتی، ACK ها
  امنیت 64b / 128b، لایه برنامه تعریف شده کاربر 128 بیت AES، لایه برنامه کاربردی تعریف شده توسط کاربر
  کارایی برنامه 0.7 تا 2.1 مگابیت در ثانیه 0.7 تا 2.1 مگابیت در ثانیه0.7 to 2.1 Mbps کمتر از 0.3 مگابیت در ثانیه
  گره ها / بردگان فعال 7 نامحدود
ویژگی های کلیدی BLE چیست؟
مصرف انرژی کم به طوری که سنسورها میتوانند بیش از یک سال بر روی باتری های سکه اجرا شوند
کم هزینه برای پیاده سازی در محصولات جدید و همچنین محصولات موجود
امن تر در حالی که انتقال جریان داده های متعدد با اتصالات رمز شده است
محدوده بی سیم را می توان در صورت لزوم برای هر برنامه بهینه سازی کرد
تعداد زیادی گره های ارتباطی با نیازهای زمان بندی محدود
آسان برای استفاده با اسکن و اتصال سنسور BLE
استاندارد جهانی که توسط اکثر سازندگان سخت افزار و صنایع پشتیبانی می شود
سازگاری که قابلیت همکاری چندین فروشنده را امکان پذیر می سازد
اندازه کوچکتر از بلوتوث کلاسیک برای استفاده در دستگاه های پوشیدنی.
می تواند با دیگر انواع فن آوری های بی سیم همکاری داشته باشد
می توانید اقلام را در یک زمان واقعی با استفاده از اطلاعات موقعیت مکانی ردیابی کنید
می توانید اعلان های پیشنهاد تبلیغاتی بر اساس رفتار در فروشگاه ارسال کنید
تهدید BLE چه هستند؟
BLE مزایا و راحتی زیادی را برای کاربران فراهم می کند اما با خطر مواجه می شود. فن آوری بلوتوث و دستگاه های مرتبط با آن به تهدیدات شبکه های بی سیم عمومی مانند حملات انکار سرویس، استراق سمع، حملات مردانه در میان (MITM)، اصلاح پیام و خرابکاری منابع، حساس هستند و همچنین توسط بلوتوث مرتبط با خاص تر حملات مانند موارد زیر است:
BlueJacking
این فرآیند است که مهاجم پیام های ناخواسته یا کارت های کسب و کار را به وسیله دستگاه بلوتوث ارسال می کند، عمدتا برای اهداف تبلیغاتی. Bluejacking شبیه به حملات اسپم و فیشینگ است که در برابر کاربران ایمیل انجام می شود. هنگامی که یک پیام آبی رنگ با یک هدف مضر ارسال می شود، ممکن است کاربران را با اقدام به منظور افزودن مخاطب جدید به کتاب آدرس دستگاه هدایت کند. صاحبان بلوتوث باید آگاه باشند که این ممکن است انواع مختلفی از حملات مهندسی اجتماعی را به وجود آورد که در آن کاربر را به اعمال اقدامات یا افشای اطالعات محرمانه دستکاری می کند. دستگاه هایی که در حالت غیر قابل کشف قرار می گیرند، حساسیت به bluejacking ندارند و به منظور انجام کار بر روی bluejacking؛ دستگاه ارسال و دریافت باید در فاصله 10 متری باشد.
Bluesnarfing
این یک روش برای برقراری ارتباط با یک دستگاه بلوتوث برای دستیابی به اطلاعات مانند لیست تماس، تقویم، ایمیل، پیام های متنی، تصاویر، فیلم ها و هویت تجهیزات بین المللی موبایل (IMEI) ذخیره شده در حافظه است. این محرمانه بودن و تهدید یکپارچگی است. از آنجایی که اطلاعات حساس از طریق بلوزنارفین از دستگاه ها سرقت می شود، در مقایسه با bluejacking بسیار مخرب تر است، هرچند که هر دو اتصالات بلوتوث را از طریق بلوتوث سوء استفاده می کنند و بدون دانش صاحبان آنها. با تنظیم بلوتوث دستگاه به حالت غیر قابل کشف، دستگاه کمتر حساس به bluesnarfing می شود، هرچند ممکن است از طریق حمله نیروهای بیهوده ممکن است بلوزنارف باشد.
Bluebugging
این روش پس از شروع bluejacking و bluesnarfing توسعه داده شد، جایی که به مهاجم اجازه می دهد تا از راه دور به یک دستگاه بلوتوث دسترسی پیدا کند و از ویژگی های آن مانند خواندن کتاب های تلفن، بررسی تقویم ها، اتصال به اینترنت، برقراری تماس تلفنی، گوش دادن به تماس های تلفنی از طریق برقراری تماس و ارسال پیام بدون دانش کاربر. همانطور که با تمام حملات، مهاجم باید در فاصله 10 متری از دستگاه باشد.
Bluesmack
این حمله حمله بلوتوث (DOS) است که دستگاه بلوتوث آن توسط درخواست های مخرب مهاجم از بین رفته است و موجب می شود که مالک آن از کار بیفتد و باتری دستگاه را تخریب کند و بر عملیات ادامه ی دستگاه پس از حمله تأثیر بگذارد . با توجه به نزدیک بودن مورد نیاز برای اتصال بلوتوث، کاربران می توانند دستگاه را به مکان جدید منتقل کنند تا از وقوع حمله جلوگیری شود.
نکاتی درباره استفاده از بلوتوث امن
شما ممکن است از فناوری بلوتوث برای برقراری ارتباط با هدست تلفن همراه یا اتصال کامپیوتر خود به یک موس نوری استفاده کنید، همانطور که با تمام تکنولوژی خوب، مهاجمان در حال پیدا کردن راه هایی برای بهره برداری از این قابلیت ها هستند. از راهنمایی های زیر استفاده کنید تا بتوانید دستگاه ایمن بلوتوث خود را حفظ کنید.
وقتی از آن استفاده نکنید، حالت قابل کشف غیرفعال شود
حالت قابل کشف در دستگاه شما فقط برای جفت کردن دو دستگاه فعال شده بلوتوث استفاده می شود. هنگامی که فرایند جفت سازی انجام می شود، حالت قابل کشف می تواند خاموش شود زیرا دستگاه ها باید یکدیگر را به یاد داشته باشند.
اطلاعات حساس را از طریق بلوتوث ارسال نکنید
از ارتباط دادن یا انتقال اطلاعات حساس و شخصی با استفاده از دستگاه بلوتوث که ممکن است خراب شود، خودداری کنید.
از کلید قوی استفاده کنید
این است که به طور تصادفی هنگامی که جفت کردن دستگاه های بلوتوث ایجاد می شود و هرگز در زمانی که به طور غیر منتظره برای آنها باعث می شود را وارد کنید.
حذف دستگاه های از دست رفته و به سرقت رفته از لیست دستگاه های جفت شده
نگه داشتن کنترل فیزیکی دستگاه ها در همه زمان ها.
اجتناب از پذیرش پیوندهای ناشناخته یا برنامه های دریافت شده بر روی گوشی یا دستگاه خود
اگر انتظار نداشتید مهم نیست چقدر مشروع است. اگر دستگاه شما خواستار جفت شدن باشد و جفت شدن را شروع نکردید، آن را انکار کنید و بررسی کنید که تنظیمات قابل کشف شما به «خاموش» یا «مخفی» تنظیم شده است.
چه اندازه امنیتی ما گرفته ایم؟
TimeTec به منظور تضمین تمام ترافیک بین دستگاه IoT و تلفن همراه، رمزگذاری پیشرفته رمزگذاری پیشرفته (AES) را اضافه کرده است.

AES توسط موسسه ملی استاندارد و فناوری (NIST) در سال 2001 پس از فرایند ارزیابی مسابقه AES منتشر شد. Rijndael برنده مسابقه بود و NIST آن را به عنوان الگوریتم AES انتخاب کرد. از سال 2001، AES توسط دولت ایالات متحده به تصویب رسید و در حال حاضر در سراسر جهان استفاده می شود. این استاندارد رمزگذاری داده (DES) را که در سال 1977 منتشر شد جایگزین کرد. الگوریتم توصیف شده توسط AES یک الگوریتم کلیدی متقارن است، به این معنی که همان کلید برای رمزگذاری و رمزگشایی داده ها استفاده می شود. AES امن، بسیار سریع و جمع و جور است که حدود 1 کیلوبایت از کد است، اندازه بلوک آن 32 عدد است (به طور معمول 128 بیت)، طول کلید آن نیز چند برابر 32 (معمولا 128، 192 یا 256 بیت) و آن را یک توضیح جبری بسیار شسته و رفته است.

رمزگذاری AES برای رمزگذاری اطلاعات مبادله شده بین دستگاه های بلوتوث به گونه ای است که سپاه پاسداران نمی توانند مطالب آن را بخوانند. بنابراین، محتویاتی که بین دستگاه TimeTec IoT و تلفن همراه ارسال می شوند، امن و مطمئن هستند. علاوه بر رمزگذاری داده ها، ما همچنین محدوده بلوتوث یا آنتن بلوتوث دستگاه های IoT را برای استفاده خاص و مناسب بودن بلوزنارفینگ در دستگاه های IoT خود تنظیم کرده ایم. به عنوان مثال، برای یک گوشی هوشمند برای اتصال به قفل درب BLE، فرد باید در فاصله 1-2 متر از IoT devive برای جلوگیری از استراق سمع از یک گوشه خارج شود.

به طور خلاصه، تکنولوژی بلوتوث بویژه BLE، علاوه بر بزرگ تجاری و مصرف کنندگان است. با این حال، برای همه کاربران نیز مهم است که فناوری و خطرات استفاده شده در آن را درک کنید تا بتواند خطرات را برای تجربه بهتر کاربران کاهش دهد.


در مورد امنیت در بلوتوث با ویژگی های انرژی پایین آن بیشتر بدانید