TimeTec has merged all of its solutions into www.timeteccloud.com, click to
टाइमटेक बीएलई और आईओटी उत्पाद श्रृंखला पर ब्लूटूथ सुरक्षा उपाय
ब्लूटूथ क्या है?
ब्लूटूथ एक वायरलेस रेडियो विनिर्देश है जो केबलों को डेटा के लिए माध्यम के रूप में बदलता है और इलेक्ट्रॉनिक उपकरणों के बीच आवाज संकेत देता है। विनिर्देश ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप द्वारा परिभाषित किया गया है जो 1000 से अधिक निर्माताओं का बना है। यह मुख्यतः मोबाइल उपकरणों और छोटे आकार, कम बिजली खपत और कम लागत के लिए प्राथमिकता डिजाइन के लिए है।

ब्लूटूथ कम ऊर्जा (बीएलई) क्या है?
BLE क्लासिक ब्लूटूथ की तुलना में ऊर्जा बचत है और इसका उपयोग विभिन्न अनुप्रयोगों के लिए किया जा सकता है। उदाहरण के लिए, BLE वायरलेस प्रोटोकॉल किसी भी पास के BLE संगत डिवाइसों को एप्लिकेशन में कार्यक्षमता को ट्रिगर करने के लिए स्मार्टफोन, टैबलेट या स्मार्टवाच के साथ संवाद करने की अनुमति देता है। उदाहरण के लिए, अपने स्मार्टफ़ोन का उपयोग करके अपने दरवाजे लॉक या अनलॉक करने के लिए, अपने स्मार्टबीट का उपयोग करके अपने दिल की धड़कन की निगरानी करें या स्मार्टफ़ोन एप का उपयोग करके चाबियाँ या वॉलेट जैसे आपके खोए गए आइटमों को ट्रैक करें

क्लासिक ब्लूटूथ और ब्लूटूथ कम ऊर्जा (बीएलई) के बीच का अंतर
सारांश में, ब्लूटूथ और बीएलई बहुत अलग प्रयोजनों के लिए उपयोग किया जाता है ब्लूटूथ बहुत सारे डेटा को संभाल सकता है, लेकिन बैटरी की बैटरी को बहुत तेज़ी से खपत करता है और इसे बहुत अधिक खर्च होता है दूसरी तरफ BLE उन अनुप्रयोगों के लिए उपयोग किया जाता है जिन्हें बड़ी मात्रा में डेटा का आदान-प्रदान करने की आवश्यकता नहीं है, और इसलिए सस्ती कीमत पर कई वर्षों तक बैटरी पावर पर चला सकते हैं। बीएलई 4.0 ने पहली बार 2011 में बाजार को मार दिया, इसके बाद 2013 में ब्लेड 4.1 और 2014 में ब्लेड 4.2 का स्थान मिला।

ब्लेड 4.2 में 1 एमबीपीएस तक डेटा दर प्रदान करता है, जबकि सिर्फ 0.01 से 0.5 वाट का उपभोग होता है जो ब्लूटूथ क्लासिक की एक तिहाई है और अर्ध शक्ति का उपभोग करता है।

नीचे ब्लूटूथ तुलना की एक स्पष्ट तस्वीर है:
विशेष विवरण
ब्लूटूथ
ब्लूटूथ कम ऊर्जा (बीएलई)
 
  नेटवर्क टोपोलॉजी स्कैटरनेट स्टार बस
  बिजली की खपत कम (30 एमए से कम) बहुत कम (15 एमए से कम)
  गति 700 Kbps 1 Mbps
  रेंज <30 m 50 मीटर (खुले मैदान में 150 मीटर)
  आरएफ फ्रीक्वेंसी बैंड 2400 MHz 2400 MHz
  फ़्रीक्वेंसी चैनल 79 चैनल 2.400 गीगाहर्ट्ज से 2.4835 गीगाहर्ट्ज के साथ 1 मेगाहर्ट्ज स्पेसिंग 402 240 MHz से 2480 MHz तक (3 विज्ञापन और 37 डेटा चैनल शामिल हैं)
  मॉड्यूलेशन जीएफएसके (मॉडुलन इंडेक्स 0.35), π / 4 डीक्यूपीएसके, 8 डीपीएसके जीएफएसके (मॉड्यूलेशन सूचकांक 0.5)
  दो उपकरणों के बीच डेटा स्थानांतरण में लेटेंसी लगभग। 100 एमएस लगभग। 3 एमएस
  प्रसार एफएचएसएस (1 मेगाहर्टज चैनल) एफएचएसएस (2 मेगाहर्टज चैनल)
  लिंक परत TDMA TDMA
  संदेश आकार (बाइट्स) 358 (मैक्स) 8 से 47
  त्रुटि पहचान / सुधार 8 बिट सीआरसी (हैडर), 16 बिट सीआरसी, 2/3 एफईसी (पेलोड), एसीके 24 बिट सीआरसी, एसीके
  सुरक्षा 64b / 128b, उपयोगकर्ता परिभाषित अनुप्रयोग परत 128 बिट एईएस, उपयोगकर्ता परिभाषित अनुप्रयोग परत
  अनुप्रयोग थ्रुपुट 0.7 से 2.1 एमबीपीएस0.7 से 2.1 एमबीपीएस0.7 to 2.1 Mbps 0.3 एमबीपीएस से कम
  नोड्स / सक्रिय गुलाम 7 असीमित
बीएलई की प्रमुख विशेषताएं क्या हैं?
कम ऊर्जा की खपत इसलिए सेंसर एक वर्ष से अधिक के लिए सिक्का सेल बैटरी पर चला सकते हैं
नए उत्पादों के साथ-साथ मौजूदा उत्पादों को लागू करने के लिए कम लागत
एन्क्रिप्टेड कनेक्शन के साथ कई डेटा स्ट्रीम स्थानांतरित करते समय अधिक सुरक्षित
किसी भी आवेदन के लिए आवश्यक होने पर वायरलेस श्रेणी अनुकूलित हो सकती है
सीमित विलंब क्षमता आवश्यकताओं के साथ संचार नोड्स की संख्या
स्केलिंग और BLE सेंसर को जोड़ने के लिए उपयोग करने में आसान
वैश्विक मानक जो अधिकांश हार्डवेयर निर्माता और उद्योगों द्वारा समर्थित हैं
संगतता जो एकाधिक विक्रेता इंटरऑपरेबिलिटी को अनुमति देते हैं
पहनने योग्य उपकरणों में उपयोग करने के लिए क्लासिक ब्लूटूथ से छोटा आकार
अन्य प्रकार की वायरलेस तकनीकों के साथ सह-अस्तित्व में हो सकता है
स्थान इंटेलिजेंस का उपयोग करके वास्तविक समय के आधार पर आइटम ट्रैक कर सकते हैं
इन-स्टोर के व्यवहार के आधार पर प्रचार प्रस्ताव सूचनाएं भेज सकते हैं
BLE के खतरे क्या हैं?
BLE उपयोगकर्ताओं को बहुत फायदे और सुविधा प्रदान करता है लेकिन यह जोखिम के साथ आता है। ब्लूटूथ तकनीक और संबंधित डिवाइस सामान्य वायरलेस नेटवर्किंग खतरों के प्रति अतिसंवेदनशील होते हैं, जैसे सेवा हमलों का नकार, छिपकर, मैन-इन-द-मध्य (एमआईटीएम) हमलों, संदेश संशोधन और संसाधन दुरूपयोग, और अधिक विशिष्ट ब्लूटूथ से जुड़े हुए हैं हमलों, जैसे कि निम्नलिखित:
ब्लूजैकिंग
यह ऐसी प्रक्रिया है जहां एक हमलावर ब्लूटुथ सक्षम डिवाइस पर अवांछित संदेश या व्यवसाय कार्ड भेजता है, अधिकतर विज्ञापन उद्देश्यों के लिए। ब्लूजैकिंग ई-मेल उपयोगकर्ताओं के खिलाफ स्पैम और फ़िशिंग हमलों के समान होता है। जब एक ब्लूजैकिंग संदेश को हानिकारक इरादे से भेजा जाता है, तो यह उपयोगकर्ताओं को डिवाइस के पता पुस्तिका में नए संपर्क को जोड़ने के लिए कार्रवाई के साथ जवाब देने के लिए लुभाने सकता है। ब्लूटूथ डिवाइस मालिकों को इस बात से अवगत होना चाहिए कि यह कई सामाजिक इंजीनियरिंग हमलों का कारण हो सकता है जहां यह उपयोगकर्ता को क्रियान्वित करने या गोपनीय जानकारी प्रकट करने में मदद करता है। गैर-खोज योग्य मोड में सेट किए गए डिवाइस ब्लूजैकिंग के लिए अतिसंवेदनशील नहीं होते हैं और ब्लूजैकिंग के काम करने के लिए; भेजने और प्राप्त उपकरणों 10 मीटर की दूरी के भीतर होना चाहिए
Bluesnarfing
स्मृति में संग्रहीत संपर्क सूची, कैलेंडर, ईमेल, पाठ संदेश, चित्र, वीडियो और अंतर्राष्ट्रीय मोबाइल उपकरण पहचान (आईएमईआई) जैसे डेटा तक पहुंच प्राप्त करने के लिए ब्लूटूथ-सक्षम डिवाइस के साथ संबंध स्थापित करने के लिए यह एक विधि है यह गोपनीयता और ईमानदारी खतरा है। चूंकि संवेदनशील जानकारी ब्लूज़नारिंग के माध्यम से उपकरणों से चोरी हो सकती है, यह ब्लूजैकिंग की तुलना में बहुत अधिक दुर्भावनापूर्ण है, भले ही दोनों के मालिकों के ज्ञान के बिना उपकरणों के ब्लूटूथ कनेक्शन का फायदा उठाया जा सके। डिवाइस के ब्लूटूथ को गैर-खोजयोग्य मोड में सेट करके, यह डिवाइस ब्ल्यूसेनर्फ़िंग के लिए कम संवेदनशील हो जाता है, हालांकि यह अभी भी ब्लूज़नारफ़-सक्षम ब्रूट बल आक्रमण के माध्यम से हो सकता है।
ब्लूबगिंग
ब्लूजैकिंग और ब्ल्यूसेनफ़िंग की शुरूआत के बाद यह विधि विकसित की गई थी जहां यह हमलावरों को एक ब्लूटूथ-सक्षम डिवाइस तक पहुंच की अनुमति देता है और अपनी सुविधाओं का उपयोग करता है, जैसे कि फ़ोन पुस्तकें पढ़ें, कैलेंडरों की जांच करें, इंटरनेट से कनेक्ट करें, फ़ोन कॉल करें, फोन कॉल पर छिपकर बातें सुनें कॉल अग्रेषण के माध्यम से और उपयोगकर्ता के ज्ञान के बिना संदेश भेजते हैं। सभी हमलों के साथ, हमलावर डिवाइस से 10 मीटर की दूरी के भीतर होना चाहिए।
Bluesmack
यह एक ब्लूटूथ डिनायल ऑफ सर्विस (डीओएस) हमले है जहां ब्लूटूथ-सक्षम डिवाइस किसी हमलावर से दुर्भावनापूर्ण अनुरोधों से अभिभूत हो जाता है, जिसके कारण इसे अपने मालिक द्वारा निष्क्रिय कर दिया गया है और डिवाइस की बैटरी को निकालने में मदद करता है, जिससे हमले के बाद डिवाइस के निरंतर संचालन को प्रभावित किया जा सकता है। । ब्लूटूथ कनेक्शन के लिए आवश्यक निकटता के कारण, उपयोगकर्ता हमले से रोकने के लिए डिवाइस को एक नए स्थान पर ले जा सकते हैं।
सुरक्षित ब्लूटूथ उपयोग पर युक्तियाँ
आप पहले से ही एक ब्लूटूथ तकनीक का उपयोग मोबाइल फोन हेडसेट में संचार करने के लिए कर सकते हैं या अपने कंप्यूटर को ऑप्टिकल माउस से कनेक्ट कर सकते हैं, जैसे कि सभी अच्छी तकनीक के साथ, हमलावर क्षमताओं का फायदा उठाने के तरीके खोज रहे हैं। अपने ब्लूटूथ-सक्षम डिवाइस को सुरक्षित रखने में मदद के लिए निम्न सुझावों का उपयोग करें
जब आप इसे उपयोग नहीं करते हैं तो 'खोज योग्य' मोड बंद करें
आपके डिवाइस पर 'खोज योग्य' मोड केवल दो ब्लूटूथ-सक्षम डिवाइसेज़ को "जोड़ी" के लिए इस्तेमाल किया जाता है। जब जोड़ी प्रक्रिया की जाती है, 'खोजी जाने योग्य' मोड को बंद किया जा सकता है क्योंकि डिवाइस को एक-दूसरे को याद रखना चाहिए।
ब्लूटूथ के जरिए संवेदनशील जानकारी न भेजें
ब्लूटूथ-सक्षम डिवाइस का इस्तेमाल करते हुए संवेदनशील और व्यक्तिगत जानकारी संचारित या संचारण से बचना चाहिए क्योंकि यह सूँघ सकता है।
मजबूत पासकी का उपयोग करें
जो बेतरतीब ढंग से ब्लूटूथ डिवाइस की जोड़ी करते समय उत्पन्न होता है और कभी भी अप्रत्याशित रूप से उनके लिए प्रेरित होने पर पासकियों में प्रवेश नहीं करता।
युग्मित डिवाइस सूची से खोए गए या चोरी किए गए डिवाइसों को निकालें
हर समय उपकरणों के भौतिक नियंत्रण को बनाए रखें
अपने फोन या डिवाइस पर प्राप्त अज्ञात संलग्नक या एप्लिकेशन स्वीकार करने से बचें
अगर आप यह अपेक्षा नहीं कर रहे थे चाहे कितना वैध हो। यदि आपका डिवाइस युगल से पूछता है और आपने जोड़ी शुरू नहीं की है, तो इसे अस्वीकार करें और जांच लें कि आपकी '' खोजी 'सेटिंग' बंद 'या' छिपी 'पर सेट है
हमने किस सुरक्षा उपाय को लिया है?
हमारे आईओटी डिवाइस और मोबाइल फोन के बीच सभी यातायात को सुरक्षित करने के लिए, टाइमटेक ने एडवांस्ड एन्क्रिप्शन स्टैंडर्ड (एईएस) एन्क्रिप्शन को जोड़ा है।

एईएस प्रतियोगिता की मूल्यांकन प्रक्रिया के बाद 2001 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा एईएस प्रकाशित किया गया था। रिजेंडेल प्रतियोगिता का विजेता था और एनआईएसटी ने इसे एईएस के लिए एल्गोरिदम के रूप में चुना। 2001 से शुरू, एईएस अमेरिकी सरकार द्वारा अपनाया गया है और अब दुनिया भर में इसका इस्तेमाल किया जा रहा है यह डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) को स्थानांतरित करता है जो 1 9 77 में प्रकाशित हुआ था। एईएस द्वारा वर्णित एल्गोरिथ्म एक सममित-कुंजी एल्गोरिथ्म है, जिसका अर्थ है कि एक ही कुंजी डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग की जाती है। एईएस को सुरक्षित, बहुत तेज और कॉम्पैक्ट माना जाता है, जो लगभग 1 केबी कोड का है, इसका ब्लॉक आकार 32 (आमतौर पर 128 बिट) का एक बहुमूल्य है, इसकी कुंजी लंबाई 32 (आमतौर पर 128, 1 9 2 या 256 बिट्स) के गुणक है, और इसमें एक बहुत ही साफ बीजीय वर्णन है।

एईएस एन्क्रिप्शन का उपयोग एन्कोडिंग को ब्लूटूथ डिवाइस के बीच ऐसे तरीके से किया जाता है, जो छिपी बातें अपनी सामग्री को नहीं पढ़ सकता है। इसलिए, टाइमटेक आईओटी डिवाइस और मोबाइल फोन के बीच भेजे जाने वाली सामग्री सुरक्षित और सुरक्षित है डेटा एन्क्रिप्शन के अलावा, हमने आईओटी उपकरणों के ब्लूटूथ रेंज या ब्लूटूथ ऐन्टेना को भी समायोजित किया है जो कि विशेष उपयोग के लिए फिट है और हमारे आईओटी उपकरणों पर ब्लूज़नारिंग से किसी को रोकता है। उदाहरण के लिए, किसी स्मार्टफोन के लिए BLE के दरवाज़े के लॉक से कनेक्ट करने के लिए, IOT devive से व्यक्ति 1-2 मीटर के भीतर होना चाहिए ताकि घुसपैठियों को एक कोने से छिपकर छिपाने के लिए रोक दिया जा सके।

संक्षेप में, ब्लूटूथ तकनीक विशेष रूप से व्यापार और उपभोक्ताओं के लिए बहुत बढ़िया है। हालांकि, यह सभी उपयोगकर्ताओं के लिए प्रौद्योगिकी और उसके उपयोग में शामिल जोखिमों को समझने के लिए भी महत्वपूर्ण है ताकि बेहतर उपयोगकर्ता अनुभव के लिए जोखिम को कम किया जा सके।


अपनी कम ऊर्जा सुविधाओं के साथ ब्लूटूथ में सुरक्षा के बारे में अधिक जानें