سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر جهت آپدیت بخش نرم افزار نیاز به همکار حرفه ای دارد. ارسال درخواست به بخش ارتباط با ما / سردبیری
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار موبایل

بلوتوث: چالش امنیتی!

بلوتوث: چالش امنيتي!
مهدي سعادتمند- دنياي کامپيوتر و ارتباطات
در حال حاضر مبحث امنيت بلوتوث يك مبحث مهجور و بي سروصدا است. شايد يكي از دلايل آن اين است كه مردم فكر مي‌كنند در فواصل كم نيازي به امنيت نيست. اخيرا يكي از نظريات مطرح شده درباره بلوتوث اين است كه آن را بزرگترين پارازيت امنيتي صنايع كامپيوتري مي‌دانند و طرفداران اين نظريه معمولاً وسيله‌اي كه اين تكنولوژي را به همراه خود داشته باشد را نمي‌خرند.

بلوتوث چيست و چگونه كار مي‌كند؟
كاربران حرفه‌اي زيادي هستند كه حتي به بلوتوث فكر هم نمي‌كنند با اينكه امروزه بلوتوث بر روي اكثر لپ‌تاپ‌ها فعال است. البته تعداد اين كاربران چندان كم هم نيست! در آغاز بلوتوث با سروصداي زيادي به بازار عرضه شد. شعارهايي كه اكثر آنها مبني بر اين بود كه ما از شر كابل‌هاي پيچيده و درهم و برهم خلاص مي‌شويم. ولي ظاهراً هنوز بلوتوث مورد توجه اكثريت قرار نگرفته است. از سيستم‌هاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaqها مورد توجه قرار گرفته‌اند. چرا كه كاربران مي‌توانند به راحتي اين سيستم‌ها را حمل كنند و با كيبوردها، پرينترها و هدست‌هاي قابل حمل از زندگي لذت ببرند. در حقيقت براي ابزارهاي قابل حمل كه پورت‌هاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است. موبايل‌هاي مبتني بر بلوتوث نيز، به شما اجازه مي‌دهند كه به يك PDA يا كامپيوتر قابل حمل متصل شويد و به درون اينترنت شيرجه بزنيد!

بلوتوث طراحي شد تا پايه‌اي براي شبكه‌هاي شخصي باشد (Personal Area Network) و راه‌حلي براي ارتباطات نزديك دستگاه‌هاي مختلف. برد انتقال بلوتوث از 1 متر شروع مي‌شود و تا 100 متر هم مي‌تواند ادامه پيدا كند. البته اين برد بستگي كامل به قدرت، كلاس و خود دستگاه دارد. قدرتمندترين وسيله (كلاس 1) مي‌تواند تا 300 فوت فاصله را ساپورت كند. تقريبا مثل شبكه‌هاي Wi-Fi. بلوتوث اطلاعات را در فركانس 2.4 گيگا هرتز منتقل مي‌كند. سرعت انتقال هم حداكثر1 Mbps است، كه خيلي كمتر از شبكه‌هاي Wi-Fi مي‌باشد.

امنيت در بلوتوث
بلوتوث مي‌تواند در 3 مدل امنيتي كار كند:
- مدل 1 كه بدون امنيت است.
- مدل 2 كه در مرحله سرويس‌دهي(Service Level) امنيت را برقرار مي‌كند، بعد از اينكه كانال ارتباطي پيدا شد.
- مدل 3 كه در مرحله لينك (Link Level) امنيت را ايجاد مي‌كند، قبل از اينكه كانال ارتباطي پيدا شود.

هر وسيله مبتني بر بلوتوث يك آدرس 48 بيتي منحصر به‌ فرد دارد. رويه تأييد استفاده از كليدهاي متقارن هست و رمزنگاري با كليدي 128 بيتي انجام مي‌شود (البته در دستگاه‌هاي مختلف اين طول كليد رمزنگاري مختلف است و بستگي به مقداري دارد كه در كارخانه تعريف مي‌شود.) اين كليد 128 بيتي كه به‌صورت رندوم انتخاب مي‌شود وظيفه انجام مذاكرات امنيتي بين دستگاه‌ها را به عهده دارد.

وقتي دو سيستم مبتني بر بلوتوث يك كانال ارتباطي بين همديگر برقرار مي‌كنند. هر دو يك كليد آغازين را ايجاد مي‌كنند. براي اين‌كار يك كليد عبور (Pass Key) يا شماره شناسايي شخصي وارد ارتباط مي‌شود و كليد آغازين ساخته مي‌شود و كليد پيوندي (Link Key) بر اساس كليد آغازين محاسبه مي‌شود. از اين به بعد كليد پيوندي براي شناسايي طرف ارتباط استفاده مي‌شود. اولين چالش امنيتي كليد عبور (Pass Key) است كه به اختصار PIN ناميده مي‌شود. مثل هر كليد ديگري كليدهاي طولاني از كليدهاي كوتاه، امن‌تر هستند.

اگر هكري بتواند كليد عبور را كشف كند مي‌تواند كليدهاي آغازين ممكن را، محاسبه كند و بعد از آن كليد پيوندي را بدست آورد. كليد عبوري طولاني مي‌تواند محاسبات را براي يافتن كليدهاي بعدي بسيار سخت كند. كليد آغازين جايگزين لينك‌هاي رمزنگاري نشده مي‌شود كه اين يك نقطه ضعف اساسي به حساب مي‌آيد. بهتر است كه در پردازش هر دو دستگاه بلوتوث اين قسمت در محل امن‌تري قرار گيرد، چرا كه يك هكر مي‌تواند داده‌هاي انتقالي كه به يك دستگاه بلوتوث فرستاده مي‌شود را ضبط كند و از آن براي خلق PIN استفاده كند.

همچنين استفاده از يك كليد عبوري ثابت در تمام مواقع مي‌تواند امنيت يك ارتباط بلوتوث را كاملاً به خطر بيندازد. كليدهاي لينك مي‌تواند تركيبي از كليدها يا كليدهاي واحد باشد. بهترين حالت امنيتي اين است كه از كليدهاي تركيبي شامل كليدهاي واحد استفاده شود. وقتي شما از يك كليد واحد استفاده مي‌كنيد، بايد براي همه تعاملات امنيتي از همان كليد استفاده كنيد و اين كليد بايد براي تمامي دستگاه‌هاي مجاز به اشتراك گذاشته شود. اين يعني هر دستگاه مجاز مي‌تواند به ترافيك شبكه دسترسي داشته باشد.

چرا امنيت در بلوتوث مهم است؟
خيلي از كاربران بلوتوث فقط از امكاناتي نظير اتصال تلفن‌هاي همراه به يكديگر، يا اتصال دستگاه‌هايي نظير اين به كامپيوترهاي قابل حمل استفاده مي‌كنند و البته براي اين دسته از كاربران اهميت امنيت بسيار دور از ذهن است! پياده‌سازي امنيت حتي در همين سطح استفاده مي‌تواند از سوءاستفاده كاربر غيرمجاز از اين دستگاه‌ها جلوگيري كند. استفاده ديگر بلوتوث ايجاد شبكه موقت كامپيوتري است. براي مثال چند نفر در يك جلسه مي‌خواهند لپ‌تاپ‌هاي مبتني بر بلوتوث خود را به هم متصل كنند تا بتوانند فايل‌هاي خود را به اشتراك بگذارند. وقتي شما از بلوتوث براي ايجاد يك شبكه موقت كامپيوتري استفاده مي‌كنيد، معمولا يك شبكه تخصصي خواهيد داشت، يعني اينكه كامپيوترها مستقيماً باهم در تعامل هستند و ديگر نيازي به يك نقطه دسترسي بي‌سيم (WAP) نيست.

اين يعني اينكه شما نقطه مركزي براي تأمين و تبيين سياست‌هاي امنيتي نداريد و در حقيقت مركز سقلي براي امنيت شبكه وجود ندارد! اينجاست كه امنيت تبديل به دغدغه اصلي مي‌شود چرا كه شما اطلاعات مهم خودتان را بي‌پناه بر روي لپ‌تاپ خود ذخيره مي‌كنيد تا ديگران روي شبكه از آنها استفاده كنند. يادتان باشد كه برد كلاس 1 بلوتوث حدوداً 300 فوت مي‌باشد. يعني آنقدر دور كه تكنيك‌هاي War-Driver كاملاً جوابگوي هكرها مي‌باشد و كاملا هم از ديد شما مخفي خواهد بود. استفاده ديگر بلوتوث در موبايل‌ها است. اين تلفن‌ها اطلاعات مهمي از قبيل آدرس‌ها – تلفن‌ها – تماس‌ها و ... را در خود ذخيره مي‌كنند.

هك كردن اين تلفن‌ها از طريق بلوتوث Blue snaring ناميده مي‌شود. حتماً توجه داشته باشيد كه نرم‌افزارهاي موبايل خود را به روز كنيد. شيوه ديگري از هك كردن موبايل‌ها Blue Bugging است كه به معني اجرا كردن فرمان روي موبايل هدف مي‌باشد. برقراري تماس – حذف كردن اطلاعات از حافظه – عوض كردن تنظيمات داخلي از اين جمله حملات هستند. براي اينكه از اين حملات محفوظ بمانيد پچ‌هاي امنيتي را از شركت سازنده موبايل خود دريافت كنيد و تلفن‌هاي خود را به مدل‌هاي بالاتر ارتقا دهيد. كرم‌هاي تلفن‌هاي همراه هم به بازار آمده‌اند، كرم‌هايي مثل Cabir كه تلفن‌هاي با سيستم عامل Simbian را هدف قرار مي‌دهند. قطعاً در آينده اين كرم‌ها زيادتر و خطرناك‌تر مي‌شوند و گستره بيشتري از تلفن‌ها را مورد هدف قرار خواهند داد.

نظرتان را ثبت کنید کد خبر: 1667 گروه خبری: اخبار موبایل منبع خبر: itna.ir تاریخ خبر: 1388/11/10 تعداد مشاهده: 1914
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی مقام شهدا و شهید حاج قاسم سلیمانی با قرائتی

مداحی 30 صفر جواد مقدم سال 97

مداحی 30 صفر جواد مقدم سال 97

مداحی 97 حاج سید مجید بنی فاطمه

Warhammer 40000 - Space Marine

Warhammer 40000 - Space Marine

پتک جنگ - جنگاور فضا

گلچین سخنرانی فضائل و اعیاد ماه شعبان

گلچین سخنرانی فضائل و اعیاد ماه شعبان

سخنرانی فضائل ماه شعبان

Camera360 Ultimate 9.9.36 for Android +4.0

Camera360 Ultimate 9.9.36 for Android +4.0

عکسبرداری حرفه ای دوربین 360

Wake-Sleep What to Eat and Do for More Energy and Better Sleep

Wake-Sleep What to Eat and Do for More Energy and Better Sleep

بیداری-خواب برای انرژی بیشتر و خواب بهتر چه بخورید و چه کاری انجام دهید

Automobilista 2 – IMSA Track Pack

Automobilista 2 – IMSA Track Pack

ماشین برای کامپیوتر

WRC 9 FIA World Rally Championship

WRC 9 FIA World Rally Championship

ماشین مسابقه‌ای برای کامپیوتر

Autodesk Moldflow 2026 / 2024 / 2023 / 2021 / 2018 SP2  / Simulation 2018.2.0 x64 / Utility Design 2017 x64 / Moldflow Synergy 2017.3

Autodesk Moldflow 2026 / 2024 / 2023 / 2021 / 2018 SP2 / Simulation 2018.2.0 x64 / Utility Design 2017 x64 / Moldflow Synergy 2017.3

شبیه ساز اتودسک مولد فلو و سیمولیشن

پیروزی انقلاب اسلامی و ظهور منجی از حجت الاسلام والمسلمین مهدی طائب

پیروزی انقلاب اسلامی و ظهور منجی از حجت الاسلام والمسلمین مهدی طائب

حاج آقا مهدی طائب با موضوع پیروزی انقلاب اسلامی و ظهور منجی

Primavera P6 6.0 / 7.0 / 8.3 / 16.1 / 17.7

Primavera P6 6.0 / 7.0 / 8.3 / 16.1 / 17.7

قویترین نرم افزار برای زمان بندی و کنترل پروژه

چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟

چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟

چگونه با خردسالان، کودکان و نوجوانان و هر شخص تازه کار در مورد امنیت آنلاین سخن بگویید

مداحی 29 صفر حاج سید مجید بنی فاطمه سال 97

مداحی 29 صفر حاج سید مجید بنی فاطمه سال 97

مداحی 97 حاج سید مجید بنی فاطمه

سرود ای مجاهد شهید مطهر

سرود ای مجاهد شهید مطهر

سرود شهید مطهر شهادت استاد مطهری

Genymotion 3.8.0 / 2.0.3 Pre-Rooted / macOS

Genymotion 3.8.0 / 2.0.3 Pre-Rooted / macOS

نرم افزار شبیه ساز سیستم عامل اندروید بر روی کامپیوتر

Birdman

Birdman

بردمن با دوبله فارسی

Left Alone

Left Alone

تنها مانده

سخنرانی حجت الاسلام مومنی با موضوع تاثیر رفتن به زیارت و هیئت

سخنرانی حجت الاسلام مومنی با موضوع تاثیر رفتن به زیارت و هیئت

سخنرانی حجت الاسلام مومنی با موضوع جوان زیبا و فرار از زمینه گناه

ESET NOD32 Antivirus 10.1.219.1 & 9.0.386.0 / x86/x64

ESET NOD32 Antivirus 10.1.219.1 & 9.0.386.0 / x86/x64

نود 32 آنتی ویروس 10

ادعیه ماه مبارک رمضان

ادعیه ماه مبارک رمضان

دعاهای ماه مبارک رمضان

تبدیل مبنا

تبدیل مبنا

آشنایی با تغییر و تبدیل مبنا

The Lion in Winter 2003

The Lion in Winter 2003

شیر در زمستان

Xilisoft Video Converter Ultimate 7.8.26 Build 20220609 / macOS

Xilisoft Video Converter Ultimate 7.8.26 Build 20220609 / macOS

تبدیل ویدیو کانورتر ژیلی سافت

مقدمه Microsoft System Center 2012

مقدمه Microsoft System Center 2012

آشنایی با برنامه ای برای رصد سیستم عامل ها و نرم افزارهای سروری

Fluent 6.3.26 + GAMBIT 2.4.6 + Exceed 2006 + Exceed 2008 v13.0 + Unlimited License

Fluent 6.3.26 + GAMBIT 2.4.6 + Exceed 2006 + Exceed 2008 v13.0 + Unlimited License

شبیه سازی و آنالیز به همراه ابزار طراحی هندسی CAD

Respawnables 9.5.0 for Android +2.3

Respawnables 9.5.0 for Android +2.3

بازی گروه ضربت

سرعت سیستم خود را افزایش دهید

سرعت سیستم خود را افزایش دهید

افزایش سرعت سیستم

Battle on the planet Mars

Battle on the planet Mars

شاهزاده مریخ

Advanced Renamer 4.12 Commercial Final

Advanced Renamer 4.12 Commercial Final

تغییر نام دسته ای فایل ها

ارتباط با ارواح اثر آلان کارداک

ارتباط با ارواح اثر آلان کارداک

پدیده های مغناطیسی و مرگ جسمانی

ویروس چیست؟

ویروس چیست؟

انواع ویروس های کامپیوتری

GibbsCAM 2025 25.0.38.00 / 12.0.45.0

GibbsCAM 2025 25.0.38.00 / 12.0.45.0

برنامه نویسی دستگاه‌های سی ان سی گیبس کم

Duplicate Files Fixer 1.2.1.661

Duplicate Files Fixer 1.2.1.661

شناسایی و حذف فایل های تکراری

White Mirror

White Mirror

آینه‌ی سفید

آسان شدن سختیها با احساس حضور خدا از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 4 جلسه

آسان شدن سختیها با احساس حضور خدا از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 4 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع آسان شدن سختیها با احساس حضور خدا

Linux Predator-OS 3.5 (01-01-2025)

Linux Predator-OS 3.5 (01-01-2025)

پریدیتور توزیع لینوکس

Clash of Lords 2 v1.0.381 for Android +4.4

Clash of Lords 2 v1.0.381 for Android +4.4

کلش آف لرد 2

IBM SPSS Amos 24 + 23

IBM SPSS Amos 24 + 23

نرم افزار مدل سازی اموس

علم نجوم و فضا

علم نجوم و فضا

آشنایی با آسمان

Pipedata-Pro 14.1.10

Pipedata-Pro 14.1.10

لوله کشی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!