بلوتوث تدابير الأمن على تيميتيك بليه و تقنيات عمليات سلسلة من المنتجات
ما هو بلوتوث؟
بلوتوث هي مواصفات الراديو اللاسلكي مصممة لتحل محل الكابلات كوسيلة للإشارة البيانات والصوت بين الأجهزة الإلكترونية. يتم تعريف المواصفات من قبل مجموعة اهتمام خاص بلوتوث التي تتكون من أكثر من 1000 المصنعين. الغرض منه هو في المقام الأول للأجهزة النقالة وتصميم الأولوية لصغر حجمها، وانخفاض استهلاك الطاقة وتكاليف منخفضة.

ما هو بلوتوث منخفضة الطاقة (بليه)؟
بلوتوث منخفضة الطاقة (بليه) هو نسخة محسنة من تقنية بلوتوث الكلاسيكية. يتم الحديث بليه عن الكثير في الآونة الأخيرة داخل تكنولوجيا المعلومات وصناعة الهواتف النقالة. في السنوات الأخيرة، تم إطلاق عدد كبير من التطبيقات بليه في مختلف الصناعات مثل الرعاية الصحية، أتمتة المنزل الذكي، والأمن، والتجزئة، والتخزين، والإعلانات وغيرها.

بليه هو توفير الطاقة مقارنة بلوتوث الكلاسيكية ويمكن استخدامه لمختلف التطبيقات. على سبيل المثال، يسمح بروتوكول لاسلكي بليه أي أجهزة متوافقة بليه القريبة للتواصل مع الهاتف الذكي أو الجهاز اللوحي أو ساعة ذكية لتحريك وظيفة في التطبيق. على سبيل المثال، لقفل أو فتح الأبواب الخاصة بك باستخدام الهاتف الذكي الخاص بك، ورصد ضربات القلب الخاصة بك باستخدام سمارتواتش الخاص بك أو تتبع العناصر المفقودة مثل مفاتيح أو محفظة باستخدام التطبيق الذكي.

الفرق بين بلوتوث الكلاسيكية وبلوتوث منخفضة الطاقة (بليه)
باختصار، يتم استخدام بلوتوث و بليه لأغراض مختلفة جدا. بلوتوث يمكن التعامل مع الكثير من البيانات، ولكن يستهلك عمر البطارية بسرعة كبيرة وتكلف أكثر من ذلك بكثير. بليه من ناحية أخرى يستخدم للتطبيقات التي لا تحتاج إلى تبادل كميات كبيرة من البيانات، وبالتالي يمكن تشغيلها على طاقة البطارية لسنوات بتكلفة أرخص. بليه 4.0 لأول مرة ضرب السوق في عام 2011، تليها بليه 4.1 في عام 2013 و بليه 4.2 في عام 2014.

بليه 4.2 يوفر معدل بيانات تصل إلى 1 ميغابت في الثانية في حين تستهلك فقط 0.01 إلى 0.5 واط وهو ثلث سرعة بلوتوث الكلاسيكية وتستهلك نصف الطاقة.

وفيما يلي صورة واضحة لمقارنة بلوتوث:
مواصفات
بلوتوث
بلوتوث منخفضة الطاقة (بليه)
 
  شبكة / طوبولوجيا Scatternet ستار باص
  استهلاك الطاقة منخفض (أقل من 30 مللي أمبير) منخفض جدا (أقل من 15 مللي أمبير)
  سرعة 700 Kbps 1 Mbps
  نطاق <30 m 50 مترا (150 متر في حقل مفتوح)
  رف التردد الفرقة 2400 MHz 2400 MHz
  قنوات التردد 79 قناة من غز 2،400 إلى غز 2،835 مع تباعد قدره مهز 1 40 قناة من 2402 ميغاهيرتز إلى 2480 ميغاهرتز (ويشمل 3 الإعلان و 37 قنوات البيانات)
  تعديل غفسك (مؤشر التشكيل 0.35)، π / 4 دكبسك، 8DPSK غفسك (مؤشر التشكيل 0.5)
  زمن الاستجابة في نقل البيانات بين جهازين تقريبا. 100 مللي ثانية تقريبا. 3 مللي ثانية
  الانتشار فس (قناة 1MHz) فس (قناة 2MHz)
  طبقة الوصلة TDMA TDMA
  حجم الرسالة (بايت) 358 (ماكس) 8 إلى 47
  خطأ الكشف / تصحيح 8 كرك (رأس)، و 16 بت كرك، و 2/3 فيك (حمولة)، أكس 24 بت كرك، أكس
  الأمان 64b / 128b، طبقة التطبيقات المعرفة من قبل المستخدم 128 بت إس، طبقة التطبيق المعرفة من قبل المستخدم
  تطبيق الإنتاجية 0.7 إلى 2.1 ميغابايت في الثانية0.7 to 2.1 Mbps أقل من 0.3 ميغابت في الثانية
  العقد / العبيد النشطة 7 غير محدود
ما هي السمات الرئيسية لل بليه؟
انخفاض استهلاك الطاقة حتى أجهزة الاستشعار يمكن تشغيلها على بطاريات خلية عملة لأكثر من عام
منخفضة التكلفة لتنفيذها في منتجات جديدة وكذلك المنتجات الموجودة
أكثر أمانا أثناء نقل تيارات بيانات متعددة مع اتصالات مشفرة
ويمكن تحسين النطاق اللاسلكي إذا لزم الأمر لأي تطبيق
عدد كبير من عقد الاتصال مع متطلبات الكمون محدودة
سهلة الاستخدام عن طريق المسح الضوئي وربط أجهزة الاستشعار بليه
المعايير العالمية التي تدعمها معظم الأجهزة المصنعة والصناعات
التوافق الذي يسمح التشغيل البيني متعددة البائعين
أصغر حجم من بلوتوث الكلاسيكية لاستخدامها في أجهزة يمكن ارتداؤها.
يمكن أن تتعايش مع أنواع أخرى من التقنيات اللاسلكية
يمكن تتبع العناصر على أساس الوقت الحقيقي باستخدام المخابرات الموقع
يمكن إرسال إشعارات العروض الترويجية استنادا إلى السلوك في المتجر
ما هي تهديدات بليه؟
بليه يوفر الكثير من المزايا والراحة للمستخدمين لكنها لا تأتي مع المخاطر. تقنية بلوتوث والأجهزة المرتبطة بها عرضة للتهديدات الشبكات اللاسلكية العامة، مثل هجمات الحرمان من الخدمة، والتنصت، والهجمات الرجل في منتصف (ميتم)، وتعديل الرسالة، واختلاس الموارد، وتهدد أيضا أكثر تحديدا بلوتوث ذات الصلة الهجمات، مثل ما يلي:
BlueJacking
هذه هي العملية حيث يقوم المهاجم بإرسال رسائل غير مرغوب فيها أو بطاقات العمل إلى جهاز بلوتوث تمكين، ومعظمها لأغراض الدعاية. بلويجاكينغ يشبه البريد المزعج والهجمات التصيد التي أجريت ضد مستخدمي البريد الإلكتروني. عندما يتم إرسال رسالة زرقاء مع نية ضارة، فإنه قد تغري المستخدمين للرد مع الإجراء لإضافة جهة اتصال جديدة إلى دفتر عناوين الجهاز. يجب أن يكون مالكو أجهزة البلوتوث على علم بأن هذا قد يتسبب في مجموعة متنوعة من هجمات الهندسة الاجتماعية حيث يتلاعب المستخدم في تنفيذ الإجراءات أو الكشف عن معلومات سرية. الأجهزة التي يتم تعيينها في وضع غير قابل للاكتشاف ليست عرضة ل بلويجاكينغ ومن أجل بلويكينغ للعمل؛ يجب أن تكون أجهزة الإرسال والاستقبال ضمن مسافة 10 أمتار.
Bluesnarfing
هذا هو وسيلة لإجبار اتصال مع جهاز تمكين بلوتوث للوصول إلى البيانات مثل قائمة الاتصال والتقويم ورسائل البريد الإلكتروني والرسائل النصية والصور وأشرطة الفيديو والهوية الدولية للهاتف المحمول (إيمي) المخزنة في الذاكرة. هذا هو تهديد السرية والنزاهة. كما قد تكون سرقت المعلومات الحساسة من الأجهزة من خلال بليسنارفينغ، بل هو أكثر الخبيثة أكثر بكثير من بلويجاكينغ، على الرغم من أن كلا استغلال الأجهزة "اتصالات بلوتوث دون معرفة أصحابها. من خلال وضع بلوتوث الجهاز إلى وضع غير قابل للاكتشاف، يصبح الجهاز أقل عرضة لل بليسنارفينغ على الرغم من أنه قد يكون لا يزال بلويسنارف قادرة عن طريق هجوم القوة الغاشمة.
Bluebugging
وقد تم تطوير هذه الطريقة بعد بداية بليجاكينغ و بليسنارفينغ حيث يسمح المهاجمين للوصول عن بعد جهاز بلوتوث تمكين واستخدام ميزاتها، مثل قراءة الكتب الهاتف، وفحص التقاويم، والاتصال بالإنترنت، والمكالمات الهاتفية مكان، والتنصت على المكالمات الهاتفية من خلال توجيه المكالمات وإرسال رسائل دون معرفة المستخدم. كما هو الحال مع جميع الهجمات، يجب أن يكون المهاجم ضمن مسافة 10 أمتار من الجهاز.
Bluesmack
هذا هو هجوم بلوتوث من الخدمة (دوس) حيث يتم طمس الجهاز بلوتوث تمكين من الطلبات الخبيثة من مهاجم، مما تسبب في أن يكون غير قابل للتشغيل من قبل مالكها واستنزاف بطارية الجهاز، مما يؤثر على استمرار تشغيل الجهاز بعد الهجوم . بسبب القرب المطلوبة للاتصال بلوتوث، يمكن للمستخدمين نقل الجهاز إلى موقع جديد لمنع الهجوم من الحدوث.
نصائح حول استخدام البلوتوث الآمن
قد تكون بالفعل تستخدم تقنية بلوتوث للاتصال سماعة الهاتف المحمول أو توصيل جهاز الكمبيوتر الخاص بك إلى ماوس بصري، كما هو الحال مع كل التكنولوجيا الجيدة، والمهاجمين يجدون طرقا لاستغلال القدرات. استخدم النصائح التالية للمساعدة في الحفاظ على أمان الجهاز الذي يعمل بتقنية البلوتوث.
أوقف وضع "قابل للاكتشاف" عندما لا تستخدمه
وضع "اكتشاف" على الجهاز الخاص بك هو المقصود فقط لاستخدامها في "الزوج" اثنين من الأجهزة التي تدعم بلوتوث. عندما تتم عملية الاقتران، يمكن إيقاف وضع "اكتشاف" كما يجب أن تتذكر الأجهزة بعضها البعض.
لا ترسل معلومات حساسة عن طريق البلوتوث
الامتناع عن الاتصال أو نقل المعلومات الحساسة والشخصية باستخدام جهاز بلوتوث تمكين كما قد يكون شم.
استخدام مفتاح مرور قوي
التي يتم إنشاؤها بشكل عشوائي عند الاقتران أجهزة بلوتوث وأبدا إدخال باسكيس عندما طلب غير متوقع لهم.
إزالة الأجهزة المفقودة أو المسروقة من قوائم الجهاز المقترنة
الحفاظ على السيطرة المادية للأجهزة في جميع الأوقات.
تجنب قبول مرفقات أو تطبيقات غير معروفة تم تلقيها على هاتفك أو جهازك
إذا لم تكن تتوقع ذلك مهما كانت شرعية. إذا كان جهازك يطلب الإقران ولم تقم ببدء الاقتران، فرفضه وتحقق من تعيين إعداد 'ديسكوفيرابل ' على 'إيقاف' أو 'مخفي'.
ما هو التدبير الأمني ​​الذي اتخذناه؟
من أجل تأمين جميع حركة المرور بين جهاز تقنيات عمليات لدينا والهاتف المحمول، وقد أضافت تيمتيك التشفير المتقدم معيار (إس) التشفير.

تم نشر إس من قبل المعهد الوطني للمعايير والتكنولوجيا (نيست) في عام 2001 بعد عملية تقييم مسابقة إس. وكان ريجنديل الفائز في المسابقة و نيست اختياره كما خوارزمية ل إس. واعتبارا من عام 2001، تم اعتماد إس من قبل الحكومة الأمريكية، ويستخدم الآن في جميع أنحاء العالم. وهو يحل محل معيار تشفير البيانات (ديس) الذي نشر في 1977. الخوارزمية التي وصفتها إس هي خوارزمية مفتاح متماثل، وهذا يعني أن نفس المفتاح يستخدم لكلا تشفير وفك تشفير البيانات. ويعتبر إس مؤمنا وسريعا جدا ومضغوطا، وهو حوالي 1 كيلوبايت من الكود، وحجمه في كتلة متعددة 32 (عادة 128 بتة)، وطول المفتاح هو أيضا مضاعفات 32 (عادة 128 أو 192 أو 256 بتة) ولها وصف جبري أنيق جدا.

يتم استخدام التشفير إس لتشفير المعلومات التي يتم تبادلها بين أجهزة بلوتوث في مثل هذه الطريقة التي التنصت لا يمكن قراءة محتوياته. لذلك، فإن المحتويات التي يتم إرسالها بين جهاز توتتيك تقنيات عمليات والهاتف المحمول هي آمنة ومأمونة. إلى جانب تشفير البيانات، كما قمنا بتعديل مجموعة بلوتوث أو هوائي بلوتوث من أجهزة تقنيات عمليات لتناسب لاستخدام معين ومنع شخص بلويسنارفينغ على أجهزة تقنيات عمليات لدينا. على سبيل المثال، للهاتف الذكي للاتصال بقفل الباب بليه، يجب أن يكون الشخص في حدود 1-2 متر من تقنيات عمليات تنحى لمنع المتسللين من التنصت من الزاوية.

باختصار، تقنية بليتوث خاصة بليه هو إضافة كبيرة للشركات والمستهلكين. ومع ذلك، من المهم أيضا لجميع المستخدمين أن يفهموا التكنولوجيا والمخاطر التي ينطوي عليها استخدامها بحيث يمكن التخفيف من المخاطر لتحسين تجربة المستخدم.



تعرف على المزيد حول الأمان في البلوتوث مع ميزات الطاقة المنخفضة