البلوتوث

أمن الشبكات 0 ayman الوسوم:

كسبت تقنية البلوتوث (Bluetooth)زخماً جديداً، حيث يتوقع أن تصل عدد الأجهزة المزودة بها إلى 971 مليون جهازاً بحلول عام 2006م، وعلى الرغم من اكتساحها الأسواق بسبب ما توفره من خدمة إلا أن التصميم الداخلي لهذه التقنية به ثغرات كبيرة ومتعددة، مما يُسهل للمهاجم شن هجمات من قبيل التصنت، وانتحال الشخصية، وسرقة المعلومات، والحرمان من الخدمة. وقبل الخوض في المخاطر التي تحف استخدام تقنية البلوتوث والاحترازات التي يمكن اتخاذها لتخفيف تلك المخاطر، سنتحدث عن التقنية نفسها بشكل مبسط والخصائص الأمنية الداخلية فيها.

[1] ما هو البلوتوث؟
هو مجموعة من المواصفات توضح طريقة لربط الأجهزة الإلكترونية لاسلكياً،وهذا الربط إنما يكون لمسافات قصيرة، والتقنية الحالية تسمح بربط فعال للأجهزة التي تصل المسافات بينها إلى حدود عشرة أمتار، ويمكن استخدام تقنية البلوتوث لربط أنواع مختلفة من الأجهزة ببعضها، ومن أمثلة ذلك:
* ربط هاتف جوال بسماعة الأذن.
* ربط هاتف جوال بحاسوب محمول.
* ربط جهاز حاسوب محمول بحاسوب عادي.
* ربط لوحة المفاتيح بالحاسوب.
*ربط الفأرة بالحاسوب.
*ربط جوال بجوال آخر.
[2] كيف يعمل البلوتوث؟
صمم البولتوث ليعمل على النطاق المسمى(Industrial Scientific Medicine)،والذي يعرف باختصار باسم (ISM)،وتردده يتراوح داخل النطاق(GHZ 2.4835-2.4)في معظم دول العالم.
ويمكن ربط جهازين أو أكثر لتكوين ما يسمى (Piconet)، ويجب أن يقوم أحـــد الأجهزة المشاركة في (Piconet)بدور المتبوع(Master) ، بينما تقوم كل منالأجهزة الأخرى بدور التابع (Slave)، ويمكن ربط سبعة أجهزة كحد أقصى في (Piconet)واحدة.

[3] الخصائص الأمنية في البلوتوث
لم يأت البلوتوث خلواً من أي خصيصة أمنية، ولكن خصائصه الأمنية على مستوى الربط (Link)وليس التطبيقات (Applications)، وهذا يتيح قدراً من المرونة لمصممي التطبيقات التي تستخدم تقنية البلوتوث حيث يصبح المصمم حرا في استخدام التقنية التي يراها مناسبة. ومن الخدمات الأمنية التي جاءت مع تقنية البلوتوث ما يلي:
(أ) خدمة سرية المعلومات.
(ب) خدمة التحقق من هوية الجهاز المتصل.
(جـ) خدمة التحقق من أن الجهاز المتصل مخول بالإطلاع على المعلومات المخزنة في الجهاز المتصل به.
يضاف إلى ما سبق أن خصائص البلوتوث تقسيم النطاق الترددي (ISM)إلى 79 قناة، بحيث تقفز الأجهزة المتصلة ببعضها من قناة إلى أخرى بصورة جماعية. وهذا من شأنه التخفيف من تداخل الإرسال اللاسلكي بين الأجهزة التي تستخدم البلوتوث وأي أجهزة إليكترونية أخرى تعمل في النطاق الترددي (ISM)،كما أن أسلوب القفز بين القنوات المختلفة يصعب التصنت على المعلومات المتبادلة بين الأجهزة التي تتصل ببعضها مستخدمة تقنية البلوتوث.

[4] نقاط الضعف في البلوتوث
يسبق تبادل المعلومات بين جهازين فيهما تقنية البلوتوث تأسيس الارتباط وهو ما يعرف بعملية (Pairing)، وفي هـذه العملية يتبادل الجهازان بيانات معينة
لبناء نوع من الثقة بينهما، ولحماية المعلومات التي ستتبادل في عملية الاتصال الحقيقي، بعد الانتهاء من مرحلة تأسيس الارتباط. ومرحلة تأسيس الارتباط هي أخطر المراحل؛ لأن البيانات التي تتبادل فيها غير مشفرة مما يجعلها عرضة للالتقاط من المتطفلين، الذين يمكنهم استخدامها لشن أنواع متعددة من الهجمات.
ومن نقاط الضعف أن الجهاز المزود بتقنية البلوتوث يمكن أن يعمل في أي من عدة أوضاع، بعضها يجعل البيانات المخزنة في الجهاز عرضة للخطر، وهذه الأوضاع هي:
(أ) وضع “قابل للاكتشاف” ووضع “غير قابل للاكتشاف” أو(Discoverable)و(non–Discoverable): وفي الوضع الأول يستجيب الجهاز لأياستفسار (Inquiry)يأتيه من جهاز آخر.
(ب) وضع ” قابل للارتباط ” ووضع ” غير قابل للارتباط” وفي الوضع الأول يستجيب الجهاز لأي رسالة تأتيه من جهاز آخر سبق اكتشافه.

[5] طرق الهجوم على البلوتوث
سنتحدث في هذا الجزء عن عدد من الطرق التي يمكن استخدامها لشن الهجمات على الأجهزة المزودة بتقنية البلوتوث.
(أ) استغلال الثغرات الموجودة بسبب أوضاع التهيئة الأصلية
(DefaultConfiguration)للجهاز:
ويقصد بها الأوضاع أو الإعدادات الأولية التي يكون عليها الجهاز عند خروجه من المصنع وعرضه للبيع. وأكثر الأجهزة اليوم توفر خدمات كثيرة، مما يصعب على المستخدم العادي تحديد الأوضاع الصحيحة، ولذا تلجأ الشركات المصنعة إلى إخراج منتجاتها إلى السوق وقد أعدت تلك الأجهزة بأوضاع معينة، أو ما يسميه بعضهم الإعدادات الأصلية للجهاز.
ومن الإعدادات الأصلية التـي يعملها بعـــض مصنعي الأجهـزة: جعـل خاصية الإرسال والاستقبـال علـى وضع التشغيل (On). وعندما يكون الجهاز في هذا الوضع فإنه يتبادل بعض المعلومات تلقائياً مع أي جهاز مزود بتقنية البلوتوث، بمجرد أن يصبح الجهازان على مقربة من بعضهما. ومن المعلومات التي يتبادلانها العنوان الرقمي المعرف للجهاز، والوقت، وهاتان المعلومتان تستخدمان في حسابات مفاتيح التشفير عندما يريد جهازان الاتصال ببعضهما. والجدير ذكره أن هذا التبادل الذي كان بسبب الإعدادات الأولية للجهاز يجري دون علم صاحب الجهاز، والخطورة هنا أن بإمكان شخص ما لديه جهاز مزود بالبلوتوث أن يذهب بالقرب من شخص آخر يعرف أن لديه جهازاً مزوداً بالبلوتوث، وإعداداته الأولية كما جاءت من المصنع، وينشئ معه اتصالاً يحصل منه على المعلومتين السابقتين اللتين يمكن استغلالهما فيما يلي:
(1) انتحال شخصية صاحب الجهاز الذي مازالت إعداداته الأولية كما جاءت من المصنع .
(2) التصنت على أي تبادل معلومات باستخدام البلوتوث يجريه صاحب الجهاز الذي لم تغير إعداداته .
(3) متابعة صاحب الجهاز ومراقبة الأماكن التي يرتادها لأغراض التجسس عليه وجمع المعلومات عنه.
وغالباً ما يقوم المصنع باختيار الإعدادات الأصلية التي توفر أقل قدر من الحماية، أو التي لا توفر أي حماية على الإطلاق؛ لأن ذلك يسهل على المستخدم الاستفادة من وظائف الجهاز بشكل أكبر مما لو هيأت الإعدادات الأصلية بحيث تشغل إجراءات الحماية.
(ب) السرقة أو ضياع الجهاز:
مع توالي التقدم التقني تصبح الأجهزة أصغر حجماً وأخف وزناً وهذا يسهل نقلها، لكن سهولة نقلها يجعلها أكثر عرضة للسرقة أو الضياع، وتشير إحدى الدراسات إلى أن منظمة الضرائب الأمريكية (IRS)فقدت 2332 جهازا من أجهزة الحاسوب المحمول خلال ثلاث سنوات فقط، والخطر الذي تمثله سرقة الأجهزة أو فقدانها مصدره بالطبع المعلومات المخزنة فيها، فالجهاز المفقود – إذا كان مزودا بتقنية البلوتوث ولم تغير إعداداته الأصلية – يحتفظ بمفاتيح التشفير التي يستخدمها للاتصال بالأجهزة التي سبق لـه فيما مضى تأسيس ارتباط معها، وبالتالي فإن ضياع أو سرقة جهاز واحد قد يعرض كافة الأجهزة الأخرى التي سبق لها تأسيس ارتباط معه إلى أخطار منها:
(1) يمكن استخدام الجهاز المسروق أو المفقود للتنصت على الاتصالات التي تجري بين الأجهزة التي سبق له الارتباط بها.
(2) إنشاء اتصال مع أي من هذه الأجهزة باستخدام الجهاز المسروق ونقل المعلومات منها.
(3) استخدام الجهاز المسروق لإنشاء اتصال مع حاسوب ذي معالج أكثر قوة من الجهاز المسروق، ثم استغلال ذلك الجهاز القوي لشن هجمات أكثر تعقيداً مما يتيحه الجهاز المسروق.
(4) جمع معلومات عن الشخص صاحب الجهاز المسروق وعلاقاته بالأشخاص الذين لديهم أجهزة سبق له الارتباط بها.
(جـ) التنصت (Eavesdropping):
لإحباط هذا النوع من الهجوم زودت تقنية البلوتوث بخصيصة القفز بين الترددات المختلفة. وعند إنشاء الاتصال تجري الأجهزة التي تريدالاتصال ببعضها عدة عمليات حسابية لتحديد عدد من القنوات ضمن النطاق الترددي بحيث تقفز الأجهزة بين هذه الترددات، وتستخدم في هذه العمليات الحسابية الرقم المعرف للجهاز المتبوع والوقت المسجل، كما أن عملية القفز بين الترددات تجري بسرعة (1600) مرة في الثانية الواحدة.
لكن أسلوب القفز بين الترددات يمكن التغلب عليه باستخدام أجهزة تتنصت على النطاق الترددي كله في آن واحد.كما أن هناك طريقة أخرى للتغلب على القفز بين الترددات إذ أن الجهاز المتبوع يستجيب لأي استفسار يأتيه عن رقمه المعرِف والوقت عنده، وهذا كل ما يحتاجه المهاجم لتحديد الترددات التي يقفز بينها الجهاز المستهدف، وبالتالي يستطيع المهاجم القفز مع المستهدف والتنصت على الاتصال .
ومن جهة أخرى فإن تقنية البلوتوث تستخدم نوعاً من التشفير للحد من التنصت على تبادل المعلومات بين الأجهزة المتصلة. لكن يُضعف هذا التشفير أن المعلومات التي تستخدم مادة لصنع مفاتيح التشفير ترسل عند تأسيس الارتباط غير مشفرة، فيمكن التقاطها ومعرفة المفاتيح التي ستستخدم في التشفير مما يجعل التشفير غير ذي فائدة .
ولو افترضنا أن شخصاً ما فقد سماعة الهاتف الجوال المزود بتقنية البلوتوث فإن من يجد هذه السماعة يمكنه التنصت على اتصالات صاحب الهاتف الجوال؛ وذلك لأنه قد سبق تأسيس ارتباط بين الجوال والسماعة، مما جعل السماعة تحوز المعلومات اللازمة لإنشاء الاتصال مع الجوال في أي وقت، كما أن هذه المعلومات تمكن السماعة من فك التشفير الذي يستخدمه الجوال أثناء الاتصال . كما يمكن استغلال السماعة بجعلها تنتحل شخصية الهاتف الجوال لتتصل بالحاسوب المحمول لتحقيق مزيد من الاختراق وجمع مزيد من المعلومات عن الشخص المستهدف.

[6] وسائل الحماية من الهجوم على تقنية البلوتوث
يجب أن يعلم أن الوسائل التي نعرضها هنا لا توفر حماية تامة، بيد أنها تقلل من المخاطر الناجمة عن طرق الهجوم التي أشرنا إلى بعضها فيما سبق. ومن أهم الوسائل ما يأتي:
(أ) ضبط تهيئة الجهاز بما يوفر القدر الملائم من الحماية.
(ب) اختيار رقم سري طويل حتى تصبح محاولة معرفته أكثر صعوبة .
(جـ) ضبط الجهاز على وضع “غير قابل للاكتشاف” طوال الوقت، وعند الحاجة إلى تأسيس ارتباط يمكن تحويله إلى وضع “قابل للاكتشاف”ثم يعاد إلى وضع “غير قابل للاكتشاف” بعد ذلك .
(د) تجنب إجراء عملية تأسيس الارتباط في مكان عام .
(هـ) تشغيل إجراءات الحماية التي مع بعض التطبيقات تعتمد على تقنية البلوتوث.

الخلاصة

تقنية البلوتوث تسهم في زيادة رفاهية المستخدمين، و من المتوقع أن لا يخلو جهاز إليكتروني منها في المستقبل القريب جدا. و نظرا لوجود عدد من الثغرات الأمنية فيها، و لكونها غالبا ما تستخدم بصفة شخصية فإننا ننبه القارئ الكريم إلى ضرورة الإلمام بأساليب الهجوم و تقنيات الدفاع و خاصة ما يتعلق بضبط تهيئة الجهاز و اختيار الرقم السري.

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً