البلوتوث وامن المعلومات

مع التطور الكبير و المتسارع في مجال التقنية والاتصال اللاسلكي ,وجد جهاز البلوتوث حيزا كبيرا بين أحضاننا حتى أن البعض منا يكاد لا يستغنى عنه ولو للحظة !حتى أن البعض منا يتمنى لو أن السيارة يمكن تشغيلها بواسطة هذه الخدمة.
البلوتوث وأمن المعلومة

الكاتبة: ليلى بنت عبدالله بن احمد بو شفيع

مع التطور الكبير و المتسارع في مجال التقنية والاتصال اللاسلكي ,وجد جهاز البلوتوث حيزا كبيرا بين أحضاننا حتى أن البعض منا يكاد لا يستغنى عنه ولو للحظة !حتى أن البعض منا يتمنى لو أن السيارة يمكن تشغيلها بواسطة هذه الخدمة.
في حين ننسى أو نتناسى الآثار السلبية التي ستترتب من فرط الدلال الذي يتلقاه هذا الجهاز سواء علينا مباشرة أو على أمن المعلومات التي نتناقلها من خلاله .
وسنحاول بإذن الله من خلال هذه الأسطر القليلة أن نناقش بعضا من الجوانب المهمة المتعلقة بهذا الجهاز المدلل .

المقدمة

 

يا ترى لماذا هذا الاهتمام المتزايد بهذا الجهاز المسمى بـالـ Bluetooth ؟ ولماذا أصبح أحد الأجهزة التي تشكل جزءا من حياتنا العصرية ؟
باختصار شديد جدا , حل جهاز الــ Bluetooth محل الكابلات التي كانت تشكل عبئا كبيرا على شركات الاتصالات وتقنية المعلومات , حيث أنه بواسطته يتم الاعتماد على الموجات قصيرة المدى في نقل المعلومات بين الأجهزة المختلفة.

لكن ما هي الأهداف من استخدام الـ Bluetooth ؟

 

إن الباحث عن أهداف استخدام هذا الجهاز يجد أن الشركات المصنعة كانت ترمي إلى تحقيق الأمور التالية :
1-انخفاض التكلفة.
2- الربح.
3-الاستغناء عن الكابلات .
4-انخفاض استخدام الكهرباء مقارنة بأقرانه من الأجهزة الأخرى.
5-القدرة على مقاومة تداخل الإشارات من الأجهزة الأخرى.
مع كل هذه الأهداف المذكور أعلاه فإن الـ Bluetooth يكاد يشكل خطرا لا يكاد يستهان به سواء على مستوى الأفراد وذلك من خلال سوء تبادل المحتوى أو على المستوى الأمني والذي يشكل أحد أكبر المشاكل التي نعاني منها في عالم المعلوماتية,وذلك بسبب اكتشاف الكثير من الثغرات التي سهلت للمخترقين الوصول للمعلومات الجيدة و السيئة التي أرادوها بشكل يسير .
إننا في هذا المقال المتواضع نحاول أن نسلط الضوء على هذه التقنية وما تحمله معها من ايجابيات وسلبيات ونسأل الله العلي القدير أن يستفيد من هذه الأسطر كل مستخدم لهذه الخدمة .


ماهو الـ Bluetooth ؟

البلوتوث جهاز يعمل بوظيفة أساسية وهي ربط الأجهزة الإلكترونية ببعضها بواسطة الموجات اللاسلكية وعلى مدى قصير ,وفي هذا العصر قد تصل المسافة بين الأجهزة ما يقارب العشرة أمتار.


ما هي الأجهزة التي ترتبط بجهاز الـ Bluetooth ؟

• جوال بجوال.
• جهاز حاسوب محمول بجوال.
• جهاز حاسب محمول بجهاز حاسوب عادي.
• الفأرة مع الحاسوب.
• الطابعة بالحاسوب.
• الطابعة بالجوال.
• لوحة المفاتيح بالحاسوب.

ما هو نظام الـ Bluetooth ؟

البلوتوث عبارة عن رقم ست عشري ,يستخدم كعنوان للجهاز ويعطى من قبل الشركة المصنعة ولا يمكن تبديله أو تغيره ,وهذا الرقم تكمن أهميته في عملية تعريف جهاز البلوتوث.

كيفية تناقل المعلومات في جهاز الـBluetooth

تنقسم عملية التواصل بين جهاز البلوتوث والأجهزة الأخرى إلى قسمين:
1-(Piconet) :العبد التابع الوحيد للجهاز الرئيسي,وفيها يتم ربط ما يقارب سبعة أجهزة مع بعضها البعض ,وعند تأسيس هذه الشبكة فإن جهازا واحدا فقط من هذه الشبكة يكون هو المتبوع وهو الذي يقوم بعملية المزامنة بين الأجهزة الأخرى التي تكون بدورها هي الأجهزة التابعة.
2-(Scatternet) :هو عبارة عن اثنين أو أكثر من شبكات (Piconet) المستقلة وغير المتزامنة والتي تقوم بالاتصال فيما بينها.

إيجابيات وسلبيات الـBluetooth

 

أولا: الإيجابيات
• لا تتطلب تقنية البلوتوث تواجد جميع الأجهزة في نفس المكان(وجها لوجه).
• تتصل أجهزة البلوتوث مع بعضها عند تردد 2.4MH وهذا التردد عالمي وغير محتكر.
• البلوتوث جهاز فعال لإرسال الصوت والبيانات.

ثانيا: السلبيات
• عدم إمكانية استخدامه في الشبكات الواسعة النطاق وذلك لعدم قدرته على تحمل الزحام الشديد.
• غير ملائم في التطبيقات التي تعتمد على الخادم (Server).
• وجود الكثير من نقاط الضعف والثغرات التي تهدد المجال الأمني.

المجال الأمني في الـ Bluetooth

بالنسبة للتشبيك في نطاق البلوتوث فإنه يوجد نوعان من التشبيك
1-التشبيك نقطة إلى نقطة
النطاق الأمني في هذا المجال يسري بالخطوات التالية :

• المصادقة(Authentication)
وفيها يتم التأكد من هوية الجهاز المتصل وذلك ضمن اتفاق(بروتوكول) معين بينهما وذلك من خلال مفتاح سري وكما ذكرنا سابقا معرفة عناوين الأجهزة الأخرى.
• التشفير(Encryption)
وتأتي هذه العملية بعد عملية التأكد من الهوية للجهاز المتصل, ويتم في هذه العملية تشفير جميع المعلومات المتبادلة بين الأجهزة وذلك من خلال مفتاح معين قد يصل طوله من 8Bit إلى 128-Bit.
• موثوقية الرزم المحمولة
تتم هذه العملية بعد عملية المصادقة وعملية التشفير, تكون الرزم مع الحمولة التي تشفيرها.
• الخصوصية(Privacy)
تتحقق هذه الخاصية باعتبار أن كل جهاز بلوتوث معرف بشكل خاص من قبل الشركة المصنعة.
لكن ما يخرق هذه الخصوصية أو يخل بها هو إمكانية تعقب الأجهزة المتقاربة في المسافة,بحيث بالإمكان معرفة أماكن تواجدها وتمركزها,وبالتالي يتم التقاط أكبر عدد من الأجهزة عندما تكون في محيط متقارب اعتمادا على عنوان الجهاز نفسه.
خاصية تعقب الأجهزة قد تشكل نوع من الاختراق الذي يهدد الجهاز وبالتالي المعلومات المتناقلة ,
لكن بالإمكان التقليل من مخاطر هذا الاختراق وذلك من خلال عدم تفعيل خاصية الاستماع أو الاستجابة للطلبات الخارجية .
مع كل هذه الجوانب الأمنية التي يوفرها جهاز البلوتوث إلا أنه مع بساطة عملية التشفير المعتمدة على عملية الـXOR فإنه لا يمكن الوثوق تماماً بجاز البلوتوث خصوصا بما يتعلق بالرزم.
أما بالنسبة لما يتعلق بالخصوصية فإنه مع وجود خاصية الإخفاء التي أشرنا إليها سابقا إلا أنه لا يمكن الوثوق بهذه الخاصية ! وذلك بسبب وجود برامج الاختراق المعتمدة على الحصول على عنوان الجهاز وهي متوفرة بكثرة وفي متناول المخترقين وقراصنة المعلومات.

بعض المخاطر الأمنية (أمن المعلومة) المترتبة على استخدام جهاز البلوتوث

في هذا المجال سنحاول أن نوضح خطر البلوتوث على أمن المعلومة وبالأخص الأمر المتعلق بالخصوصية وذلك من خلال ضرب بعض الأمثلة .
تم استغلال تقنية البلوتوث من خلال مجموعة من القراصنة يعرفون باسم Flexilis في اختراق الخصوصية بشكل غير متوقع,فقد قامت هذه المجموعة بتصنيع بندقية أسموها BlueSniper تعمل على اختراق القدر الممكن من الأجهزة الحاملة لجهاز البلوتوث ,الأمر المستغرب في هذه البندقية هو إمكانية الوصول إلى الأجهزة من بعد ميل إلى ميل ونصف!! وبالتالي لوصول إلى كافة المعلومات المرادة وسرقتها بالكامل,ولكن الأمر غير متوقف على سرقة البيانات فقط وإنما زرع الرسائل الخبيثة في الأجهزة المرداة,بالإضافة إلى ذلك بإمكان المخترق إجراء مكالمة هاتفية من خلال جهاز الضحية (الهاتف النقال) لأي شخص يريده دون أن يشعر صاحب الجهاز,كما أنه بإمكان المخترق أن يستخدم هذه التقنية لتوظيفها لتعمل كجهاز تنصت!!وهذا ما سنوضحه في المثال التالي.
” قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة المحمولة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد. مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف محمول للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت! ويمكن أن يستخدم المهاجم شريحة محمول مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.”[1]

الخلاصة

مع ما يقدمه لنا هذا الجهاز المدلل من خدمات سهلت الكثير في مجال نقل المعلومة إلى أنه من المعروف أنه كلما أبحرنا في علوم التقنية كلما زاد تتطلب منا هذا التقدم أخذ المزيد من الحيطة والحذر أكثر فأكثر للحفاظ على هذه المعلومة التي لولاها لم يتم الاهتمام بكل هذه التقنيات الحديثة .
ولا يسعني في نهاية هذه الأسطر المتواضعة إلى أن أختم ببعض النصائح البسيطة وذلك للتقليل من خطر سرقة معلوماتنا الثمينة.
• عزيزي\عزيزتي مستخدم جهاز البلوتوث,لا تبقي جهاز البلوتوث في وضع التشغيل مادمت لست بحاجة إلى استخدامه.
• لا تبقي الصور والوثائق المهمة في الجهاز خصوصا إذا كنت لا تستغني عن الخدمة .
• محاولة عدم تفعيل الخدمة في الأماكن العامة كالشوارع والطرقات والحدائق العامة.
• الالتزام والتحلي بأخلاقيات القرآن والسنة والنظر إلى الله عند استعمال هذه الخدمة ,فالالتزام بالتعاليم الإسلامية يقي من الهجمات الشيطانية.
كما أننا يجب أن لا ننسى أن هذا الجهاز يتعدى المخاطر الأمنية إلى المخاطر الصحية وذلك عند الإفراط في استخدامها وذلك بسبب تأثير الموجات الناتجة من هذا الجهاز لذلك علينا الانتباه لأن الصحة لا تعوض بثمن.

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً