بلوتوث چیست ؟
بلوتوث ، یک فن آوری است که امکان مبادله اطلاعات بین دستگاه ها بدون نیاز به کابل و یا سیم را فراهم می نماید . در حقیقت بلوتوث یک استاندارد الکترونیکی است که تولید کنندگان را ملزم می نماید به منظور ایجاد پتانسیل فوق در محصولات خود ، تجهیزات و امکانات خاصی را درون دستگاه های الکترونیکی تعبیه نمایند . با رعایت نکات مندرج در استاندارد فوق ، دستگاه های تولید شده قادر به تشخیص و ارتباط با یکدیگر با استفاده از تکنولوژی بلوتوث خواهند بود.
امروزه اغلب تولید کنندگان معتبر و شناخته شده ، دستگاه هائی را با قابلیت استفاده از بلوتوث تولید می نمایند . تلفن های موبایل ، کامپیوترها و دستگاه های PDA ( برگرفته از Personal Digital Assistant ) ، نمونه هائی در این زمینه می باشند . فن آوری بلوتوث از فرکانس های رادیوئی با برد محدود استفاده می نماید و دستگاه هائی که از تکنولوژی فوق حمایت می نمایند ، می توانند با یکدیگر و در یک مسافت مشخص شده و محدود ارتباط برقرار نمایند .
از فن آوری فوق اغلب به منظور برقراری ارتباط بین دو دستگاه متفاوت استفاده می گردد ( مثلا" استفاده از یک صفحه کلید بدون کابل برای هدایت سیستم ) .
تهدیدات امنیتی مرتبط با فن آوری بلوتوث
بلوتوث همانند بسیاری از تکنولوژی های دیگر می تواند تهدیدات امنیتی خاص خود را برای استفاده کننده به دنبال داشته باشد . با رعایت نکات ایمنی و بکارگیری پتانسیل های خاصی نظیر "تائید" و یا "رمزنگاری" می توان یک محیط ایمن ارتباطی را ایجاد که دارای شرایط ایمنی مساعدی باشد . متاسفانه تعداد زیادی از دستگاه هائی که از بلوتوث استفاده می نمایند از کدهای عددی کوچک ( موسوم به Pin code ) در مقابل رمزهای عبور استفاده می نمایند و همین موضوع می تواند مسائل و مشکلات امنیتی خاص خود را به دنبال داشته باشد .
در صورتی که افراد غیر مجاز قادر به تشخیص و ردیابی یک دستگاه بلوتوث گردند ، می توانند اقدام به ارسال پیام های ناخواسته نموده و یا حتی عملا" امکان استفاده از دستگاه بلوتوث را غیر ممکن نمایند . یک مهاجم می تواند با استفاده از مکانیزم های موجود به اطلاعات موجود بر روی دستگاه مورد نظر دستیابی و حتی به آنان آسیب رساند . bluesnarfing نمونه ای در این زمینه است که مهاجمان با استفاده از یک اتصال بلوتوث می توانند اطلاعات موجود بر روی یک دستگاه مجهز به تکنولوژی بلوتوث را سرقت نمایند . ویروس ها و سایر کدهای مخرب نیز می توانند از فن آوری بلوتوث برای آلودگی دستگاه مورد نظر استفاده نمایند .
حفاظت در مقابل تهدیدات
برای حفاظت در مقابل تهدیدات مرتبط با فن آوری بلوتوث موارد زیر پیشنهاد می گردد :
- غیر فعال کردن بلوتوث در زمانی که از آن استفاده نمی گردد . صرفا" در مواردی که قصد ارسال اطلاعات از یک دستگاه به دستگاه دیگر وجود دارد ، می بایست پتانسیل بلوتوث فعال گردد و از فعال نمودن آن در سایر موارد اجتناب گردد . با غیر فعال شدن پتانسیل فوق، امکان دستیابی افراد غیرمجاز به دستگاه مورد نظر سلب می گردد .
- استفاده از بلوتوث در hidden mode . در صورتی که بلوتوث فعال شده است ، اطمینان نمائید که در hidden mode و نه discoverable mode پیکربندی شده است . با پیکربندی دستگاه مورد نظر در hidden mode ، سایر دستگاه ها قادر به شناسائی دستگاه مورد نظر نخواهند بود . این موضوع باعث نمی گردد که دستگاه های بلوتوث قادر به برقراری ارتباط با یکدیگر نباشند . در چنین مواردی می توان دستگاه ها را "pair" نمود . بدین ترتیب آنان می توانند حتی در hidden mode نیز با یکدیگر ارتباط برقرار نمایند . با این که دستگاه ها ( نظیر تلفن های موبایل و یا headset ) لازم است در ابتدا در discoverable mode به منظور شناسائی یکدیگر پیکربندی گردند ولی در ادامه ( پس از این که "paired" شدند ) می توانند بدون نیاز به شناسائی مجدد اتصال، با یکدیگر ارتباط برقرار نمایند .
- دقت لازم در زمان استفاده از بلوتوث . در زمان استفاده از تکنولوژی فوق در یک محیط عمومی و در مواردی که دستگاه ها pair و در discoverable mode پیکربندی شده اند ، می بایست نکات امنیتی را رعایت نمود . در صورت استفاده از دستگاه مورد نظر در یک محیط عمومی ، همواره احتمال شناسائی ارتباط توسط افراد غیر مجاز وجود خواهد داشت .
- بررسی تنظیمات امنیتی . اکثر دستگاه ها ویژگی های متعددی را به منظور تامین طیف وسیع خواسته استفاده کنندگان ارائه می نمایند . فعال نمودن برخی از ویژگی های ارائه شده ممکن است شما را در معرض تهدیدات بیشتری قرار دهد . در این رابطه لازم است ویژگی های غیر ضروری و یا اتصالات بلوتوث ، غیر فعال شود . همچنین پیشنهاد می شود تنظیمات دستگاه مورد نظر خصوصا" مقادیر درنظر گرفته شده در ارتباط با سیستم امنیتی دستگاه مورد نظر به دقت بررسی گردد . سعی نمائید صرفا" گزینه هائی را فعال نمائید که ضمن تامین خواسته های مورد نظر ، مشکلات و تهدیدات امنیتی خاصی را به دنبال نداشته باشند .
- استفاده از پتانسیل های امنیتی پیش بینی شده در دستگاه . قبل از استفاده دستگاه بلوتوث ، می بایست امکانات امنیتی ارائه شده همراه دستگاه بررسی و با آگاهی کامل از آنان استفاده گردد . ویژگی هائی نظیر تائید و رمزنگاری نمونه هائی در این زمینه می باشد .
منبع: سخا روش
سید رضا صدرالحسینی در یادداشتی اختصاصی برای جام جم آنلاین مطرح کرد
دانشیار حقوق بینالملل دانشگاه تهران در یادداشتی اختصاصی برای جام جم آنلاین مطرح کرد
یک پژوهشگر روابط بینالملل در گفتگو با جام جم آنلاین مطرح کرد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در گفتوگوی «جامجم» با نماینده ولیفقیه در بنیاد شهید و امور ایثارگران عنوان شد