کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
6884002 1444211 2018 35 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Security threats in Bluetooth technology
ترجمه فارسی عنوان
تهدیدات امنیتی در فناوری بلوتوث
کلمات کلیدی
تهدید بلوتوثی، حمله امنیتی، حمله DoS، کرم، تروجان.
فهرست مطالب مقاله
چکیده

کلمات کلیدی

مقدمه

1.آثار موجود

2.پس‌زمینه

2.1.بلوتوث

2.2.معماری هسته‌ای بلوتوث

2.2.1.کنترلر بلوتوث 

2.2.2.میزبان بلوتوث 

3.تهدیدات امنیتی بلوتوث

3.1.حملات

3.1.1.تحول حملات بلوتوثی 

3.2.بدافزار

3.2.1.تحول بدافزار بلوتوثی

4.حملات بلوتوثی

4.1.حمله سرقت پین 

4.1.1.حمله کرک پین 

4.1.2.حمله بازیابی آفلاین پین 

4.2.حمله استراق سمع 

4.2.1.حمله مرد میانی 

4.2.2.حمله رله 

4.3.حمله شبیه‌سازی دستگاه قربانی 

4.3.1.حمله جعل آدرس MAC  

4.3.2.حمله جفت سازی مجدد اجباری 

4.3.3.حمله جستجوی فراگیر 

4.3.4.بلو - چاپ 

4.4.حمله تریچرس 

4.4.1.حمله در پشتی 

4.4.2.بلو - بامپ 

4.5.حملات DoS

4.5.1.حمله نسخه‌برداری آدرس MAC  

4.5.2.حمله SCO/eSCO

حمله تخلیه باتری

4.5.3.حمله بیگ ناک 

4.5.4.حمله خدمات تضمینی 

4.5.5.حمله بلو - اسمک 

4.6.سرویلنس 

4.6.1.بلو - پرینتینگ 

4.6.2.بلو - استامبلینگ 

4.6.3.بلو - ترکینگ 

4.7.حملات متفرقه

4.7.1بلو - اسنارفینگ 

4.7.2.بلو - باگینگ 

4.7.3.بلو - جکینگ 

4.7.4.تماس رایگان 

4.7.5.نجواگر ماشین 

5.بدافزار بلوتوثی

5.1.تروجان 

5.2.کرم‌ها

6.راه‌حل‌های محتمل

6.1.پیشگیری پایه

6.1.1.بلوتوث را خاموش کنید

6.1.2.غیرقابل شناسایی  بمانید

6.1.3.از دستگاه حفاظت کنید

6.1.4.از منابع قابل‌اعتماد دانلود کنید

6.1.5.از دستگاه درست استفاده کنید

6.1.6.مراقب مهندسی اجتماعی باشید

6.2.تنظیمات دیفالت را تغییر دهید

6.2.1نام دستگاه را عوض کنید

6.2.2.سرویس‌هایی که استفاده ندارید غیرفعال کنید

6.3.راهنمای جفت سازی

6.3.1از پین قوی استفاده کنید

6.3.2.پین را به‌روز کنید

6.3.3.جفت سازی ایمن

6.3.4.در برد کوتاه جفت کنید

6.3.5.از جفت سازی ناشناس اجتناب کنید

6.3.6.در حریم خصوصی جفت کنید

6.3.7.بر لیست دستگاه‌های جفت شده نظارت داشته باشید

6.4.به رفتار دستگاه دقت کنید

6.4.1.مراقب فعالیت‌های غیرطبیعی باشید

6.4.2.عمر باتری را تحت‌نظر داشته باشید

6.4.3.مراقب فعالیت‌های آنتی‌ویروس باشید

6.4.4.بر استفاده دیتا نظارت داشته باشید

7.نتیجه‌گیری و تحقیقات آینده

شکل 1. معماری هسته‌ای بلوتوث [23].

شکل 2. طبقه‌بندی حملات بلوتوثی.

شکل 3. حمله بازیابی آفلاین پین.

شکل 4. حمله مرد میانی.

شکل 5. حمله در پشتی. 

شکل 6. حمله جعل آدرس MAC.

شکل 7. بلو - اسنارفینگ.

شکل 8. بلو - اسنارفینگ++

شکل 9. بلو - باگینگ.

شکل 10. بلو - جکینگ.

شکل 11. تماس رایگان.

شکل 12. نجواگر ماشین.

شکل 13. انواع بدافزار بلوتوثی.

شکل 14. حمله تروجان.

شکل 15. تکثیر کرم.

جدول 1. شدت حملات بلوتوثی

جدول 2. مقایسه حملات DoS

جدول 3. مروی بر بدافزارهای بلوتوثی

 
ترجمه چکیده
بلوتوث به شما اجازه می‌دهد برای انتقال فایل/ویدئو به دستگاه‌های موبایل در برد کوتاه وصل شوید. بلوتوث اکنون ابزار محبوبی برای ارتباط بی سیم در برد کوتاه است. گرچه بلوتوث به‌قدر کافی قابل‌اطمینان است، هنوز نقاط ضعفی در پروتکل آن وجود دارد. بلوتوث در معرض چندین تهدید قرار دارد. ازآنجاکه این تهدیدات به‌ندرت گزارش می‌شوند، مردم اطلاع زیادی از آن‌ها ندارند. پیمایش‌های موجود درباره امنیت بلوتوث صرفاً از چند مورد از این تهدیدها نام می‌برد و طبقه‌بندی و توضیح چندانی برای آن‌ها ارائه نمی‌دهد. در این مقاله، ما پیمایش جامعی انجام داده‌ایم برای شناسایی تهدیدات عمده امنیتی در ارتباط بلوتوثی و آن‌ها را با مثال اراده داده‌ایم. گرچه تولیدکنندگان دستگاه بلوتوث به وظیفه خود برای ایمن نگه‌داشتن این فناوری عمل می‌کنند، کاربران نیز باید از این تهدیدات امنیتی آگاه باشند و حداقل سطح احتیاط را رعایت کنند. هدف این مقاله ارائه پیمایشی جامع از تهدیدات موجود در فناوری بلوتوث و ارائه راه‌حل‌های محتمل است.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
Bluetooth allows connecting mobile devices in short range in order to transfer files/videos. It is now a popular means of short range wireless communication. Although Bluetooth is acceptably reliable, there are still some weaknesses in this protocol. Bluetooth is vulnerable to several threats. Since these threats are seldom reported, people are not much aware of them. Existing surveys on Bluetooth security outline only a few threats without much illustration and categorization. In this paper, we have performed a comprehensive survey to identify major security threats in Bluetooth communication and presented them with illustrations. Although Bluetooth device manufacturers are doing their part to keep the technology secure, the users should also be aware of these security threats and take a minimum level of precaution. The objective of this paper is to provide a comprehensive survey of existing threats in Bluetooth technology and suggest probable solutions.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Computers & Security - Volume 74, May 2018, Pages 308-322
نویسندگان
, , , ,