กระทู้: รู้จักความหมายและภัยของ Bluetooth แสดงแบบคำตอบเดียว
pat
รูปส่วนตัว pat
Moderators


สมัครเมื่อ: 2008-08-06
ที่อยู่: chiangmai
โพสต์: 67
Level: 7 HP: 0 / 152
MP: 22 / 4865
EXP: 8%
Click the image to open in full size.

What is "Bluetooth"?

BLUETOOTH เป็นระบบการสื่อสารของอุปกรณ์อิเล็คโทรนิคแบบหนึ่ง โดยใช้คลื่นวิทยุระยะสั้น (Short-Range Radio Links) โดยไม่ต้องใช้สายสัญญาณเชื่อมต่อ และไม่ได้มีการเดินทางแบบเส้นตรงแบบเดียวกับอินฟราเรด ซึ่งถือว่าเพิ่มความสะดวกมากกว่าการเชื่อมต่อแบบอินฟราเรด โดยที่ในการวิจัย ไม่ได้เจาะจงเฉพาะการส่งข้อมูลเพียงอย่างเดียว แต่ยังมีการวิจัยในการส่งข้อมูลแบบเสียง เพื่อใช้สำหรับชุดหูฟังของโทรศัพท์มือถือด้วย เทคโนโลยี Bluetooth นั้นจะเน้นการทำงานในเครือข่ายเครือข่ายขนาดเล็ก

กำเนิด Bluetooth

ผู้ ที่เริ่มต้นเทคโนโลยี Bluetooth คือ บริษัท อีริคสัน โมบาย คอมมูนิเคชั่น โดยเริ่มต้นที่จะค้นคว้าวิจัยใน ปี 1994 โดยที่วิจัยถึงความเป็นไปได้ที่จะนำคลื่นสัญญาณวิทยุ มาใช้ระหว่างโทรศัพท์มือถือและอุปกรณ์ต่างๆ และเป็นผู้นำชื่อ Bluetooth มาใช้

ส่วนที่มาของคำว่า Bluetooth นั้นความจริงแล้วเป็นการรำลึกถึงกษัตริย์ Harald Bluetooth ผู้ปกครองประเทศกลุ่มสแกนดิเนเวีย ซึ่งในปัจจุบันเป็นกลุ่มผู้นำในด้านการผลิตโทรศัพท์มือถือป้อนสู่ตลาดโลก และระบบ Bluetooth นี้ ก็ถูกสร้างขึ้นมาเพื่อใช้กับโทรศัพท์มือถือ และเริ่มต้นจากประเทศในแถบนี้ด้วยเช่นกัน

การทำงานของ Bluetooth

Bluetooth เป็นการส่งข้อมูลแบบ 2 ทางระหว่าง 2 อุปกรณ์ด้วยคลื่นวิทยุระยะสั้น ในสัญญาณความถี่ license-free ISM (ความถี่สำหรับอุตสาหกรรม และ การทดลองทางวิทยาศาสตร์) ซึ่งเป็นความถี่ที่อยู่ในช่วง 2.400 และ 2.4835 GHz.และเพื่อป้องกันการชนกันของสัญญาณ ( มีช่วงความถี่ใกล้เคียงกับสัญญาณ Microwave ) วิธีการส่งจะอาศัยเทคโนโลยีที่ชื่อว่า frequency hopping ซึ่งมีหลักการทำงานคือ จะแบ่งช่องสัญญาณออกเป็น 79 ช่องความถี่(ช่องละ 1 MHz) และจะทำการเปลี่ยนแปลงระดับของความถี่ในขณะที่กำลังส่งสัญญาณ 1,600 ครั้งต่อ 1 วินาที Bluetooth เชื่อมต่อในรูปแบบ oriented service ซึ่งจะมีตัวนึงเป็นตัวเริ่มสื่อสาร โดยเราจะเรียกตัวนี้ว่า Master ส่วนอีกตัวจะเป็น Slave สำหรับ Bluetooth นั้น สามารถเชื่อมต่อได้ 7 ตัว(active slave)พร้อมๆกันนั่นคือมีการเชื่อมต่อจากจุดที่เป็น master ตัว Bluetooth นั้นสามารถทำหน้าที่เป็นได้ทั้ง master-slave (เป็นได้ทั้ง master และ slave ในเวลาเดียวกัน เรียกว่า Scatternet)

อัตราสูง สุดในการส่งข้อมูลผ่าน Bluetooth คือ 1 MBit/s ใน version 1.2 ซึ่งใน version 2.0+EDR(enhanced data rate)ได้เพิ่มเป็น 3 MBit/s ซึ่งฝั่ง master ใช้การจองแบบ SCO (synchronous connection oriented) โดยอุปกรณ์ที่เป็นตัวหลัก จะควบคุมอุปกรณ์ที่เป็นตัวลูกได้มากที่สุด 3 อุปกรณ์ ในตัว piconet ซึ่งจะทำการจองเป็นระยะ ๆ การเชื่อมต่อนั้นยังสามารถส่งแบบ symmetric data rates ระหว่างผู้ทำการติดต่อสื่อสารโดยส่วนใหญ่ใช้สำหรับการส่งสัญญาณเสียง การเปลี่ยนจาก timeslot มาใช้ point-to-multipoint packets ระหว่างตัว master และ ตัว slave ทุกตัวภายใน piconet กับ ACL (asynchronous connection less) packet นั่นเป็นการเชื่อมต่อที่มีอัตราการส่งข้อมูลสูงขึ้นเฉพาะหนึ่งทิศทาง และถึงแม้ว่าจะมีความแตกต่างภายใน class ของอุปกรณ์ กับปริมาณการใช้พลังงานที่ใช้สูงขึ้นจาก class 1 ถึง class 3 พร้อมทั้งมีระยะในการทำงานที่ไกลขึ้น โดย Bluetooth ตัวหนึ่งนั้นสามารถใช้ประโยชน์ได้มากขึ้นจากการใช้พลังงานที่ต่ำกว่าปกติ โดยที่มีรายละเอียดดังนี้

Class 1 : ใช้พลังงานในการส่ง 100 mW (ส่งได้ 100 m)

Class 2 : ใช้พลังงานในการส่ง 25 mW (ส่งได้ 20 m)

Class 3 : ใช้พลังงานในการส่ง 1 mW (ส่งได้ 10 m)

ความปลอดภัยในการเชื่อมต่อ และ ส่งข้อมูลผ่านทาง Bluetooth มีเป้าหมายดังนี้

• Confidentiality (การรักษาความลับ)

• (device) authentication (การพิสูจน์ตัวตน)

• (device) authorization (การกำหนดสิทธิ์)

• Integrity (ความถูกต้อง สมบูรณ์ของข้อมูล)

และได้มีการกำหนดความปลอดภัยดังนี้

• Security Mode 1 : ระดับที่ไม่มีระบบความปลอดภัย

• Security Mode 2 : Service level security (ความปลอดภัยในระดับการให้บริการ) เช่นพวก Application ต่าง ๆ ที่สามารถปรับปรุงให้มีการ Cryptographic (การเข้ารหัสรูปแบบต่าง ๆ)

• Security Mode 3 : Device level security(ความปลอดภัยในระดับอุปกรณ์) หมายถึง การเข้าใจการเข้ารหัสซึ่งเป็นการพัฒนาใน LMP รวมถึง Application ต่าง ๆ ที่นอกเหนือจากนี้

Bluetooth Packet

ในการส่งข้อมูลของ Bluetooth จะมีการส่งเป็น Packet ซึ่งแต่ละ Packet จะประกอบด้วย 3 ส่วน ซึ่งก็คือ Access Code ส่วน Header และ ส่วน Payload โดยขนาดของ Access Code และ Header จะมีขนาดคงที่ โดยที่ Access Code มีขนาด 72 Bit และ Header จะมีขนาด 54 Bit ส่วน Payload จะมีขนาด 0 – 2745 Bit โยจะขึ้นอยู่กับลักษณะการใช้งาน

ลักษณะของ Packet มีอยู่ 2 ลักษณะ

1. Packet ควบคุม มี 2 แบบ คือมีแต่ Access Code หรือ มีทั้ง Access Code + Header แต่ไม่มี Payload

2. Packet ข้อมูล จำเป็นต้องมีครบทั้ง 3 ส่วนคือ Access Code + Header + Payload

• Bluetooth Core Protocols - Base band และ Link Control ทั้งคู่เป็นส่วนที่ใช้เชื่อมต่อกันระหว่างอุปกรณ์ Bluetooth ในชั้นนี้มีหน้าที่สำคัญในการจับคู่สัญญาณความถี่คลื่นวิทยุ

- Audio เป็นส่วนที่เชื่อมต่อโดยตรงกันกับ Base band ใช้สำหรับการส่งและรับ ข้อมูลประเภทเสียง

- Link Manager Protocol (LMP) ทำหน้าที่เชื่อมต่อและควบคุมการทำงานต่างๆ เช่น เข้ารหัส และ การตรวจสอบแพ็คเกจที่มาจาก Base band

- Logical Link Control and Adaptation Protocol (L2CAP) มีหน้าที่ในการรวม และตรวจสอบความถูกต้องของข้อมูลที่มาจากแต่ละแพ็คเกจ

- Service Discovery Protocol (SDP) มีหน้าที่ในการสำรวจตรวจสอบข้อมูลและ ลักษณะพิเศษของอุปกรณ์บลูทูธอื่นๆ

• Cable Replacement Protocol RFCOMM ทำหน้าที่จำลองข้อมูลที่ได้จาก L2CAP เป็นสัญญาณที่สามารถใช้ได้ใน แอพพลิเคชั่น

• Telephony Protocol Telephony Control Protocol-Binary (TCS-BIN) ทำหน้าที่กำหนดสัญญาณการ ควบคุม สำหรับสร้างข้อมูลเสียง

• Adopted Protocols- OBEX (Object Exchange) เป็นโปรโตคอลที่ใช้ในการส่งข้อมูลไฟล์ - TCP/UIP/IP เป็นตัวกำหนดวิธีการที่จะให้อุปกรณ์บลูทูธสามารถติดต่อสื่อสาร กับอุปกรณ์อื่นๆ ในกรณีที่เป็นการเชื่อมต่ออินเตอร์เน็ต รายละเอียดการใช้จะเป็น TCP/IP/PPP ส่วนในกรณีที่เป็นสำหรับ WAP จะใช้ UDP/IP/PPP

ประโยชน์ของ Bluetooth

หาก เครื่อง PC มีอุปกรณ์ Bluetooth ก็สามารถติอต่อกันได้โดยใช้คลื่นวิทยุแทนการใช้สายเชื่อมต่อ ทั้งการส่งไฟล์ภาพ, เสียง, ข้อมูล อีกทั้งระบบเชื่อมต่อผ่าน CSD และ GPRS บนโทรศัพท์มือถือ ก็สามารถทำได้โดยไม่จำเป็นต้องใช้สาย ซึ่งจะช่วยลดความยุ่งยาก อีกทั้งยังเพิ่มความสะดวกสบายในการทำงานมากขึ้นด้วย

โทรศัพท์มือถือ กับ ชุดหูฟัง (Smalltalk,headset)

ชุด หูฟัง หรือ Smalltalk หากเป็นชุดหูฟังแบบมีสาย จะมีข้อจำกัดจะอยู่ที่ เราไม่สามารถเคลื่อนตัวไปไหนได้ไกลเนื่องจากความยาวของสาย smalltalk ไม่พอแล้วก็ต้องคอยระวังสายไม่ให้ไปเกี่ยวกับสิ่งของต่างๆ บางทีอาจจะทำให้สายหลุดออกจากเครื่องด้วย แต่ถ้าใช้ Bluetooth มาแทนที่การใช้งาน ก็น่าจะเพิ่มความสะดวกและความปลอดภัยในการใช้มือทั้งสองข้างทำงานอย่างอื่น ไปพร้อมๆ กันด้วย ทั้งในเวลาขับรถ (ตอนนี้กฎหมายก็มีออกมาแล้ว เกี่ยวกับการใช้โทรศัพท์มือ

รายละเอียดเพิ่มเติมเกี่ยวกับ Bluetooth

-Encryption : 60-64Bit and 104/128Bit Wep Encryption

-ระบบที่ต้องการ : PPC, Symbian Phone, Linux, Windows xxx

-เป็น USB ฟอร์มแฟคเตอร์ที่มีความเหมาะสมต่อการใช้งานทั้งบนเคร ื่องเดสก์ทอปและโน้ตบุ๊ค

-การแชร์ไฟล์ด้วยวิธี drag-and-drop จะทำให้การแลกเปลี่ยนข้อมูลและการ coolaboration ทำได้อย่างง่ายดาย

10 ประการเกี่ยวกับภัยเทคโนโลยี Bluetooth ที่คุณควรรู้ (และวิธีการป้องกัน)

ปัจจุบันเทคโนโลยี บลูทูธกำลังเป็นที่นิยมเป็นอย่างมากซึ่งทำให้เราสามารถเชื่อมต่ออุปกรณ์ ต่างๆ รวมถึงโทรศัพท์มือถือได้อย่างสะดวกมากยิ่งขึ้น อย่างไรก็ดี เทคโนโลยีใหม่มักจะมีข้อสงัสยเกี่ยวกับ ความปลอดภัย โดยเฉพาะ เทคโนโลยีไร้สายบทความนี้เขียนขึ้นเพื่อให้ข้อมูลเบื้องต้น 10 ประการเกี่ยวกับ อันตรายจากเทคโนโลยี Bluetooth เพื่อให้ผู้บริโภคเข้าใจถึงความหมายและวิธีการโจรกรรม รวมถึงวิธีการป้องกัน ในเบื้องต้นต่อไป

1. Bluejacking คืออะไร ?
หาก คุณฟังจากชื่อคุณอาจจะนึกถึงการควบคุมอุปกรณ์ที่เปิด Bluetooth ซึ่งอาจจะมีคนสามารถเข้ามา ยังอุปกรณ์หรือลบข้อความของคุณ ได้แต่แท้ที่จริง Bluetooth Blue jacking หมายถึงการส่ง Message ขยะไปยังอุปกรณ์ที่เปิดการเชื่อมต่อ Bluetooth โดยอาจจะมีวัตถุประสงค์ในการโฆษณา หรือก่อกวน เท่านั้นอย่างไรก็ดี Bluejacking อาจจะเป็นช่องทางในการส่ง Virus หรือโปรแกรม โทรจัน (trojan horse program) เหมือนไฟล์ไวรัสที่ใช้ช่องทางอีเมลล์ในการแพร่กระจาย ดังนั้นคุณจึงไม่ควรเปิดข้อความหรือรูปภาพที่ถูกส่งมาจากผู้ส่งที่คุณไม่ รู้จัก

2. Bluesnarfing?
Bluesnarfing คือเทคนิคที่ hackers ใช้ในการเข้าถึงไฟล์ข้อมูลของอุปกรณ์ที่เปิดการเชื่อมต่อผ่าน Bluetooth ซึ่งอาจจะหมายถึง ข้อมูลเบอร์โทรศัพท์ รูปภาพ รวมถึง ปฏิทินนัดหมายของเครื่องเป้าหมายแต่จะไม่สามารถโทรศัพท์หรือส่งข้อความได้ ซึ่ง
(ต่างจาก bluebugging) อย่างไรก็ดีอุปกรณ์ที่ขาดระบบป้องกันมักจะเป็นอุปกรณ์รุ่นเก่าๆเท่านั้น

3. Bluebugging?
Bluebugging นั้นอันตรายกว่า Bluesnarfing เนื่องจาก hackers สามารถเข้าควบคุมเครื่องได้โดยที่เจ้าของไม่รู้ตัวซึ่งรวมถึงความสามารถใน การส่งข้อความ Text message การโทรศัพท์ และการต่อ internet ผ่านเครื่องที่ถูกโจมตี อย่างไรก็ดีหากไม่มีการใช้อุปกรณ์พิเศษ hackers จำเป็นต้องอยู่ในระยะ 10 เมตรเพื่อทำการควบคุมอุปกรณ์

4. แล้วผู้ผลิตได้ดำเนินการป้องกันหรือไม่ ?
Nokia และ Sony Ericsson (และผู้ผลิตอื่นๆ)ได้อัฟเกรดซอฟแวร์ของอุปกรณ์ที่ตนเองผลิตเพื่อป้องกัน ปัญหานี้รวมถึงอุปกรณ์ส่วนใหญ่ที่ผลิต ในยุคหลังๆก็มักจะป้องกันปัญหาเหล่านี้ได้แล้ว

5. Car Whisperer?

Car whisperer มีลักษณะใกล้เคียงกับ Bluesnarfing โดยจะเกิดกับอุปกรณ์ที่ติดตั้งในรถยนต์โดย hacker สามาถที่จะส่งข้อความเสียง ไฟล์ audio ไปยังรถที่ถูกเชื่อมต่อ(รวมถึงการบันทึกการสนทนา)ได้อย่างไรก็ดีรถเป้าหมาย ต้องอยู่ในระยะ 10 เมตรเท่านั้น

6. แล้วรถของคุณจะถูกโจมตีด้วยหรือไม่ ?
รถยนตร์ส่วนใหญ่จะไม่มีปัญหากับ car whisperer และคุณสามารถเช็คได้ด้วยตนเองดังนี้
1. ชุดอุปกรณ์ติดตั้งในรถยนต์จะต้องอยู่ใน pairing mode
2. ชุดอุปกรณ์ติดตั้งในรถยนต์ต้องมี PIN คงที่เช่น 0000 หรือ 4321 โดยจะไม่เปลี่ยนเมื่อมีโทรศัพท์เชื่อมต่อกับอุปกรณ์
อย่างไรก็ดีควรติดต่อหรือขอข้อมูลจากผู้ผลิตเพื่อตรวจสอบอีกครั้ง

7. Hacker ยังมีวิธีอื่นในการอุปกรณ์ที่เชื่อมต่อผ่าน Bluetooth อีกหรอไม่ ?

วิธี การในการ Hack ข้อมูลมีการเปลี่ยนแปลงอยู่ตลอดเวลาเมื่อผู้ผลิตรู้ถึงช่องโหว่ก็มักจะหาทาง แก้ไขหรือปิดช่องโหว่นั้น ย่างไรก็ดี ณ ปัจจุบันเทคนิคที่ถูกใช้มากที่สุดคือ car whisperer, bluejacking, bluesnarfing, และ bluebugging (ยังมีวิธีการอื่นที่มีความอันตรายเช่นกันแต่พบไม่บ่อยเช่น Bluebump, Bluesmack: ผู้เรียบเรียง)

8. PIN ที่ใช้ในการเชื่อมต่อสามารถป้องกันได้หรือไม่?
เลข PIN ที่ใช้ในการเชื่อมต่อก็เหมือนกับรหัส ATM ที่คุณใช้กับธนาคารคุณควรเก็บข้อมูลเป็นความลับและพยายามเปลี่ยนตัวเลขอยู่ เสมอโดยทั่วไปหาก Hacker ไม่ได้เลข PIN ของคุณ(โดยวิธีใดวิธีหนึ่ง)ก็จะไม่สามารถเชื่อมต่อกับอุปกรณ์ของคุณได้

9.การเชื่อมต่อ (pairing) ในที่สาธารณะจะเสียงต่อการถูก Hack มากกว่าหรือไม่ ?
การ เชื่อมต่ออุปกรณ์ในที่สาธารณะมีความเสี่ยงมากกว่าเพราะ Hacker จะสามารถใช้อุปกรณ์คอมพิวเตอร์เพื่อ run เครื่องมือในการโจมตีได้โดยที่คุณไม่รู้ตัวอย่างไรก็ดีการใช้อุปกรณ์เพิ่ม เติมเพื่อเพิ่มประสิทธิภาพในการ (เช่นการเพิ่มระยะทำการโจมตี) ย่อมตกเป็นที่สังเกตุได้ง่ายและHacker ก็มักจะเป็นผู้มีความรู้เกี่ยวกับเทคโนโลยีบลูทูธในระดับ ที่ดี

10. เราควรจะป้องกันตนเองจากการถูกโจมตีอย่างไรอย่างไร?
1. ควรเช็คอุปกรณ์และเทคโนโลยีที่คุณใช้จากผู้ผลิตว่าสามารถป้องกันการโจมตีใด บ้างซึ่งหากไม่สามารถ ป้องกันได้ทั้งหมดคุณควรติดต่อผู้ผลิตเพื่อขออัฟเกรดอุปกรณ์เพื่อให้สามารถ ป้องกันการโจมตีนั้นๆได้


2.ไม่ควรเปิด สัญญาณ Bluetooth ในอุปกรณ์ที่มีการเก็บข้อมูลส่วนตัวไว้ขณะที่ไม่มีการเชื่อมต่อการใช้งาน กับอุปกรณ์อื่นและไม่ควรเชื่อมต่อกับอุปกรณ์อื่นจากผู้ใช้ที่คุณไม่รู้จัก (รวมถึงการเปิดดูข้อมูลที่ผู้อื่นส่งมาโดยที่คุณไม่รู้จักผู้ส่ง)


3.ควรเปลี่ยน PIN ที่ใช้ในการเชื่อมต่อในระยะเวลาที่เหมาะสมและควรเก็บข้อมูลเป็นความลับ
ตอบพร้อมอ้างข้อความ